Главу безопасности Apple обвиняют в попытке подкупа сотрудников полиции
Главе Apple по глобальной безопасности предъявили обвинения в даче взяток, так как он якобы предлагал сотрудникам правоохран…
Главе Apple по глобальной безопасности предъявили обвинения в даче взяток, так как он якобы предлагал сотрудникам правоохран…
Британский поставщик решений для кибербезопасности Sophos уведомляет клиентов об инциденте, с которым компания столкнулась в…
Разработчики Microsoft исправили ошибку на сайте Xbox, которая позволяла связать теги игроков (имена пользователей Xbox) с р…
Французский ИБ-исследователь Клемент Лабро работал над созданием защитного инструмента, когда обнаружил, что Windows 7 и Win…
«Гибридные» диски SSHD, многочисленные решения для промышленных дата-центров и многоуровневые кеши в профессиональных NAS существуют давно. В домашних NAS такая возможность тоже есть. Но стоит ли овчинка выделки? Мы провели тесты и готовы поделиться результатами.
Group-IB приняла участие в операции Интерпола «Falcon» по пресечению деятельности киберпреступников из Нигерии. Группа, назв…
Приложения Baidu Maps и Baidu Search Box уличили в сборе пользовательских данных и в прошлом месяце удалили из Google Play S…
Сегодня, в среду, 25 ноября в 17:00 по московскому времени, пройдет бесплатный вебинар по веб-уязвимостям. Это подготовитель…
Команда исследователей Check Point Research обнаружила всплеск активности хакеров в течение последних шести недель. Дело в т…
Сегодня в выпуске: обнаружение динамически загружаемого приложением кода, реверс приложения для шифрования файлов, рассказ об истории создания StateFlow, SharedFlow и BroadcastChannel в Kotlin, объяснение сути контрактов Kotlin и заметка о функции Surround With. А также: подборка свежих библиотек для разработчиков.
Codeby Security School приглашает на курс по тестированию на проникновение веб-приложений (WAPT). Полное оглавление курса включает более 135 пунктов. WAPT отлично подойдет всем, кто желает понять суть хакинга веб-приложений и серверов, мер по защите от атак.
Разработчики TikTok устранили две уязвимости, которые позволяли захватывать учетные записи пользователей, зарегистрированных…
Выяснилось, что сотрудники GoDaddy стали жертвой атак с применением социальной инженерии и передали злоумышленникам контроль…
ИБ-специалист Леннерт Воутерс обнаружил баг, который позволял взломать и изменить прошивку умного брелока бесключевого досту…
Эксперты Positive Technologies проанализировали 36 семейств малвари и выяснили, что преступники часто используют сразу неско…
Роскомнадзор снова возбудил административное производство в отношении компании Google. Дело в том, что регулятора не устраив…
Исследователи обнаружили, что на хак-форумах распространяют список однострочных эксплоитов для получения учетных данных от п…
Специалистка Google Project Zero обнаружила опасный баг в составе Facebook Messenger для Android, за который социальная сеть…
Исследователи предупреждают, что злоумышленники активно сканируют сеть в поисках забытых файлов ENV, то есть ищут токены AP…
Разработчики CMS Drupal выпустили исправление для критической уязвимости, при помощи которой злоумышленники могли установить…
Группа ученых из университета Мэриленда и Национального университета Сингапура продемонстрировала атаку LidarPhone, которая …
Исследователи компании Trustwave обнаружили уязвимость в приложении GO SMS Pro, установленном более 100 000 000 раз. Из-за б…
Group-IB предупредила об участившихся случаях воровства доменных имен. В группе риска у популярных международных и российски…
Журналисты издания Bleeping Computer обратили внимание, что шифровальщик Egregor привлекает внимание к своим атакам, распеча…
Инженеры компании Cisco исправили ряд проблем в Webex. Баги позволяли посторонним присоединиться к конференции и оставаться …
Как работает выделение и освобождение памяти? Как распознать операторы работы с памятью, используя дизассемблер? Чтобы во всем этом разобраться, нам предстоит разобрать механизмы распределения памяти двух самых популярных компиляторов и выявить различия в их работе. Внимание: в статье тебя ждет множество дизассемблерных листингов и кода на C++.
В начале текущей недели крупный хостер Managed[.]com пострадал от вымогательской атаки. Компания была вынуждена отключить вс…
Близится конец года, и разработчики менеджера паролей NordPass в очередной раз опубликовали список наиболее используемых и …
Инженеры Google представили Chrome 87. В свежей версии браузера исправили уязвимость перед атакой NAT Slipstream, а поддержк…
Администрация обменника Liquid сообщила об атаке, в ходе которой хакеры похитили данные пользователей, однако не добрались д…
Независимый ИБ-эксперт Педро Оливейра (Pedro Oliveira) рассказал о баге, обнаруженном им в Firefox для Android. При помощи с…
Исследователи из компании Morphisec рассказали о малвари, которая активна с мая текущего года и ворует данные из браузеров C…
Портативные внешние аккумуляторы, или «повербанки», как их кличут в народе, хороши всем, кроме выходной мощности. Меня это не устроило, так что я решил сделать «банку» помощнее. А коль уж мощность позволяет — пусть и телефоны заряжает! Сейчас я расскажу, как повторить это незамысловатое устройство.
Эксперты Wordfence обнаружили масштабную атаку на WordPress-сайты. Злоумышленники активно ищут ресурсы, использующие в работ…
На прошлой неделе стало известно, что компания Capcom пострадала от атаки шифровальщика Ragnar Locker. Теперь представители …
Невзирая на то, что разработчики Zoom давно ввели обязательные пароли для всех конференций, а также добавили возможность жал…
Группа исследователей из Университета Бирмингема продемонстрировала атаку VoltPillager, которая способна нарушить конфиденци…
Может показаться, что в цифровом мире выходить за рамки закона безопаснее, чем в реальном. На самом деле это не так. Я семь лет служил в органах предварительного следствия (следственный комитет, МВД) и расследовал много преступлений в ИТ-сфере. В этой статье я расскажу, чего ждать и как облегчить свою участь, если ты попал в поле зрения правоохранительных органов.
Согласно отчету, опубликованному исследователями из компании Intel 471, в настоящее время более 25 хак-групп предлагают свои…
Эксперты подвели итоги третьего квартала 2020 года. Отмечается существенный рост количества атак на организации с использова…