Французские власти закрыли подпольный маркетплейс Le Monde Parallèle
Французские власти сообщили, что прекратили работу уже третьей за последние четыре года торговой площадки в даркнете, Le Mon…
Французские власти сообщили, что прекратили работу уже третьей за последние четыре года торговой площадки в даркнете, Le Mon…
ИБ-исследователи обнаружили, что тысячи расширений для Google Chrome из официального каталога Chrome Web Store изменяют заго…
По данным исследователей, как минимум несколько российских компаний пострадали от атак вымогателей, которые заблокировали до…
Компания RUVDS запустила новый хак-квест, участникам которого нужно скопировать NFT-токен с ноутбука, над которым подвешен р…
В мае 2021 года крупнейший в США оператор трубопроводов Colonial Pipeline, занимающийся транспортировкой топлива, пострадал от атаки шифровальщика DarkSide. Похоже, эта атака, из-за которой в ряде штатов был введен режим ЧС, стала пресловутой «соломинкой, которая переломила спину верблюда» и создала серьезные проблемы для операторов вымогательского ПО.
В Windows 10 исправили баг, «благодаря» которому изменение названия, исполнителя или других метаданных в файлах FLAC приводи…
Разработчики VMware призывают пользователей vCenter немедленно обновить свое ПО до последних версий, где недавно были исправ…
По отзывам многих участников, юбилейный PHDays 10 получился ярким и свежим, как погода в середине мая. На площадке нашлось м…
Калифорнийский суд приговорил к 2,5 годам тюрьмы россиянина Кирилла Викторовича Фирсова, управлявшего платформой для создани…
Как известно, аргументы функций передаются в функцию при ее вызове. Определив их, можно разобраться в том, как эта функция работает. Однако обнаружить аргументы в дизассемблированном коде — непростая задача. Сегодняшняя статья поможет тебе эту задачу решить.
Компании Flashpoint и Chainalysis представили совместный отчет, посвященный работе подпольного маркетплейса Hydra.
ИБ-исследователи пришли к выводу, что хакерская группа CryptoCore, специализирующаяся на взломе криптовалютных бирж, связана…
Исследователь обнаружил, что несколько месяцев Mozilla Thunderbird сохранял ключи OpenPGP некоторых пользователей в формате …
В спецификациях Bluetooth Core и Mesh Profile обнаружены проблемы, которые позволяют атакующему выдать себя за легитимное ус…
Сегодня нам предстоит прохождение легкой машины под названием Delivery с площадки Hack The Box. Мы поупражняемся в базовых техниках взлома, получим доступ к Mattermost с помощью Support Ticket System, а потом будем ломать пароли, задавая кастомные правила в hashcat.
Производитель аудиотехники Bose заявил, что стал жертвой атаки, произошедшей еще 7 марта 2021 года. В результате инцидента к…
Известный хакерский форум RAID теперь заблокирован в Индонезии, так как недавно там появилось объявление о продаже личных да…
Компания Apple выпустила обновления безопасности и исправила сразу три уязвимости нулевого дня в macOS и tvOS, которые уже и…
Американская Google LLC подала иск в Арбитражный суд Москвы к Роскомнадзору, оспаривая требования по удалению 12 ссылок с Yo…
Компания Microsoft обнародовала исходный код инструмента, который можно использовать для создания лабораторных сред, где спе…
Индийская авиакомпания Air India сообщила, что один из ее поставщиков ПО допустил утечку данных, из-за чего были раскрыта ли…
Apple жестко контролирует, что пользователь может, а чего не может делать со своими устройствами. В случае с iOS и iPadOS этот контроль достигает абсурдных масштабов, когда законный владелец устройства теряет возможность устанавливать приложения. В этой статье мы рассмотрим способы снятия этого ограничения, от самых простых, «в один клик», до сложных, но надежных.
Критическая уязвимость в стеке протокола HTTP в Internet Information Services (IIS), исправленная ранее в этом месяце, предс…
В середине мая компания Google выпустила обновление для Google Chrome, из-за которого теперь браузер практически перестал фу…
Операторы шифровальщика Conti, недавно атаковавшего Национальную службу здравоохранения Ирландии, опубликовали инструмент дл…
Компания Microsoft предупредила об атаках малвари STRRAT, которая имитирует поведение шифровальщика, но на самом деле таковы…
Компьютеры, использующие троичную логику, придуманы давно — еще в 1958 году. Может ли найти применение троичная логика в современных компьютерах? Крис Касперски считал, что это вполне возможно.
Эксперты Check Point Research отчитались о самых активных угрозах апреля 2021 года. Первое место среди самых распространенны…
Всего 23 приложения для Android раскрывают личные данные 100 млн пользователей из-за неправильных конфигураций.
Исследователи заметили, что Python Package Index (PyPI) вновь заполнен спамерскими пакетами, названия которых заставляют всп…
Уже несколько месяцев майнеры злоупотребляют бесплатными аккаунтами платформ для облачных вычислений и используют их ресурсы…
Специалисты Palo Alto Networks подсчитали, что каждый час злоумышленники начинают новые сканирования в поисках уязвимых сист…
Каждый может попробовать свои силы и выиграть бесплатный билет на конференцию ZeroNights. Для этого нужно стать победителем …
Многие вредоносные программы сопротивляются отладке: они отслеживают и блокируют запуск популярных утилит для мониторинга файловой системы, процессов и изменений в реестре Windows. Чтобы обхитрить такую малварь, мы напишем на Python собственный инструмент для исследования образцов вредоносных программ.
По данным Google Project Zero, сразу четыре уязвимости нулевого дня в Android использовались хакерами, прежде чем были испра…
Преступники, стоящие за разработкой шифровальщика Qlocker, прекратили свою деятельность. За месяц группировка «заработала» о…
В интервью изданию Wall Street Journal глава компании Colonial Pipeline Джозеф Блаунт заявил, что компания была вынуждена за…
Эксперты Центра приема жалоб на мошенничество в Интернете (IC3) при ФБР опубликовали отчет о киберпреступлениях за последние…
Разработчики Google представили новую функцию Chrome для Android, которая поможет пользователям изменять скомпрометированные…
Компания Nvidia объявила, что она вдвое снизит хешрейт для майнинга криптовалюты Ethereum на новых видеокартах GeForce RTX 3…