HackerU Defensive CTF. Защити свою ИТ-крепость от атак извне
30 октября 2020 стартует новый Capture The Flag (CTF) — HackerU Defensive CTF, участникам которого предстоит разобраться с т…
30 октября 2020 стартует новый Capture The Flag (CTF) — HackerU Defensive CTF, участникам которого предстоит разобраться с т…
В компании Imperva выяснили, что ботнет KashmirBlack, активный с конца 2019 года, заразил уже сотни тысяч сайтов, работающих…
Сегодня в выпуске: улучшение системы биометрической аутентификации в Android 11, ransomware, умеющий блокировать устройство без разрешений, адаптация к современным требованиям приватности, быстрая мультиплатформенная NoSQL база данных, запуск кода Java без создания APK. А также: подборка инструментов пентестера и библиотек для разработчиков.
Аналитики Avast выявили 21 вредоносное приложение в Google Play Store. Все эти приложения содержали рекламную малварь Hidden…
Разработчики Microsoft сообщили, что более 1000 сайтов более нельзя будет открыть в Internet Explorer. Для них будет срабаты…
Правообладатели из Американской ассоциации звукозаписывающих компаний (RIAA) добились удаления проекта youtube-dl с GitHub. …
Исследователи обнаружили, что хакерам во второй раз удалось обмануть процедуру нотаризации приложениий (notarization process…
С веб‑страниц JavaScript пришел на серверы, а с серверов — на десктопы, и старые баги заиграли новыми красками. В этой статье я покажу, как работает NPM Hijacking (Planting) — уязвимость Node.js, которая нашлась во многих популярных приложениях, среди которых Discord и VS Code.
Власти США и ЕС объявили о том, что накладывают санкции на людей и предприятия, связанные с «российскими хакерами», из-за ат…
Специалисты Group-IB представили доклад, посвященный главным тенденциям компьютерных преступлений в период пандемии COVID-19…
Разработчики Nvidia устранили три уязвимости в составе GeForce Experience. Баги позволяли выполнить произвольный код, повыси…
Специалисты компании G DATA опубликовали отчет о новой малвари T-RAT, которую продают всего за 45 долларов США.
Власти США заявили, что спонсируемая российским правительством хакерская группа Energetic Bear атаковала правительственные с…
Известный специалист по безопасности, руководитель GDI Foundation, Виктор Геверс (Victor Gevers) рассказал, что ему удалось …
Разработчики Discord исправили критическую уязвимость в декстопной версии своего приложения. Нашедший баг исследователь зара…
На этой неделе Агентство национальной безопасности США опубликовало список с подробным описанием 25 уязвимостей, которые чащ…
Когда читаешь дискуссии между сторонниками и противниками автоматического управления памятью, может сложиться впечатление, будто это какая-то единая технология, одинаково реализованная во всех языках программирования. В этой статье мы поговорим о сборке мусора — наиболее распространенном механизме управления памятью.
Представители Qnap предупредили, что уязвимость Zerologon (CVE-2020-1472), исправленная Microsoft в рамках августовского «вт…
На крайние меры были вынуждены пойти разработчики WordPress на этой неделе. Более миллиона сайтов использовали версию плагин…
Нас часто спрашивают, как можно заполучить футболку с логотипом «Хакера». Обычно мы печатаем сувениры небольшими партиями к конференциям и там же распространяем. Это удобно не всем, к тому же с массовыми мероприятиями в этом году беда. Поэтому мы решили выпустить футболки «Хакера» в продажу через свой магазин.
Аналитики компании Rapid7 обнаружили, что семь популярных мобильных браузеров позволяют вредоносным сайтам изменять свой URL…
Два расширения для блокировки рекламы в Chrome (Nano Adblocker и Nano Defender) были удалены из Chrome Web Store так как соб…
Каждый, кто работал в Linux, хотя бы однажды удалял ценный файл, а то и весь корневой каталог целиком! rm -rf живее всех живых, резервной копии нет (а должна бы быть!), времени на поиски и выбор утилит для восстановления — тоже. Как же быть?
Недавно Microsoft, специалисты ряда других компаний и правоохранители провели операцию, направленную на ликвидацию ботнета T…
28 октября в 18:00 (по московскому времени) состоится бесплатный вебинар «Кто такие Security Champions, как им стать и приче…
Ответственность за атаку на компанию Barnes & Noble взяла на себя хак-группа, стоящая за разработкой вымогателя Egregor. Зло…
Инженеры Google выпустили обновленную версию Google Chrome (86.0.4240.111), в которой исправили уязвимость нулевого дня, нах…
Британское правительство сообщило, что хакерская группа Sandworm готовила атаки на Олимпийские игры в Токио, которые должны …
Журналисты обратили внимание на интересный случай, произошедший в рамках bug bounty программы Monero на HackerOne. Исследова…
Хакеры, стоящие за разработкой вымогателя Darkside, пожертвовали 10 000 долларов, полученных в качестве выкупов, в пользу ор…
Министерство юстиции США предъявило обвинения шести офицерам ГРУ, которые якобы являются членами правительственной хак-групп…
Ты решил освоить ассемблер, но перед этим хочешь понять, что тебе это даст как программисту? Стоит ли входить в мир программирования через ассемблер, или лучше начать с какого-нибудь языка высокого уровня? И вообще, нужно ли знать ассемблер, чтобы стать полноценным программистом? Давай разберемся.
Шпионский вредонос GravityRAT, который используется для проведения целевых атак как минимум с 2015 года, теперь представляет…
Британский ИБ-исследователь создал инструмент Gitjacker, который не только поможет найти в интернете общедоступные папки .gi…
Исследователи заметили, что преступники стали использовать в своих кампаниях платформу для управления проектами Basecamp, с …
Разработчики компании Microsoft добавили в Windows новую функцию, которая позволяет системным администраторам отключать комп…
Когда в кино показывают, как на Земле разражается эпидемия страшного вируса, людям там нужны в основном тушенка и патроны. Когда эта фантастика воплотилась в реальности, оказалось, что нужнее всего — туалетная бумага и удаленные рабочие места. И если с бумагой все понятно, то удаленка вызывает вопросы с точки зрения безопасности и выбора ПО.
Эксперты Bitdefender опубликовали детальный отчет о работе P2P-ботнета Interplanetary Storm, который использует зараженные у…
Октябрьский «вторник обновлений» уже миновал, и теперь Microsoft представила внеплановые исправления для двух RCE-уязвимосте…
Специалисты Google Threat Analysis Group раскрыли информацию об инциденте 2017 года, в ходе которого компания справилась с м…