Критический баг угрожает устройствам SonicWall
Эксперты компании Tripwire предупредили, что почти 800 000 устройств SonicWall, доступные через интернет, уязвимы перед новы…
Эксперты компании Tripwire предупредили, что почти 800 000 устройств SonicWall, доступные через интернет, уязвимы перед новы…
Специалист Positive Technologies обнаружил баг, который позволял определить наличие в системе учетной записи с тем или иным …
Недавняя большая атака «белых шляп» на инфраструктуру Apple — одно из интереснейших событий в инфосеке за последнее время. Сегодня мы рассмотрим несколько блестяще выполненных операций: взлом службы DELMIA Apriso, взлом сервера authors.apple.com, получение ключей AWS, получение админских прав в Nova и компрометацию серверов Apple.
В сети были опубликованы данные, якобы похищенные у крупнейших игровых разработчиков – компаний Ubisoft и Crytek. Операторы …
Американские власти предъявили обвинения членам хакерской группы QQAAZZ, которые отмывали деньги для операторов Dridex, Tric…
Крупнейшая сеть книжных магазинов в Соединенных Штатах, Barnes & Noble, также управляющая платформой для электронных книг No…
Новая версия браузера Edge, основанная на Chromium, теперь включает в себя изменения, известные как Manifest V3. Разработчик…
29 октября 2020 года состоится вторая онлайн-встреча по информационной безопасности Digital Security ON AIR. Мероприятие нач…
Существующая с 2016 года группировка FIN11, обычно преследующая финансовую выгоду в своих атаках, переключилась на использов…
Из этой статьи ты узнаешь несколько трюков, которые помогут тебе сокращать размер ассемблерных программ. Попутно окунешься в настроение «Клуба моделирования железной дороги» Массачусетского технологического института, где такие трюки в свое время ценились особенно высоко.
Исследователи предупреждают о серьезных Bluetooth-уязвимостях, которые угрожают всем версиям ядра Linux, кроме самой последн…
В этом месяце, в рамках «вторника обновлений», компания Adobe устранила всего один критический недостаток в своей продукции …
В Германии в Румынии прошли полицейские рейды на офисы компаний, связанных с разработкой так называемой легальной спайвари F…
По данным ИБ-компании KELA, в прошлом месяце на хакерских форумах утроилось количество объявлений, рекламирующих продажу дос…
В конце лета норвежский парламент подвергся кибератаке, которая была направлена в первую очередь на внутреннюю систему элект…
Октябрьский «вторник обновлений» принес исправления для 21 уязвимости удаленного выполнения кода (RCE) в таких продуктах, ка…
Инфраструктура ботнета TrickBot была выведена из строя объединенными усилиями специалистов Microsoft Defender, FS-ISAC, ESET…
Детские умные часы Xplora 4, созданные китайской компанией Qihoo 360 Technology Co, могут тайно делать фото и записывать зву…
Аналитики Intezer Labs изучили, какие свободно доступные инструменты (в том числе с открытым исходным кодом) чаще всего эксп…
Американские правоохранители предупредили, что хакеры получают доступ к правительственным сетям, комбинируя уязвимость Zerol…
Когда разработчик пишет программу, он имеет возможность использовать такие достижения цивилизации, как структуры и классы. А вот реверсеру это лишь осложняет жизнь: ему ведь необходимо понимать, как компилятор обрабатывает высокоуровневые сущности и как с ними потом работает процессор. О способах найти в бинарном коде объекты и структуры мы и поговорим.
Атаки на криптовалютные кошельки Electrum, впервые замеченные еще в конце 2018 года, продолжаются до сих пор. В настоящее вр…
Страны-участницы альянса Five Eyes, а также Индия и Япония в очередной раз призвали технологические компании оставлять бэкдо…
Представители крупнейшей в мире круизной компании Carnival Corporation подтвердили, что во время августовской кибератаки пре…
Несколько дней осталось до проведения конференции «Код ИБ» в Нижнем Новгороде, ключевой темой которой станет защита от несан…
Группа из пяти исследователей за три месяца напряженной работы сумела отыскать 55 уязвимостей в онлайн-сервисах корпорации Apple. Внимательно изучив опубликованную на их блоге информацию, мы решили подробно рассказать о трех наиболее интересных, на наш взгляд, находках хакеров.
Эксперты Мичиганского университета разработали концепт специальных самоуничтожающихся меток, которые могут использоваться в …
Операторы вымогателя The Clop атаковали немецкую ИТ-компанию Software AG и требуют 23 000 000 долларов выкупа.
В распоряжении СМИ оказалось внутреннее письмо, направленное компанией Tesla своим сотрудникам. В послании сообщалось, что п…
Группа из пяти исследователей потратила три месяца и сотни человеко-часов на поиски уязвимостей на сайтах Apple. Но за обна…
Исследователи Check Point предупреждают, что новая версия малвари Valak может похищать информацию из почтовых систем Microso…
Исследователи рассказали о новом Android-вымогателе MalLocker. Малварь распространяется через форумы и сторонние сайты, блок…
К угрозе «Я тебя по IP пробью!» сегодня не стоит относиться с излишним скепсисом: пробить по IP действительно могут. А еще по номеру телефона, банковским реквизитам, ФИО и даже по фотографии. И речь не о полиции и ФСБ: все это успешно делают киберпреступники, за которыми закрепилось название «пробивщики».
Microsoft выплатила ИБ-исследователям вознаграждения на сумму 374 300 долларов США в рамках конкурса Azure Sphere Security R…
Эксперты Malwarebytes обнаружили новую хак-группу, которая занимается кибершпионажем и злоупотребляет функциональностью служ…
Из официального магазина приложений Google Play Store в очередной раз удалили более 240 adware-приложений, которые нарушали …
Специалисты компании Guardicore изучили пульты дистанционного управления XR11и разработали атаку WarezTheRemote. Исследовате…
Инженеры компании Qnap устранили две критические уязвимости в приложении Helpdesk, которые позволяли злоумышленникам захвати…
«Лаборатория Касперского» обнаружила набор вредоносных модулей MontysThree, существующий как минимум с 2018 года и предназна…
Говорят, что, если бы в JavaScript нормально работал garbage collector, весь код улетал бы в треш сразу после написания. У этого языка и впрямь миллионы преданных хейтеров, но тем не менее его продолжают активно использовать. Например, корпорация Adobe — когда создает расширения для собственных продуктов. А то, что однажды было создано, при желании может быть сломано.