Мужские пояса верности Cellmate оказались уязвимы для атак и опасны для пользователей
Аналитики Pen Test Partners изучили крайне необычный девайс: мужской пояс верности Cellmate, производства китайской компании…
Аналитики Pen Test Partners изучили крайне необычный девайс: мужской пояс верности Cellmate, производства китайской компании…
Эксперты выявили многочисленные вредоносные кампании, которые используют paste-сайты для доставки полезной нагрузки. Хакеры …
С самого начала политических протестов в Беларуси регулярно фиксировались многочисленные шатдауны на территории всей республики, а клиенты многих провайдеров отмечали, что невозможно подключиться к сети даже с использованием мостов. Но в архитектуре Tor предусмотрены весьма изощренные инструменты, способные противостоять попыткам блокировок. О них и пойдет речь.
Специалисты компании Qihoo 360 обнаружили новую малварь HEH, которая заражает устройства интернета вещей и может полностью о…
Исследователи Group-IB заметили, что злоумышленники активно эксплуатируют бренд сервиса для видеоконференций Zoom и присылаю…
Исследователи утверждают, что, объединив два эксплоита, изначально разработанных для взлома iPhone (checkm8 и Blackbird), он…
Американские власти сообщили, что Джон Макафи был арестован в Испании из-за обвинений, связанных с уклонением от уплаты нало…
Как ты знаешь, регистры процессора 8088 — 16-битные. Однако при необходимости ты можешь работать через эти регистры не только с 16-битными числами, но и с числами большей разрядности: и с 32-битными, и даже более крупными. В этой статье я сначала расскажу как, а затем мы нарисуем знаменитый фрактал — множество Мандельброта.
Согласно отчету CyberArk Labs, высокие привилегии антивирусного ПО делают его более уязвимыми. В итоге защитные решения могу…
Специалисты выявили четыре пакета npm, которые собирали и отправляли своим создателям такие данные о пользовательских машина…
Аналитики «Лаборатории Касперского» рассказали об обнаружении таргетированной шпионской кампании, в рамках которой использов…
ИБ-специалист написал утилиту Raccine, которая призвана защитить компьютеры от вымогательской малвари. Она автоматически лик…
Злоумышленники могли легко захватить любую учетную запись Grindr, если знали адрес электронной почты пользователя.
Итальянская компания TG Soft запустила сервис, который позволяет проверить, использовался ли конкретный домен или email-адре…
Kotlin — один из самых грамотно спроектированных, понятных и логичных языков последних лет. На Kotlin можно начать создавать приложения для Android, не изучая язык, но достигнуть мастерства одной лишь практикой вряд ли получится. Эта статья — сборник советов, которые помогут лучше понять особенности языка и программировать более эффективно.
Эксперты китайской компании Qihoo 360 обнаружили новый IoT-ботнет, весьма интересный с технической точки зрения и обладающий…
Эксперты компании ESET обнаружили хакерскую группу XDSpy, которая активна как минимум с 2011 года. Все это время группировка…
Команда безопасности Facebook раскрыла информацию об одной из наиболее сложных вредоносных операций, с которой ей приходилос…
Компания Google набирает команду ИБ-специалистов, чьей задачей будет изучение важных приложений для Android на предмет уязви…
Журналисты заметили, что операторы шифровальщиков взяли на вооружение новою тактику: если компания-жертва отказывается идти …
В начале сентября был взломана компания K-Electric, которая является одним из крупнейших поставщиков электроэнергии в Пакист…
Хакерская группа APT-C-23 (она же Desert Falcon, Arid Viper), известная своими атаками на Ближнем Востоке, распространяет н…
Новая функция Code Scanning на GitHub позволяет проверить код на предмет уязвимостей. Раньше новинка работала в тестовом реж…
Ботнет IPStorm , в который ранее входили лишь Windows-машины, увеличился до 13 500 зараженных систем, так как начал атаковат…
Исследователи обнаружили ряд проблем в HP Device Manager, включая бэкдор, слабое шифрование и возможность повышения привилег…
В этом месяце: вынесен приговор хакеру, взломавшему Dropbox, LinkedIn и Formspring, исследователь два года молчал об уязвимости в Bitcoin core, утекли исходные коды Windows XP, а исходники малвари Cerberus были опубликованы бесплатно, от взломов пострадали две криптовалютные биржи, проблему Zerologon называют уязвимостью года.
Сканирование уязвимостей — процесс выявления и анализа критических недостатков безопасности в целевой среде. Иногда эту операцию называют оценкой уязвимости. Сканирование уязвимостей — одна из основных задач программы выявления и устранения этих недостатков. С его помощью можно проанализировать все элементы управления безопасностью ИТ-инфраструктуры.
ИБ-специалисты критикуют Pastebin за введение ряда новых функций, которые определенно очень понравятся киберпреступниками.
Разработчики Cisco устранили две активно используемые хакерами DoS-уязвимости в IOS XR, под управлением которой работают мар…
Евгений Никулин, в 2016 году скомпрометировавший Dropbox, LinkedIn и Formspring, был приговорен к 88 месяцам тюремного заклю…
Аналитики компании Microsoft подготовили традиционный отчет Digital Defense, в котором рассказали об основных событиях и тре…
Прошли те времена, когда компьютер был грязно-белой офисной коробкой. Нынешние пекарни сверкают огнями и радуют глаз владельца. Однако сборка игрового ПК из готовых деталей — не наш путь! В этой статье я расскажу, как создать полностью кастомный фигурный корпус mini-ITX, снабдив его подсветкой и встроенным экраном.
Летом текущего года шифровальщик AgeLocker стал атаковать NAS компании Qnap. Эксперты компании разобрались в том, как вредон…
Компания Universal Health Services (UHS), которой принадлежат более 400 медицинских учреждений в США, Великобритании и Пуэрт…
Nftables — новая реализация файрвола в ядре Linux, которая призвана заменить iptables. Как и многие другие радикальные изменения, этот инструмент до сих пор вызывает у пользователей противоречивые чувства. И главный вопрос, конечно же, — какие преимущества можно получить от перехода на него?
1 октября 2020 года эксперты и специалисты по информационной безопасности встретятся на конференции «Код ИБ» в столице Татар…
Французская транспортная компания CMA CGM, преимущественно занимающаяся морскими контейнерными перевозками, пострадала от ат…
Журналисты заметили, что создатели вымогателя REvil (он же Sodinokibi) внесли один миллион долларов в биткоинах на депозит н…
Специалист компании Avast продемонстрировал, какие неприятности могут ждать владельца кофемашины Smarter, если IoT-девайс по…
СМИ заметили, что на веб-версию TikTok не распространяется многофакторная аутентификация, недавно подключенная разработчикам…