Android-малварь BlackRock ворует пароли и данные карт из 337 приложений
Новый мобильный троян, обнаруженный специалистами компании ThreatFabric, предназначен для хищения данных из приложений банко…
Новый мобильный троян, обнаруженный специалистами компании ThreatFabric, предназначен для хищения данных из приложений банко…
Национальный центр кибербезопасности Великобритании предупредил об активных фишинговых атаках русскоязычной хак-группы APT29…
МВД и Group-IB задержали организаторов преступной группы, специализирующейся на перевыпуске SIM-карт и хищении денег у клиен…
Ранее на этой неделе специалисты Under the Breach сообщили, что в даркнете продают информацию о 2 000 000 пользователей Cit…
На GitHub уже появился PoC-эксплоит для опасной уязвимости RECON (CVE-2020-6287), которая представляет угрозу для большинств…
Минувшая ночь была трудной для компании Twitter: массовой компрометации подверглось множество аккаунтов публичных людей, ком…
Совсем недавно специалисты Trustwave рассказывали о том, что неназванный китайский банк вынуждал западные компании устанавли…
Компания Microsoft исправила 123 уязвимости в своих продуктах. Ни одна из уязвимостей не находилась под атаками. В свою очер…
Микроконтроллеры, как ты знаешь, в современной жизни повсюду. В последние годы они стали мощными и дешевыми, а средства разработки для них — простыми. В этой статье я расскажу, какие бывают контроллеры и как их выбирать, если ты планируешь создать свое умное устройство.
Android-приложение Welcome Chat, обнаруженное экспертами ESET, оказалось спайварью, операторы которой хранят данные пострада…
По данным «Лаборатории Касперского», четыре семейства банковских троянов с бразильскими корнями — Guildma, Javali, Melcoz и …
Специалисты компании Check Point обнаружили критическую уязвимость в составе Windows DNS Server, получившую кодовое имя SigR…
Разработчики Linux последовали примеру многих других компаний и решили сделать язык проекта более инклюзивным, в частности, …
В новой версии малвари TrickBot заметили ошибку: тестовая версия модуля для кражи паролей предупреждает жертв о компрометаци…
Инженеры SAP исправили опасную ошибку, которая затрагивает большинство клиентов компании и большинство приложений.
BIND был и остается одной из самых популярных реализаций сервера DNS. Долгое время он был фактическим стандартом. Более того, до двухтысячных годов все до единого корневые сервера работали именно на нем. В этой статье мы рассмотрим ряд не слишком известных, но полезных возможностей BIND.
В феврале 2020 года сообщалось, что в открытый доступ попали данные 10,6 млн постояльцев отелей MGM Resorts. Как выяснилось …
Исследователи обнаружили несколько спам компаний, которые свидетельствуют о возобновившейся активности ботнета Phorpiex.
Хакер, скрывающийся под псевдонимом NightLion, утверждает, что взломал агрегатора утечек DataViper, принадлежащего ИБ-компан…
Исследователи из компании Check Point снова обнаружили малварь Joker в официальном каталоге приложений Google. 11 зараженных…
В этой статье речь пойдет об известных каждому программисту функциях работы с объектами класса — конструкторах и деструкторах, а также о том, как обнаружить их в коде исследуемой программы.
Присяжные признали Евгения Никулина виновным в том, что в 2012 году он вторгся во внутренние сети LinkedIn, Dropbox и Formsp…
Аналитики «Лаборатории Касперского» обнаружили необычную схему распространения вредоносного ПО. Злоумышленники используют бо…
Специалисты ESET обнаружили шпионскую программу Evilnum, нацеленную на финтех-компании и их клиентов. Оказалось, что за разр…
Аналитики компании Avast предупреждают, что в период карантина использование шпионских программ (в том числе и тех, которые …
В начале текущего года специалисты Malwarebytes рассказывали, что обнаружили предустановленную малварь в бюджетных смартфона…
Специалисты компании Acros Security предупредили об опасном баге в приложении для видеоконференций Zoom. Уязвимость представ…
В Pi-hole — популярной программе для блокировки рекламы и нежелательных скриптов — за последнее время нашли целых три уязвимости. Две из них приводят к удаленному выполнению команд, а одна позволяет повысить привилегии до root. Давай разберем причины проблем и заодно посмотрим, как искать уязвимости в коде на PHP и скриптах на Bash.
С начала пандемии эксперты Group-IB фиксируют резкий подъем мошенничества с использованием переводов card-to-card: в период …
Аналитики компании Digital Shadows подсчитали, что в настоящее время на черном рынке можно найти более 15 миллиардов логинов…
Павел Дуров подробно рассказал о том, как, по его мнению, компании Apple и Google злоупотребляют своим положением на рынке и…
Tsunami — масштабируемое решение для обнаружения опасных уязвимостей с минимальным количеством ложных срабатываний. Сканер о…
Журналисты издания «Медуза» заявили, что паспортные данные интернет-избирателей лежали практически в открытом доступе, а так…
Журналисты заметили, что в начале июля 2020 года компания Google "потеряла" домен blogspot[.]in: он был перекуплен другой ко…
В Android существует замечательная возможность назначать поставщиком геокоординат любую программу, и вся система будет использовать те широту и долготу, которые она выдаст. В этой статье я покажу, как этим пользоваться и как самому написать программу для спуфинга координат GPS.
Группировка Microcin использует асинхронные сокеты и стеганографию для слежки за дипломатическими организациями.
Недавно специалисты Group-IB опубликовали детальный отчет, деанонимизирующий одного из самых активных продавцов доступов в к…
Журналисты издания ZDNet привлекли внимание инженеров Mozilla к многочисленным злоупотреблениям сервисом Firefox Send, котор…
В июне 2020 года активистов DDoSecrets (Distributed Denial of Secrets) опубликовала в открытом доступе 269 Гб данных, принад…
Для macOS-шифровальщика ThiefQuest (он же EvilQuest) был выпущен бесплатный дешифровщик. Разобраться в механизме шифрования …