Набор эксплоитов Magnitude по-прежнему работает и продолжает развиваться
Специалист «Лаборатории Касперского» в течение года изучал и анализировал эволюцию одного из самых продвинутых наборов экспл…
Специалист «Лаборатории Касперского» в течение года изучал и анализировал эволюцию одного из самых продвинутых наборов экспл…
Министерство юстиции США утверждает, что много лет назад основатель WikiLeaks договаривался с хакерскими группами, чтобы те …
Исследователи из компании ClearSky рассказали о хакерской группе CryptoCore, активной с 2018 года и специализирующейся на вз…
Компания Sony готова выплачивать до 50 000 долларов США за ошибки, найденные в консоли PlayStation 4, ее операционной систем…
Есть такой вектор атак, как BadUSB, — его суть заключается в эмуляции работы клавиатуры и выполнении операций на компьютере под видом обычного ввода от пользователя. Клавиатура обычно не вызывает подозрений у ОС и антивируса, поэтому такие атаки сложно отследить. Сегодня мы посмотрим, как создать такой девайс.
Эксперты Symantec Threat Intelligence обнаружили, что операторы вымогателя REvil (Sodinokibi) сканировали сеть одной из свои…
Принтеры становятся причиной утечек имен и моделей устройств, данных о местоположении, версий прошивок Wi-Fi SSID и так дале…
Эксперты Fox-IT рассказали о последней активности известной хакерской группы Evil Corp. По данным аналитиков, группа вернула…
Group-IB представила аналитический отчет «Fxmsp: невидимый бог сети», раскрывающий предположительную личность одного из самы…
За последние несколько лет в Microsoft создали массу проблем для разработчиков виртуальных машин. Причина тому — ряд новых технологий (VBS, Windows Sandbox, WSL), активно использующих возможности аппаратной виртуализации Hyper-V. Что же делать разработчикам стороннего ПО для виртуализации?
Twitter заблокировал учетную запись группы активистов DDoSecrets после слива 269 Гб данных, похищенных у правоохранительных …
Группа DDoSecrets опубликовала в открытом доступе 269 Гб данных, принадлежащих правоохранительным органам и центрам обработк…
Исследователи «Лаборатории Касперского» сообщают, что хакеры злоупотребляют Google Analytics для реализации атак типа MageCa…
Вас ждет очередная порция полезных знаний и навыков от признанных экспертов отрасли.
Новости о задержаниях киберпреступников на территории России появляются в СМИ с завидной регулярностью. Заголовки громкие, но из них нельзя понять, в чем конкретно обвиняются задержанные и какие они совершили преступления. Эта статья расскажет тебе о том, как в нашей стране судят киберзлодеев и насколько строга к ним наша судебная система.
Аналитики Microsoft обнаружили хакерскую кампанию, в ходе которой пользователей просят решить CAPTCHA перед тем, как они пол…
Теперь, когда Telegram официально разблокирован в России, Павел Дуров призвал активистов не прекращать борьбу с цензурой и о…
Специалисты Palo Alto Networks выявили таргетированные атаки на российские организации. Для этого вредонос AcidBox используе…
Компания ESET провела исследование о состоянии ИТ-инфраструктуры стартапов и микробизнеса во время пандемии. Выяснилось, что…
Поддержка Flash Player будет прекращена в конце 2020 года. Компания Adobe планирует попросить пользователей удалить Flash Pl…
Процессоры AMD Accelerated Processing Unit (APU), выпускавшиеся с 2016 по 2019 год, оказались подвержены новым проблемам, по…
В конце прошлой недели с Blu-ray плеерами и домашними кинотеатрами производства Samsung произошло нечто странное. Устройства…
Эксперты Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных и компрометацию учетных з…
Начинающие админы часто считают, что файрвол в Linux называется iptables. Более опытные знают, что нынешняя подсистема ядра для фильтрации трафика и модификации пакетов называется NetFilter, а команда iptables всего лишь утилита для ее настройки. В этой статье я познакомлю тебя с инструментом, который все чаще встречается в современных дистрибутивах, — nftables.
ИБ-эксперты обнаружили, что 79 моделей маршрутизаторов Netgear уязвимы для серьезного бага, который может позволить хакерам …
Операторы шифровальщика Maze по ошибке атаковали нью-йоркскую фирму, занимающуюся архитектурно-строительными работами, хотя …
Mozilla VPN выйдет из беты уже текущим летом. В настоящее время сервис доступен для Windows, Chromebook, Android, iOS и Fir…
Как показало исследование «Лаборатории Касперского», в апреле 2020 года количество ежедневных попыток перейти на зараженные …
Когда-то считалось, что система локальной безопасности Windows похожа на кованые железные ворота с хитрым замком, стоящие посреди чистого поля: выглядят грозно, однако эффективность... сомнительна. Но времена меняются. Сегодня мы поговорим о том, как устроена безопасность в современных версиях Windows.
Из Chrome Web Store была удалены 106 расширений, пойманные на сборе конфиденциальных данных пользователей.
Основатель Telegram пообещал, что право на конфиденциальность и тайну личной переписки останутся фундаментальными принципами…
Amazon заявила, что в середине февраля текущего года сервис AWS Shield смягчил самую крупную DDoS-атаку в истории, достигавш…
Критическая уязвимость в системе IBM Maximo Asset Management могла упростить злоумышленникам проникновение во внутреннюю сет…
Вряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь тестовый стенд. Но что, если речь об атаках на сеть? Ее тоже можно сделать виртуальной, и в этой статье я покажу, как развернуть свою лабораторию.
Сегодня, 18 июня 2020 года, Роскомнадзор сообщил, что позитивно оценивает высказанную Павлом Дуровым готовность противодейст…
После шквала критики, обрушившегося на Zoom, компания сообщила, что изменила свое решение. Если раньше end-to-end шифрование…
Шесть бывших сотрудников eBay стали фигурантами странного судебного разбирательства. Их обвиняют в преследовании супружеской…
Эксперты Positive Technologies предостерегли, что проблемы в GPRS Tunneling Protocol могут сказываться на работе сетей 4G и …
На этой неделе разработчики Adobe выпустили внеочередной набор патчей и исправили 18 критических уязвимостей в своих продукт…
Исследователи рассказали о 19 уязвимостях, влияющих на библиотеку, которая лежит в основе многих IoT-устройств.