Вымогатель WastedLocker, принадлежащий Evil Corp, требует миллионы долларов выкупа
Эксперты Fox-IT рассказали о последней активности известной хакерской группы Evil Corp. По данным аналитиков, группа вернула…
Эксперты Fox-IT рассказали о последней активности известной хакерской группы Evil Corp. По данным аналитиков, группа вернула…
Group-IB представила аналитический отчет «Fxmsp: невидимый бог сети», раскрывающий предположительную личность одного из самы…
За последние несколько лет в Microsoft создали массу проблем для разработчиков виртуальных машин. Причина тому — ряд новых технологий (VBS, Windows Sandbox, WSL), активно использующих возможности аппаратной виртуализации Hyper-V. Что же делать разработчикам стороннего ПО для виртуализации?
Twitter заблокировал учетную запись группы активистов DDoSecrets после слива 269 Гб данных, похищенных у правоохранительных …
Группа DDoSecrets опубликовала в открытом доступе 269 Гб данных, принадлежащих правоохранительным органам и центрам обработк…
Исследователи «Лаборатории Касперского» сообщают, что хакеры злоупотребляют Google Analytics для реализации атак типа MageCa…
Вас ждет очередная порция полезных знаний и навыков от признанных экспертов отрасли.
Новости о задержаниях киберпреступников на территории России появляются в СМИ с завидной регулярностью. Заголовки громкие, но из них нельзя понять, в чем конкретно обвиняются задержанные и какие они совершили преступления. Эта статья расскажет тебе о том, как в нашей стране судят киберзлодеев и насколько строга к ним наша судебная система.
Аналитики Microsoft обнаружили хакерскую кампанию, в ходе которой пользователей просят решить CAPTCHA перед тем, как они пол…
Теперь, когда Telegram официально разблокирован в России, Павел Дуров призвал активистов не прекращать борьбу с цензурой и о…
Специалисты Palo Alto Networks выявили таргетированные атаки на российские организации. Для этого вредонос AcidBox используе…
Компания ESET провела исследование о состоянии ИТ-инфраструктуры стартапов и микробизнеса во время пандемии. Выяснилось, что…
Поддержка Flash Player будет прекращена в конце 2020 года. Компания Adobe планирует попросить пользователей удалить Flash Pl…
Процессоры AMD Accelerated Processing Unit (APU), выпускавшиеся с 2016 по 2019 год, оказались подвержены новым проблемам, по…
В конце прошлой недели с Blu-ray плеерами и домашними кинотеатрами производства Samsung произошло нечто странное. Устройства…
Эксперты Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных и компрометацию учетных з…
Начинающие админы часто считают, что файрвол в Linux называется iptables. Более опытные знают, что нынешняя подсистема ядра для фильтрации трафика и модификации пакетов называется NetFilter, а команда iptables всего лишь утилита для ее настройки. В этой статье я познакомлю тебя с инструментом, который все чаще встречается в современных дистрибутивах, — nftables.
ИБ-эксперты обнаружили, что 79 моделей маршрутизаторов Netgear уязвимы для серьезного бага, который может позволить хакерам …
Операторы шифровальщика Maze по ошибке атаковали нью-йоркскую фирму, занимающуюся архитектурно-строительными работами, хотя …
Mozilla VPN выйдет из беты уже текущим летом. В настоящее время сервис доступен для Windows, Chromebook, Android, iOS и Fir…
Как показало исследование «Лаборатории Касперского», в апреле 2020 года количество ежедневных попыток перейти на зараженные …
Когда-то считалось, что система локальной безопасности Windows похожа на кованые железные ворота с хитрым замком, стоящие посреди чистого поля: выглядят грозно, однако эффективность... сомнительна. Но времена меняются. Сегодня мы поговорим о том, как устроена безопасность в современных версиях Windows.
Из Chrome Web Store была удалены 106 расширений, пойманные на сборе конфиденциальных данных пользователей.
Основатель Telegram пообещал, что право на конфиденциальность и тайну личной переписки останутся фундаментальными принципами…
Amazon заявила, что в середине февраля текущего года сервис AWS Shield смягчил самую крупную DDoS-атаку в истории, достигавш…
Критическая уязвимость в системе IBM Maximo Asset Management могла упростить злоумышленникам проникновение во внутреннюю сет…
Вряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь тестовый стенд. Но что, если речь об атаках на сеть? Ее тоже можно сделать виртуальной, и в этой статье я покажу, как развернуть свою лабораторию.
Сегодня, 18 июня 2020 года, Роскомнадзор сообщил, что позитивно оценивает высказанную Павлом Дуровым готовность противодейст…
После шквала критики, обрушившегося на Zoom, компания сообщила, что изменила свое решение. Если раньше end-to-end шифрование…
Шесть бывших сотрудников eBay стали фигурантами странного судебного разбирательства. Их обвиняют в преследовании супружеской…
Эксперты Positive Technologies предостерегли, что проблемы в GPRS Tunneling Protocol могут сказываться на работе сетей 4G и …
На этой неделе разработчики Adobe выпустили внеочередной набор патчей и исправили 18 критических уязвимостей в своих продукт…
Исследователи рассказали о 19 уязвимостях, влияющих на библиотеку, которая лежит в основе многих IoT-устройств.
Реализовать MITM-атаку на Windows куда сложнее, чем на Linux. Мы сделаем так, чтобы шлюзом был минималистичный Linux, поднятый как виртуальная машина. При этом сетевые интерфейсы будут объединены в мост, что даст возможность гостевой ОС получить полноценный L2-доступ. А поможет нам в этом VirtualBox.
Разработчики VideoLan выпустили VLC Media Player 3.0.11 для Windows, Mac и Linux. В составе этого релиза была исправлена сер…
Арестованный еще в 2017 году Камьяр Джаханракхшан был приговорен к пяти годами лишения свободы и выплате 520 000 долларов ко…
Эксперты Positive Technologies проанализировали кибератаки в первом квартале 2020 года и выяснили, что число инцидентов знач…
Южноафриканский Postbank сообщает, что его сотрудники похитили и распечатали мастер-ключ в одном из центров обработки данных…
Ты решил освоить ассемблер, но не знаешь, с чего начать и какие инструменты для этого нужны? Сейчас расскажу и покажу — на примере программы «Hello, world!». А попутно объясню, что процессор твоего компьютера делает после того, как ты запускаешь программу.
Эксперты Palo Alto Networks выявили ряд серьезных уязвимостей в маршрутизаторах D-Link DIR-865L, однако не все эти проблемы …