Сотни миллионов IoT-устройств в опасности из-за уязвимостей Ripple20
Исследователи рассказали о 19 уязвимостях, влияющих на библиотеку, которая лежит в основе многих IoT-устройств.
Исследователи рассказали о 19 уязвимостях, влияющих на библиотеку, которая лежит в основе многих IoT-устройств.
Разработчики VideoLan выпустили VLC Media Player 3.0.11 для Windows, Mac и Linux. В составе этого релиза была исправлена сер…
Реализовать MITM-атаку на Windows куда сложнее, чем на Linux. Мы сделаем так, чтобы шлюзом был минималистичный Linux, поднятый как виртуальная машина. При этом сетевые интерфейсы будут объединены в мост, что даст возможность гостевой ОС получить полноценный L2-доступ. А поможет нам в этом VirtualBox.
Арестованный еще в 2017 году Камьяр Джаханракхшан был приговорен к пяти годами лишения свободы и выплате 520 000 долларов ко…
Эксперты Positive Technologies проанализировали кибератаки в первом квартале 2020 года и выяснили, что число инцидентов знач…
Ты решил освоить ассемблер, но не знаешь, с чего начать и какие инструменты для этого нужны? Сейчас расскажу и покажу — на примере программы «Hello, world!». А попутно объясню, что процессор твоего компьютера делает после того, как ты запускаешь программу.
Южноафриканский Postbank сообщает, что его сотрудники похитили и распечатали мастер-ключ в одном из центров обработки данных…
Эксперты Palo Alto Networks выявили ряд серьезных уязвимостей в маршрутизаторах D-Link DIR-865L, однако не все эти проблемы …
Нэт Фридман (Nat Friedman), возглавивший GitHub после приобретения компании Microsoft в 2018 году, заявил в Twitter, что в …
Законопроект о разблокировке Telegram, в апреле 2020 года предложенный депутатами «Справедливой России», внесен на рассмотре…
Аналитики AV-Comparatives и Electronic Frontier Foundation выяснили, что ситуация с обнаружением stalkerware-приложений на A…
Сводная группа специалистов представила доклад о технике атак Lamphone, которая позволяет восстанавливать разговоры и аудиоз…
Если функция объявляется в базовом, а реализуется в производном классе, она называется чисто виртуальной функцией, а класс, содержащий хотя бы одну такую функцию, — абстрактным классом. Язык C++ запрещает создание экземпляров абстрактного класса, да и как они могут создаваться, если по крайней мере одна из функций класса не определена?
Эксперты уверены, что итальянская компания CloudEyE заработала более 500 000 долларов, продавая свой шифратор для бинарнико…
Исправление бага в приложениях AVG и Avast повлекло за собой изменения в реестре, из-за которых в Windows 10 перестали запус…
Удивительную историю опубликовало на своих страницах издание Vice Motherboard. Выяснилось, компания Facebook наняла сторонни…
Мы уже писали о том, что обновленная Windows 10 2004 далеко не всегда работает корректно, и у пользователей уже возникло нем…
В этой статье мы рассмотрим, как защищать роутер MikroTik от атак и сканеров портов, а также предотвратим попадание нашей сети в бан-листы. Полученный опыт поможет тебе настраивать и другие виды файрволов.
Одной из уязвимостей, которую Microsoft устранила в рамках июньского «вторника обновлений», была новая ошибка в протоколе SM…
Еще одна серьезная проблема для процессоров Intel: новая атака SGAxe представляет собой вариацию спекулятивной атаки CacheOu…
Представители Nintendo сообщили, что в апреле текущего года злоумышленники скомпрометировали примерно 300 000 учетных записе…
Ученые из Амстердамского свободного университета и Швейцарской высшей технической школы Цюриха обнаружили новую уязвимость, …
Не только Microsoft выпускает обновления для своих продуктов во второй вторник месяца. Разработчики Adobe тоже исправили ряд…
«Вторник обновлений» в этом месяце стал самым крупным за всю историю: было исправлено сразу 129 проблем. Причем на этот раз…
Скамеры захватывают YouTube-каналы, дают им новые названия, связанные с компанией SpaceX, а затем включают фейковые «трансля…
Аналитики компании White Ops обнаружили в Google Play Store 38 вредоносных приложений, которые показывали пользователям навя…
Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там творится, — выдумка. Однако и эта выдумка медленно, но верно становится реальностью. Из этой статьи ты узнаешь, как приблизиться к кино и превратить свой телефон в настоящий хакерский инструмент.
Операторы ботнета KingMiner брутфорсят учетные данные пользователя sa, ведь в MSSQL это учетная запись с самыми высокими при…
Сегодня в 12:00 по московскому времени состоится онлайн-конференция «Пост анализ инцидентов и работы с доказательствами». Уч…
Японский производитель сообщает, что он стал жертвой кибератаки. В настоящее время компания работает над «восстановлением по…
Совсем недавно журналисты и эксперты в области информационной безопасности обнаружили, что многие сайты крупных компаний ска…
Создатели малвари Maze теперь предоставляют свою платформу другим хак-группам. Так как в последнее время вымогательское ПО в…
10 июня 2020 года присоединяйся к онлайн-встрече по информационной безопасности Digital Security ON AIR. Мероприятие начнетс…
Ты решил приобрести производительный портативный компьютер, но смотришь на цены и печалишься? В этой статье я расскажу, как собрать портативный лэптоп из стандартных десктопных комплектующих своими руками, а также в чем плюсы такого подхода.
Свежая проблема, связанная с UPnP, затрагивает миллиарды устройств, допускает хищение данных, а также может использоваться д…
Исследование RiskSense показало, что количество уязвимостей в проектах с открытым кодом продолжает расти, а наиболее эксплуа…
Пользователи обнаружили странную вещь: при попытке зайти на сайт криптовалютной биржи Binance в браузере Brave автозаполнени…
ИБ-специалист обратил внимание, что один из доменов WhatsApp «сливает» телефонные номера пользователей, позволяя Google их и…
Обнаружен поддельный дешифровщик для файлов, пострадавших от атаки вымогателя STOP (Djvu). Малварь не помогает жертвам, а за…
В открытом доступе появился первый RCE-эксплоит для уязвимости CVE-2020-0796, также известной под названиями SMBGhost, Coron…