В открытом доступе нашли данные нарушителей самоизоляции
«Коммерсант» обратил внимание, что личные данные людей, оштрафованных за нарушение самоизоляции в Москве, оказались доступны…
«Коммерсант» обратил внимание, что личные данные людей, оштрафованных за нарушение самоизоляции в Москве, оказались доступны…
Румынские правоохранители сообщили о прекращении деятельности хакерской группы, которая намеревалась атаковать больницы стра…
PWN — одна из наиболее самодостаточных категорий тасков на CTF-соревнованиях. Такие задания быстро готовят к анализу кода в боевых условиях, а райтапы по ним описывают каждую деталь. Мы рассмотрим таск Useless Crap с апрельского TG:HACK 2020. Задание очень интересное, во время соревнования я потратил на него около двенадцати часов.
В браузере Chrome появится механизм, который будет обнаруживать выгружать рекламу, потребляющую слишком много системных ресу…
Суперкомпьютеры по всей Европе подверглись атакам: сверхмощные машины заставили тайно майнить криптовалюту. В настоящий моме…
Хакерская группа, стоящая за разработкой шифровальщика REvil (Sodinokibi), в начале мая взломала юридическую фирму Grubman …
Аналитики компании Check Point подготовили отчет Global Threat Index за апрель текущего года. Они отмечают, что несколько сп…
Специалисты «Лаборатории Касперского» рассказали о новой малвари, созданной разработчиками вредоноса COMPFun (чье авторство …
Эксперты Bitdefender обнаружили в официальном магазине приложений для Android шпионскую малварь Mandrake, которая собирала с…
Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в том числе — особенности групповых политик и бэкдоры. В этой статье мы рассмотрим использование групповой политики и некоторых методов внедрения в критические процессы для поддержания привилегированного доступа.
В честь трехлетней годовщины атак WanaCry киберкомандование США раскрыло информацию о трех новых вредоносах (COPPERHEDGE, TA…
Эксперты Avast и ESET проанализировали малварь, которую использовала китайская APT-группировка, шпионившая за телекоммуникац…
Глава Zerodium Чауки Бекрар сообщил, что в ближайшие месяцы его компания не будет приобретать новые эксплоиты для уязвимосте…
Один из мощнейших суперкомпьютеров Великобритании был атакован неизвестными злоумышленниками. В итоге пользователей предупре…
Операторы шифровальщика Ako требует у своих жертв два выкупа: один за расшифровку пострадавших данных, другой за удаление ин…
Аналитики ФБР и DHS CISA подготовили список самых эксплуатируемых уязвимостей за период с 2016 по 2019 год. Как оказалось, ч…
Благодаря стараниям Илона Маска сегодня можно управлять «Теслой», не умея водить машину. А благодаря разработчику, который скрывается под ником AhMyth (и так же назвал свою программу), любой желающий может создать троян для Android, совершенно не умея программировать. Как? Сейчас покажу.
ИБ-эксперты рассказали об уязвимости PrintDemon, которая связана со службой печати в Windows. По словам специалистов, пробле…
Аналитики компании ESET обнаружили инфраструктуру ранее неизвестной малвари Ramsay с весьма интересными возможностями. Дело…
Исследователи ESET обнаружили вредоносное приложение для Android, установленное более 50 000 раз, которое использовалось для…
Один из крупнейших в мире производителей банкоматов, Diebold Nixdorf, подтвердил, что недавно стал жертвой атаки вымогательс…
Хочешь попрактиковаться в кодинге на ассемблере? Давай создадим интерпретатор бейсика и запустим его прямо из загрузочного сектора твоего компьютера, уместив его в 512 байт. Скорее всего, это будет самая сложная программа в твоей жизни, и когда ты создашь ее своими руками, сможешь без зазрения совести называть себя хакером!
Разработчики vBulletin призывают всех обновить свои установки как можно быстрее. В форумном движке исправили критическую уяз…
Малварь Astaroth по-прежнему атакует в основном бразильских юзеров, но продолжает активно развиваться. Теперь троян научился…
Digital Security приглашает на летнюю обучающую программу «Summ3r 0f h4ck», которая пройдет с 3 по 31 августа 2020 года в оф…
Майский «вторник обновлений» стал третьим по объему за все время: исправлено 111 уязвимостей, 13 из которых были критическим…
Павел Дуров опубликовал заявление, согласно которому работа над блокчейн-проектом TON и криптовалютой Gram прекращается.
Хостинг-провайдер Digital Ocean проинформировал некоторых клиентов о проблемах с безопасностью, из-за которых некоторые дета…
Хак-группа Shiny Hunters, недавно взявшая на себя ответственность за взлом GitHub-репозиториев Microsoft, выставила на прода…
Специалисты компании DeviceLock считают, что утечка произошла еще в 2014 году, но до недавнего времени не была достоянием ши…
Эксперты Positive Technologies рассказали, что в Cisco ASA были исправлены две критические уязвимости, которые позволяли зло…
Компания Microsoft поделилась интересной статистикой: все больше людей используют альтернативные решения для аутентификации,…
Аналитики Group-IB рассказали, что в 2019 году компания заблокировала более 14 000 фишинговых ресурсов (втрое больше, чем го…
Критические уязвимости в WordPress-плагинах Elementor Pro и Ultimate Addons for Elementor могут использоваться для удаленног…
SDR (Software Defined Radio) — это программно определяемая радиосистема, где софт преобразует радиосигнал в цифровой вид. Это открывает широчайшие возможности для анализа сигнала. Появление все более доступных систем SDR стало дивным подарком радиолюбителям. В этой статье мы разберемся, как работает SDR, самым надежным методом — создав собственный приемник.
Злоумышленник скомпрометировал private-репозитории Microsoft, однако исходные коды продуктов компании или другие критические…
Эксперты компании Forcepoint рассказали о необычном ботнете Cereals, который уже почти прекратил свое существование. На прот…
На связь с журналистами издания Vice Motherboard вышел человек, подкупивший сотрудника поддержки Roblox. Он рассказал, что к…
Стало известно еще об одной компании, пострадавшей от уязвимостей в SaltStack Salt. Теперь жертвой взлома стал поисковый сер…
Эксперты Malwarebytes обнаружили, что неизвестная хак-группа создала вредоносный сайт для размещения favicon и маскировки вр…