Поддельные версии Threema, Telegram и WeMessage содержат шпионскую малварь
Хакерская группа APT-C-23 (она же Desert Falcon, Arid Viper), известная своими атаками на Ближнем Востоке, распространяет н…
Хакерская группа APT-C-23 (она же Desert Falcon, Arid Viper), известная своими атаками на Ближнем Востоке, распространяет н…
Новая функция Code Scanning на GitHub позволяет проверить код на предмет уязвимостей. Раньше новинка работала в тестовом реж…
Ботнет IPStorm , в который ранее входили лишь Windows-машины, увеличился до 13 500 зараженных систем, так как начал атаковат…
Исследователи обнаружили ряд проблем в HP Device Manager, включая бэкдор, слабое шифрование и возможность повышения привилег…
В этом месяце: вынесен приговор хакеру, взломавшему Dropbox, LinkedIn и Formspring, исследователь два года молчал об уязвимости в Bitcoin core, утекли исходные коды Windows XP, а исходники малвари Cerberus были опубликованы бесплатно, от взломов пострадали две криптовалютные биржи, проблему Zerologon называют уязвимостью года.
Сканирование уязвимостей — процесс выявления и анализа критических недостатков безопасности в целевой среде. Иногда эту операцию называют оценкой уязвимости. Сканирование уязвимостей — одна из основных задач программы выявления и устранения этих недостатков. С его помощью можно проанализировать все элементы управления безопасностью ИТ-инфраструктуры.
ИБ-специалисты критикуют Pastebin за введение ряда новых функций, которые определенно очень понравятся киберпреступниками.
Разработчики Cisco устранили две активно используемые хакерами DoS-уязвимости в IOS XR, под управлением которой работают мар…
Евгений Никулин, в 2016 году скомпрометировавший Dropbox, LinkedIn и Formspring, был приговорен к 88 месяцам тюремного заклю…
Аналитики компании Microsoft подготовили традиционный отчет Digital Defense, в котором рассказали об основных событиях и тре…
Прошли те времена, когда компьютер был грязно-белой офисной коробкой. Нынешние пекарни сверкают огнями и радуют глаз владельца. Однако сборка игрового ПК из готовых деталей — не наш путь! В этой статье я расскажу, как создать полностью кастомный фигурный корпус mini-ITX, снабдив его подсветкой и встроенным экраном.
Летом текущего года шифровальщик AgeLocker стал атаковать NAS компании Qnap. Эксперты компании разобрались в том, как вредон…
Компания Universal Health Services (UHS), которой принадлежат более 400 медицинских учреждений в США, Великобритании и Пуэрт…
Nftables — новая реализация файрвола в ядре Linux, которая призвана заменить iptables. Как и многие другие радикальные изменения, этот инструмент до сих пор вызывает у пользователей противоречивые чувства. И главный вопрос, конечно же, — какие преимущества можно получить от перехода на него?
1 октября 2020 года эксперты и специалисты по информационной безопасности встретятся на конференции «Код ИБ» в столице Татар…
Французская транспортная компания CMA CGM, преимущественно занимающаяся морскими контейнерными перевозками, пострадала от ат…
Журналисты заметили, что создатели вымогателя REvil (он же Sodinokibi) внесли один миллион долларов в биткоинах на депозит н…
Специалист компании Avast продемонстрировал, какие неприятности могут ждать владельца кофемашины Smarter, если IoT-девайс по…
СМИ заметили, что на веб-версию TikTok не распространяется многофакторная аутентификация, недавно подключенная разработчикам…
В минувшие выходные сингапурский криптовалютный обменник KuCoin сообщил о взломе. Неизвестные злоумышленники опустошили горя…
Пользователи обратили внимание, что после обновления Chrome OS до версии 85.0.4183.108 на многих устройствах возникают пробл…
Из-за неправильных настроек сервера на портале Twitter Developer, браузеры кэшировали ключи API, токены доступа и секреты.
Создатели вредоносных программ используют массу разных методов, чтобы скрыть свои творения от антивирусных средств и статических-динамических анализаторов. Однако и антивирусы для поиска «родственных» семплов разрабатывают продвинутые алгоритмы хеширования. Сегодня мы расскажем, как работают эти алгоритмы, — с подробностями и наглядными примерами.
Министерство юстиции США сообщило о вынесении приговора нигерийскому мошеннику, который взламывал госслужащих и закупал от и…
Легитимный коммерческий инструмент Cobalt Strike давно любим хакерами. Эксперты Cisco Talos рассказывают, что во втором квар…
Сегодня в выпуске: взламываем приложение Medium, защищаем данные приложения, знакомимся с Jetpack DataStore, делаем приложение устойчивым к обрыву соединения и используем делегирование в Kotlin. А также: подборка функций-расширений на все случаи жизни, неизвестные инструменты разработчика и новые библиотеки.
На 4chan опубликовали торрент-файл размером 42,9 Гб, в составе которого – исходные коды нескольких операционных систем, вклю…
Польские правоохранители сообщили о ликвидации хакерской группы, которая занималась самыми разными формами незаконной деятел…
В компании сообщили, что китайская хак-группа Gadolinium (APT40) использовала ряд приложений Azure Active Directory для атак…
Эксперты Check Point обнаружили опасную уязвимость в Instagram, которая позволяла захватить учетную запись пользователя и пр…
Продолжается разбирательство по делу бывших сотрудников аукциона eBay, которые преследовали супружескую пару блогеров, публи…
Журналисты Bleeping Computer сообщили, что шифровальщик AgeLocker атакует Qnap NAS, но не просто шифрует файлы, а похищает д…
Ботнеты встречаются сплошь и рядом, но лежащая в их основе зараза обычно легко вычищается антивирусом — спасибо косорукости авторов. Однако бывает, что за вирусописательство берутся профи, и тогда ущерб становится колоссальным, а война со зловредом — затяжной и интересной. В этой статье я разберу такие истории, причем некоторые из них еще не закончились.
Инженеры компании Microsoft предупреждают, что хакеры начали эксплуатировать проблему Zerologon, исправленную в рамках авгу…
Аналитики ThreatFabric обнаружили новую Android-малварь Alien. Вредонос построен на базе кода Cerberus, в первую очередь ори…
E-commerce платформа Shopify сообщила, что совместно с ФБР расследует поведение двух сотрудников службы поддержки, которые п…
Специалисты Avast нашли в в App Store и Google Play ряд вредоносных adware-приложений. Интересно, что обнаружить их помогла …
Русскоязычная хак-группа OldGremlin игнорирует негласное правило «не работать по РУ» и активно атакует исключительно российс…
Специалисты американского Агентства по кибербезопасности и защите инфраструктуры предупредили о растущей активности малвари …
После множества проблем, вызванных мошенническими расширениями для Chrome в начале текущего года, представители Google обеща…