Некоторые сайты не будут открываться в браузере Internet Explorer, принудительно используя Edge
Разработчики Microsoft сообщили, что более 1000 сайтов более нельзя будет открыть в Internet Explorer. Для них будет срабаты…
Разработчики Microsoft сообщили, что более 1000 сайтов более нельзя будет открыть в Internet Explorer. Для них будет срабаты…
Правообладатели из Американской ассоциации звукозаписывающих компаний (RIAA) добились удаления проекта youtube-dl с GitHub. …
Исследователи обнаружили, что хакерам во второй раз удалось обмануть процедуру нотаризации приложениий (notarization process…
Власти США и ЕС объявили о том, что накладывают санкции на людей и предприятия, связанные с «российскими хакерами», из-за ат…
С веб‑страниц JavaScript пришел на серверы, а с серверов — на десктопы, и старые баги заиграли новыми красками. В этой статье я покажу, как работает NPM Hijacking (Planting) — уязвимость Node.js, которая нашлась во многих популярных приложениях, среди которых Discord и VS Code.
Специалисты Group-IB представили доклад, посвященный главным тенденциям компьютерных преступлений в период пандемии COVID-19…
Разработчики Nvidia устранили три уязвимости в составе GeForce Experience. Баги позволяли выполнить произвольный код, повыси…
Специалисты компании G DATA опубликовали отчет о новой малвари T-RAT, которую продают всего за 45 долларов США.
Власти США заявили, что спонсируемая российским правительством хакерская группа Energetic Bear атаковала правительственные с…
Известный специалист по безопасности, руководитель GDI Foundation, Виктор Геверс (Victor Gevers) рассказал, что ему удалось …
Разработчики Discord исправили критическую уязвимость в декстопной версии своего приложения. Нашедший баг исследователь зара…
На этой неделе Агентство национальной безопасности США опубликовало список с подробным описанием 25 уязвимостей, которые чащ…
Представители Qnap предупредили, что уязвимость Zerologon (CVE-2020-1472), исправленная Microsoft в рамках августовского «вт…
Когда читаешь дискуссии между сторонниками и противниками автоматического управления памятью, может сложиться впечатление, будто это какая-то единая технология, одинаково реализованная во всех языках программирования. В этой статье мы поговорим о сборке мусора — наиболее распространенном механизме управления памятью.
На крайние меры были вынуждены пойти разработчики WordPress на этой неделе. Более миллиона сайтов использовали версию плагин…
Аналитики компании Rapid7 обнаружили, что семь популярных мобильных браузеров позволяют вредоносным сайтам изменять свой URL…
Нас часто спрашивают, как можно заполучить футболку с логотипом «Хакера». Обычно мы печатаем сувениры небольшими партиями к конференциям и там же распространяем. Это удобно не всем, к тому же с массовыми мероприятиями в этом году беда. Поэтому мы решили выпустить футболки «Хакера» в продажу через свой магазин.
Два расширения для блокировки рекламы в Chrome (Nano Adblocker и Nano Defender) были удалены из Chrome Web Store так как соб…
Недавно Microsoft, специалисты ряда других компаний и правоохранители провели операцию, направленную на ликвидацию ботнета T…
Каждый, кто работал в Linux, хотя бы однажды удалял ценный файл, а то и весь корневой каталог целиком! rm -rf живее всех живых, резервной копии нет (а должна бы быть!), времени на поиски и выбор утилит для восстановления — тоже. Как же быть?
28 октября в 18:00 (по московскому времени) состоится бесплатный вебинар «Кто такие Security Champions, как им стать и приче…
Ответственность за атаку на компанию Barnes & Noble взяла на себя хак-группа, стоящая за разработкой вымогателя Egregor. Зло…
Инженеры Google выпустили обновленную версию Google Chrome (86.0.4240.111), в которой исправили уязвимость нулевого дня, нах…
Британское правительство сообщило, что хакерская группа Sandworm готовила атаки на Олимпийские игры в Токио, которые должны …
Журналисты обратили внимание на интересный случай, произошедший в рамках bug bounty программы Monero на HackerOne. Исследова…
Хакеры, стоящие за разработкой вымогателя Darkside, пожертвовали 10 000 долларов, полученных в качестве выкупов, в пользу ор…
Министерство юстиции США предъявило обвинения шести офицерам ГРУ, которые якобы являются членами правительственной хак-групп…
Шпионский вредонос GravityRAT, который используется для проведения целевых атак как минимум с 2015 года, теперь представляет…
Ты решил освоить ассемблер, но перед этим хочешь понять, что тебе это даст как программисту? Стоит ли входить в мир программирования через ассемблер, или лучше начать с какого-нибудь языка высокого уровня? И вообще, нужно ли знать ассемблер, чтобы стать полноценным программистом? Давай разберемся.
Британский ИБ-исследователь создал инструмент Gitjacker, который не только поможет найти в интернете общедоступные папки .gi…
Исследователи заметили, что преступники стали использовать в своих кампаниях платформу для управления проектами Basecamp, с …
Когда в кино показывают, как на Земле разражается эпидемия страшного вируса, людям там нужны в основном тушенка и патроны. Когда эта фантастика воплотилась в реальности, оказалось, что нужнее всего — туалетная бумага и удаленные рабочие места. И если с бумагой все понятно, то удаленка вызывает вопросы с точки зрения безопасности и выбора ПО.
Разработчики компании Microsoft добавили в Windows новую функцию, которая позволяет системным администраторам отключать комп…
Эксперты Bitdefender опубликовали детальный отчет о работе P2P-ботнета Interplanetary Storm, который использует зараженные у…
Октябрьский «вторник обновлений» уже миновал, и теперь Microsoft представила внеплановые исправления для двух RCE-уязвимосте…
Специалисты Google Threat Analysis Group раскрыли информацию об инциденте 2017 года, в ходе которого компания справилась с м…
Эксперты компании Tripwire предупредили, что почти 800 000 устройств SonicWall, доступные через интернет, уязвимы перед новы…
Специалист Positive Technologies обнаружил баг, который позволял определить наличие в системе учетной записи с тем или иным …
Недавняя большая атака «белых шляп» на инфраструктуру Apple — одно из интереснейших событий в инфосеке за последнее время. Сегодня мы рассмотрим несколько блестяще выполненных операций: взлом службы DELMIA Apriso, взлом сервера authors.apple.com, получение ключей AWS, получение админских прав в Nova и компрометацию серверов Apple.
В сети были опубликованы данные, якобы похищенные у крупнейших игровых разработчиков – компаний Ubisoft и Crytek. Операторы …