Исследователь предупредил, что у Microsoft Edge и Яндекс.Браузера проблемы с приватностью
Профессор Тринити-колледжа в Дублине изучил сетевую активность популярных браузеров, и пришел к выводу, что Microsoft Edge и…
Профессор Тринити-колледжа в Дублине изучил сетевую активность популярных браузеров, и пришел к выводу, что Microsoft Edge и…
Злоумышленники ищут серверы Microsoft Exchange, уязвимые перед проблемой CVE-2020-0688, которую Microsoft исправила две неде…
Эксперты компании RiskIQ изучили различные каталоги приложений для Android и составили рейтинг наиболее опасных из них.
Сотрудничество разработчиков браузера Brave и проекта archive.org принесло свои плоды. Начиная с версии 1.4 десктопная верси…
Банковский троян Cerberus научился похищать коды двухфакторной аутентификации, сгенерированные приложением Google Authentica…
Специалисты CyberArk предупредили, что инфостилер Raccoon способен похищать данные из 60 различных приложений, включая попул…
Операторы шифровальщика Sodinokibi (REvil) придумывают новые вымогательские тактики. В частности, злоумышленники планируют у…
Критическая проблема нулевого дня, набравшая 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS, оказалась опасна не…
Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу, как работать с популярными движками.
Вредонос AZORult, ворующий личные данные пользователей, не работает с Chrome 80. Из-за этого проблемы возникли у торговой пл…
Уязвимость Kr00k может использоваться для перехвата и дешифровки Wi-Fi трафика (WPA2). Проблеме подвержены любые устройства,…
Недавно пользователей устройств Samsung Galaxy напугали странные push-уведомления с темой «1» и содержанием сообщения «1». …
По данным «Лаборатории Касперского», в 2019 году в России по сравнению с предыдущим годом в три раза увеличилось количество …
Банки и другие финансовые организации в Австралии стали жертвами массовой вымогательской кампании. Злоумышленники рассылают …
Критическая уязвимость CVE-2020-9054 затрагивает несколько моделей NAS компании и позволяет удаленно выполнить произвольный …
Исследование алгоритма работы программ, написанных на языках высокого уровня, традиционно начинается с реконструкции ключевых структур исходного языка — функций, локальных и глобальных переменных, ветвлений, циклов и так далее. Это делает дизассемблированный листинг более наглядным и значительно упрощает его анализ.
Разработчики Google выпустил обновление для браузера Chrome, которое устраняет три ошибки, включая уязвимость нулевого дня, …
Эксперты из Рурского университета сообщили о проблеме IMP4GT, которой подвержены практически все современные устройства с по…
Конструирование вирусов — отличный стимул изучать ассемблер. И хотя вирус, в принципе, можно написать и на С, это будет как-то не по-хакерски и вообще неправильно. Следующий далее текст — заметка Криса Касперски, которая раньше не публиковалась в «Хакере». Из нее ты узнаешь, как создаются вирусы и как написать простой вирус для Windows при помощи FASM.
«Лаборатория Касперского» подсчитала, что каждая пятидесятая онлайн-сессия в банковском секторе и сфере электронной коммерци…
Недавно пользователи Windows 10 обнаружили, что обновление KB4532693 вызывает множество проблем, вплоть до потери данных. Од…
Пользователи со всего мира сообщают о несанкционированных платежах, осуществляемых через их аккаунты PayPal. Судя по всему, …
Пользователи Samsung Galaxy массово получили странные push-уведомления с темой «1» и содержанием сообщения «1». Хотя многие…
Компания Adobe выпустила два срочных патча для критических уязвимостей, которые могут привести к удаленному выполнению произ…
По информации Vade Secure, в четвертом квартале 2019 года количество уникальных фишинговых URL-адресов, связанных с WhatsApp…
На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически ничего нельзя, то с третьим вполне можно бороться, причем почти без криминала. Как? Об этом и поговорим.
Эксперты назвали наиболее активные угрозы января 2020 года, а также предупредили, что злоумышленники используют тему коронав…
Компания Google рассказала, как намерена бороться со злоупотреблениями со стороны разработчиков, которые нарушают правила ма…
Февральский набор обновлений от компании Microsoft определенно вышел неудачным. Теперь некоторые пользователи Windows 10 соо…
Операторы WordPress-ботнета WP-VCD борются с блокировщиками рекламы, так как реклама, которую они размещают на взломанных са…
Недавно исследователи нашли две крупные уязвимости в опенсорсной платформе полнотекстового поиска Apache Solr. Первый баг связан с некорректной обработкой шаблонов Velocity, второй кроется в модуле импорта баз данных. Эксплуатация любого из них приводит к удаленному выполнению команд, поэтому их статус — критический.
Специалисты Rambler Group и компания Group-IB выявили многоступенчатую мошенническую схему под видом фиктивной ежесезонной п…
Уязвимости нулевого и первого дня в популярных плагинах для WordPress уже находятся под атаками. С их помощью злоумышленники…
Летом прошлого года компания MGM Resorts допустила утечку данных, и теперь информация 10,6 млн постояльцев попала в открытый…
Спамеры использовали поддомен Microsoft для рекламы казино. Другие поддомены компании тоже находятся в зоне риска.
Министерство внутренней безопасности США сообщило, что из-за атаки вымогателя неназванный оператор газопровода столкнулся с …
На прошлой неделе разработчики Google сделали 2ФА обязательной для всех пользователей Nest, а теперь такие же правила введен…
Ряд языков программирования заявляют неизменяемость переменных (immutability) как одну из своих главных фич. Среди них семейство ML (OCaml, F#, Standard ML) и Haskell, а также молодые Clojure и Rust. Если ты незнаком с ними, то наверняка удивлялся: а чем это отличается от const в C и C++? Давай разложим все по полочкам.
Эксперты Trend Micro и Talent-Jump обратили внимание, что китайские хакеры атакуют сайты для азартных игр и онлайн-ставок в …
Совсем недавно проблемы с выключением компьютеров возникли у пользователей Windows 7, а теперь на похожий баг жалуются уже п…