Уязвимость в Jira позволяла получить конфиденциальную информацию о пользователях
Специалист Positive Technologies обнаружил баг, который позволял определить наличие в системе учетной записи с тем или иным …
Специалист Positive Technologies обнаружил баг, который позволял определить наличие в системе учетной записи с тем или иным …
В сети были опубликованы данные, якобы похищенные у крупнейших игровых разработчиков – компаний Ubisoft и Crytek. Операторы …
Недавняя большая атака «белых шляп» на инфраструктуру Apple — одно из интереснейших событий в инфосеке за последнее время. Сегодня мы рассмотрим несколько блестяще выполненных операций: взлом службы DELMIA Apriso, взлом сервера authors.apple.com, получение ключей AWS, получение админских прав в Nova и компрометацию серверов Apple.
Американские власти предъявили обвинения членам хакерской группы QQAAZZ, которые отмывали деньги для операторов Dridex, Tric…
Крупнейшая сеть книжных магазинов в Соединенных Штатах, Barnes & Noble, также управляющая платформой для электронных книг No…
Новая версия браузера Edge, основанная на Chromium, теперь включает в себя изменения, известные как Manifest V3. Разработчик…
29 октября 2020 года состоится вторая онлайн-встреча по информационной безопасности Digital Security ON AIR. Мероприятие нач…
Из этой статьи ты узнаешь несколько трюков, которые помогут тебе сокращать размер ассемблерных программ. Попутно окунешься в настроение «Клуба моделирования железной дороги» Массачусетского технологического института, где такие трюки в свое время ценились особенно высоко.
Существующая с 2016 года группировка FIN11, обычно преследующая финансовую выгоду в своих атаках, переключилась на использов…
Исследователи предупреждают о серьезных Bluetooth-уязвимостях, которые угрожают всем версиям ядра Linux, кроме самой последн…
В этом месяце, в рамках «вторника обновлений», компания Adobe устранила всего один критический недостаток в своей продукции …
В Германии в Румынии прошли полицейские рейды на офисы компаний, связанных с разработкой так называемой легальной спайвари F…
По данным ИБ-компании KELA, в прошлом месяце на хакерских форумах утроилось количество объявлений, рекламирующих продажу дос…
В конце лета норвежский парламент подвергся кибератаке, которая была направлена в первую очередь на внутреннюю систему элект…
Октябрьский «вторник обновлений» принес исправления для 21 уязвимости удаленного выполнения кода (RCE) в таких продуктах, ка…
Инфраструктура ботнета TrickBot была выведена из строя объединенными усилиями специалистов Microsoft Defender, FS-ISAC, ESET…
Детские умные часы Xplora 4, созданные китайской компанией Qihoo 360 Technology Co, могут тайно делать фото и записывать зву…
Аналитики Intezer Labs изучили, какие свободно доступные инструменты (в том числе с открытым исходным кодом) чаще всего эксп…
Когда разработчик пишет программу, он имеет возможность использовать такие достижения цивилизации, как структуры и классы. А вот реверсеру это лишь осложняет жизнь: ему ведь необходимо понимать, как компилятор обрабатывает высокоуровневые сущности и как с ними потом работает процессор. О способах найти в бинарном коде объекты и структуры мы и поговорим.
Американские правоохранители предупредили, что хакеры получают доступ к правительственным сетям, комбинируя уязвимость Zerol…
Атаки на криптовалютные кошельки Electrum, впервые замеченные еще в конце 2018 года, продолжаются до сих пор. В настоящее вр…
Страны-участницы альянса Five Eyes, а также Индия и Япония в очередной раз призвали технологические компании оставлять бэкдо…
Представители крупнейшей в мире круизной компании Carnival Corporation подтвердили, что во время августовской кибератаки пре…
Группа из пяти исследователей за три месяца напряженной работы сумела отыскать 55 уязвимостей в онлайн-сервисах корпорации Apple. Внимательно изучив опубликованную на их блоге информацию, мы решили подробно рассказать о трех наиболее интересных, на наш взгляд, находках хакеров.
Несколько дней осталось до проведения конференции «Код ИБ» в Нижнем Новгороде, ключевой темой которой станет защита от несан…
Эксперты Мичиганского университета разработали концепт специальных самоуничтожающихся меток, которые могут использоваться в …
Операторы вымогателя The Clop атаковали немецкую ИТ-компанию Software AG и требуют 23 000 000 долларов выкупа.
В распоряжении СМИ оказалось внутреннее письмо, направленное компанией Tesla своим сотрудникам. В послании сообщалось, что п…
Группа из пяти исследователей потратила три месяца и сотни человеко-часов на поиски уязвимостей на сайтах Apple. Но за обна…
Исследователи Check Point предупреждают, что новая версия малвари Valak может похищать информацию из почтовых систем Microso…
Исследователи рассказали о новом Android-вымогателе MalLocker. Малварь распространяется через форумы и сторонние сайты, блок…
Microsoft выплатила ИБ-исследователям вознаграждения на сумму 374 300 долларов США в рамках конкурса Azure Sphere Security R…
К угрозе «Я тебя по IP пробью!» сегодня не стоит относиться с излишним скепсисом: пробить по IP действительно могут. А еще по номеру телефона, банковским реквизитам, ФИО и даже по фотографии. И речь не о полиции и ФСБ: все это успешно делают киберпреступники, за которыми закрепилось название «пробивщики».
Эксперты Malwarebytes обнаружили новую хак-группу, которая занимается кибершпионажем и злоупотребляет функциональностью служ…
Из официального магазина приложений Google Play Store в очередной раз удалили более 240 adware-приложений, которые нарушали …
Специалисты компании Guardicore изучили пульты дистанционного управления XR11и разработали атаку WarezTheRemote. Исследовате…
Инженеры компании Qnap устранили две критические уязвимости в приложении Helpdesk, которые позволяли злоумышленникам захвати…
Говорят, что, если бы в JavaScript нормально работал garbage collector, весь код улетал бы в треш сразу после написания. У этого языка и впрямь миллионы преданных хейтеров, но тем не менее его продолжают активно использовать. Например, корпорация Adobe — когда создает расширения для собственных продуктов. А то, что однажды было создано, при желании может быть сломано.
«Лаборатория Касперского» обнаружила набор вредоносных модулей MontysThree, существующий как минимум с 2018 года и предназна…
Аналитики Pen Test Partners изучили крайне необычный девайс: мужской пояс верности Cellmate, производства китайской компании…