Чаще всего облачные серверы взламывают ради добычи криптовалют
По данным компании Aqua Security, за последний год количество атак на облачные системы возросло на 250%. Причем в основном э…
По данным компании Aqua Security, за последний год количество атак на облачные системы возросло на 250%. Причем в основном э…
Выяснилось, что в прошлом месяце компания Microsoft исправила серьезнейшую уязвимость. Проблема носит имя Zerologon и позвол…
Компания Malwarebytes обнаружила группировку Malsmoke, чья вредоносная реклама проникла практически во все рекламные сети, с…
ИБ-специалисты предупредили, что компания Razer оставила базу данных своего интернет-магазина незащищенной. В итоге информац…
В этой статье я познакомлю тебя с сегментной адресацией и сегментными регистрами, расскажу, как распределяется первый мегабайт оперативной памяти, и покажу получение прямого доступа к видеопамяти в текстовом режиме. Но главное — мы поностальгируем по фильму «Хакер» и напишем психоделическую программу, которой позавидовали бы его герои!
Еще в 2018 году ИБ-специалист Брейдон Фуллер обнаружил опасную проблему в Bitcoin Core. Два года он хранил свою находку в се…
Компания Google выплатила 20 000 долларов исследователям, которые сообщили об уязвимости, позволявшей совершить побег из пес…
На этой неделе инженеры Intel выпустили исправления для Active Management Technology (AMT) и Intel Standard Manageability (I…
Аналитики «Лаборатории Касперского» подсчитали, что в первой половине 2020 года количество атак на образовательные ресурсы в…
Уязвимость в плагине File Manager по-прежнему не дает покоя преступникам. Атакам подверглись уже более 2,6 млн ресурсов, и з…
Эксперты ESET обнаружили вредонос CDRThief, нацеленный на софтсвитчи конкретной VoIP-платформы на базе Linux. Данная платфор…
iPhone 5c стал последним смартфоном от Apple, основанном на 32-битном процессоре. В то же время iPhone 5c – знаковая модель, получившая широкую известность после инцидента в Сан-Бернардино. Пять лет назад взлом iPhone 5c террориста из Сан-Бернардино стал камнем преткновения и причиной жаркого спора между Apple и ФБР. Сегодня же взломать такой аппарат можно быстро и достаточно просто.
Группа специалистов опубликовала описание теоретической атаки на TLS, которая может использоваться для расшифровки HTTPS-сое…
Компания K-Electric, поставщик электроэнергии в городе Карачи, подверглась атаке вымогателя Netwalker, что привело к нарушен…
Все устройства, использующие Bluetooth от 4.0 до 5.0, уязвимы перед обнаруженной специалистами проблемой BLURtooth.
Специалисты компании Positive Technologies обнаружили ряд уязвимостей в PAN-OS, операционной системе, использующейся межсете…
Словацкая криптовалютная биржа Eterbase стала жертвой хакеров. Злоумышленники похитили около 5,4 млн долларов в Bitcoin, Eth…
Финал VolgaCTF состоится с 14 по 18 сентября. В этом году формат будет смешанным: очное участие примут только команды из Рос…
Серьезные организации используют продвинутые защитные решения. Относительно недавно вендоры систем кибербезопасности представили новый класс решений, с которыми значительно легче выявлять и расследовать инциденты, изучать картину происходящего и блокировать атаки. Эти решения назвали XDR — eXtended Detection and Response.
Эксперты компании Intezer обнаружили хак-группу TeamTNT, которая использует в своих атаках инструмент Weave Scope, предназна…
Разработчики Google постепенно внедряют в Chrome M85 механизм, который будет обнаруживать и выгружать слишком «тяжелую» рекл…
Израильский ИБ-специалист Зохар Шахар рассказал о том, как он нашел XSS-уязвимость в Google Maps, а затем обнаружил, что в G…
На этой неделе один из крупнейших банков Чили, BancoEstado, был вынужден приостановить работу всех своих отделений, так как …
С началом пандемии в даркнете стали продавать самые разные товары, которые помогают не подхватить COVID-19 или ослабить ход болезни (а некоторые вообще пророчат исцеление). Давай вместе глянем, чем нынче барыжат на теневых форумах, а также посмотрим на цены и сравним их с обычными магазинными.
Сентябрьский «вторник обновлений» принес исправления для 129 уязвимостей в 15 различных продуктах Microsoft, от Windows до A…
Специалисты организации SWIFT опубликовали отчет, посвященный различным техникам отмывания денег. Как оказалось, криптовалют…
Эксперты Positive Technologies выявили новую атаку китайской хак-группы Winnti, а также изучили ее новый инструментарий и ин…
Правоохранители из Франции, Японии и Новой Зеландии предупреждают, что за последнюю неделю резко возросло количество атак E…
Pivoting, как ни странно, не имеет никакого отношения к распитию пива. Это один из этапов взлома, когда атакующий создает для себя точку опоры в скомпрометированной системе, плацдарм для дальнейшего проникновения. О приемах, которые для этого применяются, мы сегодня и поговорим.
Исследователи из Колумбийского университета создали инструмент CRYLOGGER, предназначенный для динамического анализа Android-…
Уже пятый год подряд специалисты Qrator Labs оценивают влияние возможных сбоев сетей системообразующих операторов связи на г…
Группировка Epic Manchego использует в атаках специальные файлы Excel, созданные для обхода защитных механизмов, обнаружили …
Специалисты Palo Alto Networks заметили, что шифровальщик Thanos обзавелся новой функциональностью и пытается вносить измене…
Как гласит народная мудрость, театр начинается с вешалки, а программа — с инсталляции. Но что делать, если инсталлятор не желает запускаться или, хуже того, не хочет устанавливать приложение? Любой читатель «Хакера» уверенно скажет: ломать! И будет прав. Сегодня мы поговорим о том, как сделать это просто, быстро и без лишних усилий.
Разработчики Wordfence из компании Defiant сообщают, что из-за обнаруженной на прошлой неделе уязвимости атакованы уже не ме…
На прошлой неделе журналисты Bleeping Computer обратили внимание, что после релиза Windows 10 1903 и появления защитной функ…
Компания Infor-media Russia приглашает принять участие в XIII межотраслевом форуме «CISO Forum: музыка кибербезопасности», к…
В октябре инженеры Mozilla добавят в свой браузер новую защитную функцию, предназначенную для борьбы с drive-by загрузками.
По информации The New York Times, в деле о взломе Twitter появился еще один подозреваемый. Судя по всему, наряду с 17-летним…
Издание ZDNet сообщает, что более десятка европейских интернет-провайдеров подверглись вымогательским DDoS-атаками, нацеленн…