В Zoom устранена проблема, связанная с Vanity URL
Специалисты Check Point рассказали, что помогли компании Zoom устранить проблему, связную с Vanity URL, из-за которой хакеры…
Специалисты Check Point рассказали, что помогли компании Zoom устранить проблему, связную с Vanity URL, из-за которой хакеры…
Twitter продолжает расследовать массовую компрометацию аккаунтов, произошедшую ранее на этой неделе. Согласно обновленным да…
Специалисты предупредили о новой вариации black box атак на банкоматы, которую начали применять злоумышленники в Бельгии.
Уже несколько недель владельцы стриминговых устройств TiVO получают странные предупреждения, когда связывают учетную запись …
Работать в Data Science, как ты мог слышать, – престижно и денежно. В этой статье я познакомлю тебя с азами языка R, который используют в «науке о данных». Конструируя программу, ты увидишь, как сухая скучная математика может быть вполне наглядной и полезной, и сможешь понять ее, даже если никогда не сталкивался ни с чем подобным.
Сотрудники IBM X-Force обнаружили незащищенный сервер, на котором размещались 40 Гб обучающих видео и других файлов, принадл…
Новый мобильный троян, обнаруженный специалистами компании ThreatFabric, предназначен для хищения данных из приложений банко…
Национальный центр кибербезопасности Великобритании предупредил об активных фишинговых атаках русскоязычной хак-группы APT29…
МВД и Group-IB задержали организаторов преступной группы, специализирующейся на перевыпуске SIM-карт и хищении денег у клиен…
Ранее на этой неделе специалисты Under the Breach сообщили, что в даркнете продают информацию о 2 000 000 пользователей Cit…
На GitHub уже появился PoC-эксплоит для опасной уязвимости RECON (CVE-2020-6287), которая представляет угрозу для большинств…
Минувшая ночь была трудной для компании Twitter: массовой компрометации подверглось множество аккаунтов публичных людей, ком…
Совсем недавно специалисты Trustwave рассказывали о том, что неназванный китайский банк вынуждал западные компании устанавли…
Компания Microsoft исправила 123 уязвимости в своих продуктах. Ни одна из уязвимостей не находилась под атаками. В свою очер…
Android-приложение Welcome Chat, обнаруженное экспертами ESET, оказалось спайварью, операторы которой хранят данные пострада…
Микроконтроллеры, как ты знаешь, в современной жизни повсюду. В последние годы они стали мощными и дешевыми, а средства разработки для них — простыми. В этой статье я расскажу, какие бывают контроллеры и как их выбирать, если ты планируешь создать свое умное устройство.
По данным «Лаборатории Касперского», четыре семейства банковских троянов с бразильскими корнями — Guildma, Javali, Melcoz и …
Специалисты компании Check Point обнаружили критическую уязвимость в составе Windows DNS Server, получившую кодовое имя SigR…
Разработчики Linux последовали примеру многих других компаний и решили сделать язык проекта более инклюзивным, в частности, …
В новой версии малвари TrickBot заметили ошибку: тестовая версия модуля для кражи паролей предупреждает жертв о компрометаци…
BIND был и остается одной из самых популярных реализаций сервера DNS. Долгое время он был фактическим стандартом. Более того, до двухтысячных годов все до единого корневые сервера работали именно на нем. В этой статье мы рассмотрим ряд не слишком известных, но полезных возможностей BIND.
Инженеры SAP исправили опасную ошибку, которая затрагивает большинство клиентов компании и большинство приложений.
В феврале 2020 года сообщалось, что в открытый доступ попали данные 10,6 млн постояльцев отелей MGM Resorts. Как выяснилось …
Исследователи обнаружили несколько спам компаний, которые свидетельствуют о возобновившейся активности ботнета Phorpiex.
Хакер, скрывающийся под псевдонимом NightLion, утверждает, что взломал агрегатора утечек DataViper, принадлежащего ИБ-компан…
В этой статье речь пойдет об известных каждому программисту функциях работы с объектами класса — конструкторах и деструкторах, а также о том, как обнаружить их в коде исследуемой программы.
Исследователи из компании Check Point снова обнаружили малварь Joker в официальном каталоге приложений Google. 11 зараженных…
Присяжные признали Евгения Никулина виновным в том, что в 2012 году он вторгся во внутренние сети LinkedIn, Dropbox и Formsp…
Аналитики «Лаборатории Касперского» обнаружили необычную схему распространения вредоносного ПО. Злоумышленники используют бо…
Специалисты ESET обнаружили шпионскую программу Evilnum, нацеленную на финтех-компании и их клиентов. Оказалось, что за разр…
Аналитики компании Avast предупреждают, что в период карантина использование шпионских программ (в том числе и тех, которые …
В начале текущего года специалисты Malwarebytes рассказывали, что обнаружили предустановленную малварь в бюджетных смартфона…
Специалисты компании Acros Security предупредили об опасном баге в приложении для видеоконференций Zoom. Уязвимость представ…
С начала пандемии эксперты Group-IB фиксируют резкий подъем мошенничества с использованием переводов card-to-card: в период …
В Pi-hole — популярной программе для блокировки рекламы и нежелательных скриптов — за последнее время нашли целых три уязвимости. Две из них приводят к удаленному выполнению команд, а одна позволяет повысить привилегии до root. Давай разберем причины проблем и заодно посмотрим, как искать уязвимости в коде на PHP и скриптах на Bash.
Аналитики компании Digital Shadows подсчитали, что в настоящее время на черном рынке можно найти более 15 миллиардов логинов…
Павел Дуров подробно рассказал о том, как, по его мнению, компании Apple и Google злоупотребляют своим положением на рынке и…
Tsunami — масштабируемое решение для обнаружения опасных уязвимостей с минимальным количеством ложных срабатываний. Сканер о…
Журналисты издания «Медуза» заявили, что паспортные данные интернет-избирателей лежали практически в открытом доступе, а так…
Журналисты заметили, что в начале июля 2020 года компания Google "потеряла" домен blogspot[.]in: он был перекуплен другой ко…