Привлечение российских ИТ-талантов на немецкий рынок. Xakep.ru и 4scotty.com объединяют усилия
«Хакер» и 4scotty.com (один из ведущих рынков труда в Германии, специализирующийся на ИТ) начинают тесное сотрудничество. Па…
«Хакер» и 4scotty.com (один из ведущих рынков труда в Германии, специализирующийся на ИТ) начинают тесное сотрудничество. Па…
Reuters опубликовало эксклюзивный материал, в котором ссылается на четыре собственных источника и рассказывает о компрометац…
Неизвестные злоумышленники похитили с горячего кошелька биржи криптовалюты Ripple и Cardano. Администрация Bitrue обещает во…
В работе USB Type-C Connector System Software Interface (UCSI) в Windows 10 1809 обнаружена ошибка, замедляющая процесс выкл…
В этой статье я покажу, как пройти путь с нуля до полноценного администратора контроллера домена Active Directory, а поможет нам одна из виртуалок, доступных для взлома на CTF-площадке HackTheBox. Пусть это и не самая сложная машина, но овладеть навыками работы с AD крайне важно, если ты собираешься пентестить корпоративные сети.
Специалисты Netskope обнаружили не совсем обычную вредоносную кампанию: злоумышленники распространяют малварь LokiBot и Nano…
Злоумышленники уже взяли на вооружение неисправленную уязвимость, позволяющую обойти защиту Gatekeeper в macOS.
Наверняка ты подумывал о том, что неплохо бы поехать работать за рубеж. Для айтишников один из самых привлекательных вариантов — это Германия. Эта статья призвана помочь тебе понять, подходит ли тебе трудовой рынок Германии: мы расскажем о его специфике и о лайфхаках, которые помогут найти хорошую работу.
Команда исследователей Check Point Research и специалисты компании CyberInt обнаружили цепочку уязвимостей, которая могла пр…
Разработчики VideoLAN исправили критическую double-free уязвимость в VLC Media Player. Баг позволял выполнить произвольный к…
Специалисты «Лаборатории Касперского» рассказали о банковском трояне Riltok, изначально созданном для российского «рынка», н…
По данным американских властей, иранские хакеры все чаще применяют малварь, направленную на целенаправленное уничтожение инф…
IPsec — сложный стек протоколов. На клиентской стороне он обычно автоматизирован, что в сочетании с его названием легко может вызвать у пользователя ощущение полной безопасности. Однако не всегда оправданное. Только IPsec из протоколов, пригодных для организации VPN, поддерживают все сетевые ОС, поэтому у тебя есть неплохой шанс с ним столкнуться. И чтобы быстро настраивать соединения и правильно оценивать их безопасность, …
Разработчиком быть тяжело. Родственники, друзья или коллеги уверены: если вы счастливый обладатель технической специальности, значит, можете помочь и исправить любую проблему, которая возникает с гаджетами.
Форум Social Engineered был скомпрометирован, а информация о его пользователях попала в руки хакеров.
Похоже, у малвари BrickerBot, намеренно калечившей IoT-устройства, появился достойный последователь. Вредонос Silex поврежда…
Взломанные сайты на WordPress заражены вредоносном Linux.Ngioweb и используются коммерческим прокси-сервисом.
Когда социальная сеть MySpace была в зените славы, сотрудники компании злоупотребляли своими возможностями.
Есть такая занятная штука — тайна переписки. Правда, широко известно о ней лишь в очень узких кругах анонимусов. По крайней мере, правительства и спецслужбы о ней слыхом не слыхивали, да и некоторые коммерсанты очень любят сунуть свой любопытный нос в чужой почтовый ящик. Сегодня мы поговорим о том, как защитить свою электронную почту от постороннего назойливого внимания.
Недавно мы провели в Санкт-Петербурге фестиваль Duke Con, посвященный 22-летию выхода Duke Nukem 3D. В честь этого события мы увеличили скидку при оплате за VPS на год до 30%.
Для RCE-уязвимости в Outlook для Android, о которой стало известно на прошлой неделе, опубликован работающий эксплоит.
Raspberry Pi Foundation официально представила четвертое поколение одноплатных компьютеров Raspberry Pi.
Ботнет, майнящий криптовалюту, распространяется через открытые порты Android Debug Bridge и SSH.
Аналитики Malwarebytes Labs предупреждают, что против пользователей Steam опять развернута масштабная фишинговая кампания.
Одновременно с развитием интернета вещей эволюционируют и методы взлома умных девайсов. Особый интерес с точки зрения информационной безопасности представляют дроны — научиться управлять чужим летательным аппаратом мечтают многие. Имеются ли способы «угона» коптеров? Сейчас разберемся!
Эксперты Group-IB зафиксировали новые атаки шифровальщика Troldesh (он же Shade) на российские компании.
Еще в прошлом году неизвестные хакеры взломали сеть НАСА и похитили около 500 Мб данных, связанных с марсианскими миссиями.
Специалисты компании SafeBreach обнаружили, что утилита SupportAssist, предустановленная на устройствах Dell и предназначенн…
В приложении Outlook для Android устранили XSS-баг, позволявший выполнить вредоносный код на стороне клиента.
В этой статье я расскажу о двух уязвимостях в популярной CMS Drupal. Одна из них связана с архивами PHAR, не особенно страшна и работает только с правами админа, но если подключить другую (XSS), то такой дуэт становится уже очень опасным для любого сайта на незапатченном Drupal. Мы подробно разберем, как работают обе и откуда они взялись.
Эксперты Symantec зафиксировали интересный случай: одна известная хакерская группа взломала другую.
Компания Avast совместно со Стэнфордским университетом провела исследование, касающееся безопасности умных устройств, отскан…
Выяснилось, что в Firefox было сразу две уязвимости нулевого дня, и их использовали для направленных фишинговых атак на Coin…
Из каталога Chrome Web Store было исключено расширение YouTube Queue, установленное более 7000 раз и начавшее пропускать пои…
Власти американского города Ривьера-Бич (штат Флорида) выплатили 65 биткоинов выкупа, чтобы восстановить ИТ-инфраструктуру п…
В минувшие выходные специалисты зафиксировали новую волну атака на серверы Oracle WebLogic. Злоумышленники использовали свеж…
Конфликт между Роскомнадзором и Telegram в прошлом году — далеко не первая попытка правительства получить доступ к шифрованным цифровым коммуникациям. О самом жарком и показательном примере противостояния властей и поборников приватности у нас мало кто знает, поскольку дело было в США и относительно давно. В этой статье я попытаюсь выявить уроки, которые руководители спецслужб усвоили тогда.
Аналитики Kaspersky обнаружили малварь Plurox, сочетающую в себе функциональность бэкдора, майнера и червя.
Исследователи «Доктор Веб» изучили трояна-загрузчика, написанного на JavaScript, который распространяется через сайты с чита…
Специалисты Google разработали специальное разрешение для браузера Chrome, которое поможет сообщать о небезопасных сайтах.