Злоумышленники используют службу Windows Error Reporting для бесфайловых атак
Эксперты Malwarebytes обнаружили новую хак-группу, которая занимается кибершпионажем и злоупотребляет функциональностью служ…
Эксперты Malwarebytes обнаружили новую хак-группу, которая занимается кибершпионажем и злоупотребляет функциональностью служ…
Из официального магазина приложений Google Play Store в очередной раз удалили более 240 adware-приложений, которые нарушали …
Специалисты компании Guardicore изучили пульты дистанционного управления XR11и разработали атаку WarezTheRemote. Исследовате…
Инженеры компании Qnap устранили две критические уязвимости в приложении Helpdesk, которые позволяли злоумышленникам захвати…
Говорят, что, если бы в JavaScript нормально работал garbage collector, весь код улетал бы в треш сразу после написания. У этого языка и впрямь миллионы преданных хейтеров, но тем не менее его продолжают активно использовать. Например, корпорация Adobe — когда создает расширения для собственных продуктов. А то, что однажды было создано, при желании может быть сломано.
«Лаборатория Касперского» обнаружила набор вредоносных модулей MontysThree, существующий как минимум с 2018 года и предназна…
Аналитики Pen Test Partners изучили крайне необычный девайс: мужской пояс верности Cellmate, производства китайской компании…
Эксперты выявили многочисленные вредоносные кампании, которые используют paste-сайты для доставки полезной нагрузки. Хакеры …
Специалисты компании Qihoo 360 обнаружили новую малварь HEH, которая заражает устройства интернета вещей и может полностью о…
С самого начала политических протестов в Беларуси регулярно фиксировались многочисленные шатдауны на территории всей республики, а клиенты многих провайдеров отмечали, что невозможно подключиться к сети даже с использованием мостов. Но в архитектуре Tor предусмотрены весьма изощренные инструменты, способные противостоять попыткам блокировок. О них и пойдет речь.
Исследователи Group-IB заметили, что злоумышленники активно эксплуатируют бренд сервиса для видеоконференций Zoom и присылаю…
Исследователи утверждают, что, объединив два эксплоита, изначально разработанных для взлома iPhone (checkm8 и Blackbird), он…
Американские власти сообщили, что Джон Макафи был арестован в Испании из-за обвинений, связанных с уклонением от уплаты нало…
Согласно отчету CyberArk Labs, высокие привилегии антивирусного ПО делают его более уязвимыми. В итоге защитные решения могу…
Как ты знаешь, регистры процессора 8088 — 16-битные. Однако при необходимости ты можешь работать через эти регистры не только с 16-битными числами, но и с числами большей разрядности: и с 32-битными, и даже более крупными. В этой статье я сначала расскажу как, а затем мы нарисуем знаменитый фрактал — множество Мандельброта.
Специалисты выявили четыре пакета npm, которые собирали и отправляли своим создателям такие данные о пользовательских машина…
Аналитики «Лаборатории Касперского» рассказали об обнаружении таргетированной шпионской кампании, в рамках которой использов…
ИБ-специалист написал утилиту Raccine, которая призвана защитить компьютеры от вымогательской малвари. Она автоматически лик…
Злоумышленники могли легко захватить любую учетную запись Grindr, если знали адрес электронной почты пользователя.
Итальянская компания TG Soft запустила сервис, который позволяет проверить, использовался ли конкретный домен или email-адре…
Эксперты китайской компании Qihoo 360 обнаружили новый IoT-ботнет, весьма интересный с технической точки зрения и обладающий…
Kotlin — один из самых грамотно спроектированных, понятных и логичных языков последних лет. На Kotlin можно начать создавать приложения для Android, не изучая язык, но достигнуть мастерства одной лишь практикой вряд ли получится. Эта статья — сборник советов, которые помогут лучше понять особенности языка и программировать более эффективно.
Эксперты компании ESET обнаружили хакерскую группу XDSpy, которая активна как минимум с 2011 года. Все это время группировка…
Команда безопасности Facebook раскрыла информацию об одной из наиболее сложных вредоносных операций, с которой ей приходилос…
Компания Google набирает команду ИБ-специалистов, чьей задачей будет изучение важных приложений для Android на предмет уязви…
Журналисты заметили, что операторы шифровальщиков взяли на вооружение новою тактику: если компания-жертва отказывается идти …
В начале сентября был взломана компания K-Electric, которая является одним из крупнейших поставщиков электроэнергии в Пакист…
Хакерская группа APT-C-23 (она же Desert Falcon, Arid Viper), известная своими атаками на Ближнем Востоке, распространяет н…
Новая функция Code Scanning на GitHub позволяет проверить код на предмет уязвимостей. Раньше новинка работала в тестовом реж…
Ботнет IPStorm , в который ранее входили лишь Windows-машины, увеличился до 13 500 зараженных систем, так как начал атаковат…
В этом месяце: вынесен приговор хакеру, взломавшему Dropbox, LinkedIn и Formspring, исследователь два года молчал об уязвимости в Bitcoin core, утекли исходные коды Windows XP, а исходники малвари Cerberus были опубликованы бесплатно, от взломов пострадали две криптовалютные биржи, проблему Zerologon называют уязвимостью года.
Сканирование уязвимостей — процесс выявления и анализа критических недостатков безопасности в целевой среде. Иногда эту операцию называют оценкой уязвимости. Сканирование уязвимостей — одна из основных задач программы выявления и устранения этих недостатков. С его помощью можно проанализировать все элементы управления безопасностью ИТ-инфраструктуры.
Исследователи обнаружили ряд проблем в HP Device Manager, включая бэкдор, слабое шифрование и возможность повышения привилег…
ИБ-специалисты критикуют Pastebin за введение ряда новых функций, которые определенно очень понравятся киберпреступниками.
Разработчики Cisco устранили две активно используемые хакерами DoS-уязвимости в IOS XR, под управлением которой работают мар…
Евгений Никулин, в 2016 году скомпрометировавший Dropbox, LinkedIn и Formspring, был приговорен к 88 месяцам тюремного заклю…
Аналитики компании Microsoft подготовили традиционный отчет Digital Defense, в котором рассказали об основных событиях и тре…
Летом текущего года шифровальщик AgeLocker стал атаковать NAS компании Qnap. Эксперты компании разобрались в том, как вредон…
Прошли те времена, когда компьютер был грязно-белой офисной коробкой. Нынешние пекарни сверкают огнями и радуют глаз владельца. Однако сборка игрового ПК из готовых деталей — не наш путь! В этой статье я расскажу, как создать полностью кастомный фигурный корпус mini-ITX, снабдив его подсветкой и встроенным экраном.
Компания Universal Health Services (UHS), которой принадлежат более 400 медицинских учреждений в США, Великобритании и Пуэрт…