Cеть медучреждений UHS пострадала от вымогательской атаки
Компания Universal Health Services (UHS), которой принадлежат более 400 медицинских учреждений в США, Великобритании и Пуэрт…
Компания Universal Health Services (UHS), которой принадлежат более 400 медицинских учреждений в США, Великобритании и Пуэрт…
1 октября 2020 года эксперты и специалисты по информационной безопасности встретятся на конференции «Код ИБ» в столице Татар…
Nftables — новая реализация файрвола в ядре Linux, которая призвана заменить iptables. Как и многие другие радикальные изменения, этот инструмент до сих пор вызывает у пользователей противоречивые чувства. И главный вопрос, конечно же, — какие преимущества можно получить от перехода на него?
Французская транспортная компания CMA CGM, преимущественно занимающаяся морскими контейнерными перевозками, пострадала от ат…
Журналисты заметили, что создатели вымогателя REvil (он же Sodinokibi) внесли один миллион долларов в биткоинах на депозит н…
Специалист компании Avast продемонстрировал, какие неприятности могут ждать владельца кофемашины Smarter, если IoT-девайс по…
СМИ заметили, что на веб-версию TikTok не распространяется многофакторная аутентификация, недавно подключенная разработчикам…
В минувшие выходные сингапурский криптовалютный обменник KuCoin сообщил о взломе. Неизвестные злоумышленники опустошили горя…
Пользователи обратили внимание, что после обновления Chrome OS до версии 85.0.4183.108 на многих устройствах возникают пробл…
Создатели вредоносных программ используют массу разных методов, чтобы скрыть свои творения от антивирусных средств и статических-динамических анализаторов. Однако и антивирусы для поиска «родственных» семплов разрабатывают продвинутые алгоритмы хеширования. Сегодня мы расскажем, как работают эти алгоритмы, — с подробностями и наглядными примерами.
Из-за неправильных настроек сервера на портале Twitter Developer, браузеры кэшировали ключи API, токены доступа и секреты.
Министерство юстиции США сообщило о вынесении приговора нигерийскому мошеннику, который взламывал госслужащих и закупал от и…
Легитимный коммерческий инструмент Cobalt Strike давно любим хакерами. Эксперты Cisco Talos рассказывают, что во втором квар…
На 4chan опубликовали торрент-файл размером 42,9 Гб, в составе которого – исходные коды нескольких операционных систем, вклю…
Сегодня в выпуске: взламываем приложение Medium, защищаем данные приложения, знакомимся с Jetpack DataStore, делаем приложение устойчивым к обрыву соединения и используем делегирование в Kotlin. А также: подборка функций-расширений на все случаи жизни, неизвестные инструменты разработчика и новые библиотеки.
Польские правоохранители сообщили о ликвидации хакерской группы, которая занималась самыми разными формами незаконной деятел…
В компании сообщили, что китайская хак-группа Gadolinium (APT40) использовала ряд приложений Azure Active Directory для атак…
Эксперты Check Point обнаружили опасную уязвимость в Instagram, которая позволяла захватить учетную запись пользователя и пр…
Продолжается разбирательство по делу бывших сотрудников аукциона eBay, которые преследовали супружескую пару блогеров, публи…
Журналисты Bleeping Computer сообщили, что шифровальщик AgeLocker атакует Qnap NAS, но не просто шифрует файлы, а похищает д…
Инженеры компании Microsoft предупреждают, что хакеры начали эксплуатировать проблему Zerologon, исправленную в рамках авгу…
Ботнеты встречаются сплошь и рядом, но лежащая в их основе зараза обычно легко вычищается антивирусом — спасибо косорукости авторов. Однако бывает, что за вирусописательство берутся профи, и тогда ущерб становится колоссальным, а война со зловредом — затяжной и интересной. В этой статье я разберу такие истории, причем некоторые из них еще не закончились.
Аналитики ThreatFabric обнаружили новую Android-малварь Alien. Вредонос построен на базе кода Cerberus, в первую очередь ори…
E-commerce платформа Shopify сообщила, что совместно с ФБР расследует поведение двух сотрудников службы поддержки, которые п…
Специалисты Avast нашли в в App Store и Google Play ряд вредоносных adware-приложений. Интересно, что обнаружить их помогла …
Русскоязычная хак-группа OldGremlin игнорирует негласное правило «не работать по РУ» и активно атакует исключительно российс…
Специалисты американского Агентства по кибербезопасности и защите инфраструктуры предупредили о растущей активности малвари …
После множества проблем, вызванных мошенническими расширениями для Chrome в начале текущего года, представители Google обеща…
Международная полицейская операция Disruptor привела к арестам 179 человек, торговавших нелегальными товарам в даркнете, а т…
Житель австралийского Сиднея был приговорен к 15 месяцам лишения свободы и 300 часам общественных работ, после того как он т…
Примерно год назад я писал об уязвимости в форуме vBulletin, которая давала любому пользователю возможность выполнять произвольные команды в системе и была больше похожа на бэкдор. Разработчики оперативно исправили баг, но в конце августа 2020 года была найдена возможность обойти патч и вновь воспользоваться этой уязвимостью.
Сотрудники Microsoft по ошибке оставили один из бэкэнд-серверов Bing доступным для любого желающего. Сервер хранил более 6,5…
Гражданин Великобритании Натан Фрэнсис Уайетт, бывший член хакерской группы The Dark Overlord (TDO), признал себя виновным в…
Министерство цифрового развития, связи и массовых коммуникаций вынесло на общественное обсуждение проект поправок в закон «…
Эксперты IBM обнаружили ботнет Mozi, основанный на коде малвари Mirai и Gafgyt. Исследователи утверждают, что в период с окт…
Есть разные способы показать пользователю только те данные, которые ему нужны. Row level security — один из самых универсальных, простых и надежных. Прочитав эту статью, ты поймешь, что это несложно, и научишься организовывать разграничение доступа к записям средствами самой БД без особого ущерба для производительности.
Иранская хакерская группа Rampant Kitten, обнаруженная специалистами Check Point, следила за иранскими диссидентами при помо…
Инженеры Mozilla исправили уязвимость в Firefox для Android. Благодаря этому багу можно было вынудить пользователей в той же…
Эксперты Trustwave обнаружили, что занимающиеся фармацевтическим спамом злоумышленники начали вставлять необычные URL-адреса…
Разработчики Microsoft признали, что недавние изменения в составе Windows 10 2004 вызывают сбои на ноутбуках Lenovo ThinkPad…