Миллионы кабельных модемов с чипами Broadcom уязвимы перед проблемой Cable Haunt
Датские исследователи опубликовали доклад об уязвимости Cable Haunt, которая угрожает кабельным модемам, использующим чипы B…
Датские исследователи опубликовали доклад об уязвимости Cable Haunt, которая угрожает кабельным модемам, использующим чипы B…
Международная система денежных переводов Travelex была атакована шифровальщиком Sodinokibi (он же REvil). Теперь взломщики т…
Android-троян Shopper атакует российских пользователей и создает фальшивые отзывы о приложениях.
Опубликованное открытое письмо, адресованное исполнительному директору Alphabet Сундару Пичаи, в котором множество организац…
В этой статье я покажу несколько простых и распространенных, но довольно эффективных приемов из практики пентеста сетей Wi-Fi: скрытие MAC-адреса при сканировании сети и атаке на WPA2, выявление «спрятанных» сетей, обход MAC-фильтрации и глушение чужой точки доступа.
ИБ-специалист получил 15 000 долларов по программе bug bounty, обнаружив критическую уязвимость в процессе аутентификации Pa…
Как минимум четверо сотрудников Amazon Ring лишись работы, так как обращались к пользовательским видеоданным, не имея на то …
С 2017 года по настоящее время специалисты Google обнаружили около 1700 приложений, инфицированных вредоносом Joker. Как мин…
Несколько лет назад противостояние ФБР и компании Apple едва не переросло в затяжное судебное разбирательство, когда от комп…
Представители Интерпола и CERT рассказали о проведении международной операции Goldfish Alpha, благодаря которой от малвари б…
Разработчики Google были вынуждены отключить все интеграции Xiaomi с Nest Hub и Assistant, так как некоторые пользователи мо…
Ты наверняка не раз пользовался услугами сайта virustotal.com, чтобы проверить, не содержат ли бинарники вредоносных функций, либо протестировать собственные наработки. У этого сервиса есть бесплатный API, работу с которым на Python мы и разберем в этой статье.
Исследователи Check Point обнаружили множество проблем в одном из популярнейших в мире приложений, TikTok. Злоумышленники мо…
Энтузиаст разработал специальный кабель, который может отключить или «убить» Linux-ноутбук, если в общественном месте устрой…
В официальном магазине приложений для Android нашли приложения Camero, FileCrypt и callCam, которые, связаны с группировкой …
Эксперты китайской компании Qihoo 360 обнаружили в браузере Firefox опасный 0-day баг, который уже эксплуатировали хакеры.
Сообщается, что утечка данных, связанная с приложением «Госуслуги Югры», касалась не персональных, а технических данных.
Вечером 30 декабря многие пользователи криптовалютной биржи Poloniex получили странные письма, уведомлявшие о сбросе паролей…
Заражение неназванного морского объекта привело к нарушению работы системы наблюдения, систем контроля физического доступа, …
Компания Microsoft взяла под свой контроль 50 доменов, ранее принадлежавших северокорейской группировке Thallium (APT37).
Подходит к концу 2019 год, а значит, пришло время подвести его итоги и подумать о том, какие тренды ожидают нас в грядущем 2020 году. В конце этой статьи ты найдешь прогнозы ведущих ИБ-компаний, а пока давай вспомним, какими взломами, уязвимостями и прочими интересными событиями запомнится нам год уходящий.
В преддверие праздников аналитики компании ESET изучили привычки россиян при онлайн-шопинге, а также оценили возможные риски…
Британская компания Case24. com выяснила, что чаще всего хотят взломать пользователи. Как выяснилось, с большим отрывом от д…
Специалисты Fortinet заметили, что хак-группа FIN7 использует новый загрузчик, BIOLOAD, похожий на другой загрузчик группы, …
СМИ сообщили, что на хакерских форумах появилась база данных, содержащая персональные данные 28 000 пользователей портала го…
«Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней А…
Данные миллионов пользователей находились в открытом доступе почти месяц, прежде чем компания заметила утечку.
Трое россиян, взломавшие системы РЖД и S7, в 2013-2014 годах незаконно оформили более 5000 электронных маршрутных квитанций …
Windows-версия приложения NVIDIA GeForce Experience получила исправление для бага, с помощью которого локальный атакующий мо…
Управлять квадрокоптером — это целое искусство, но писать программы, которые позволяют ему летать в автономном режиме, — дело не менее захватывающее. В этой статье я расскажу о том, как создать программу на Python, которая будет вести беспилотник, и покажу, как протестировать ее в симуляторе.
P2P-ботнет Mozi активно брутфорсит роутеры Netgear, D-Link и Huawei, проверяя их на наличие слабых паролей через Telnet.
Операторы шифровальщика Maze, от атаки которого ранее в этом месяце пострадал американский город Пенсакола, начали публикова…
Умение пользоваться техникой pivoting — проброса трафика к жертве (и обратно) через промежуточные хосты — жизненно важный скилл для этичного хакера, он пригодится при тестировании на проникновение любой корпоративной сетки. В этой статье мы превратим прохождение двух несложных виртуалок с Hack The Box в полезную шпаргалку по проксированию соединений.
Разработчики Twitter сообщили, что отныне будут блокировать использование анимированных файлов PNG (APNG). Дело в том, что д…
По данным исследования ESET, 90% российских компаний сталкивались с внешними киберугрозами и еще около 50% — с внутренними.
Астрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucleo с STM32H743 расскажу, какие векторы атаки стоит рассматривать в первую очередь и как можно защитить прошивку и конфиденциальные данные.
Журналисты The New York Times сообщили, что разработанное в ОАЭ приложение было удалено из официальных магазинов Apple и Goo…
В Dropbox для Windows обнаружили уязвимость, которая позволяет злоумышленникам получить привилегии уровня SYSTEM. Патча для …
Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду — в ноутбуках, смартфонах и прочих девайсах? Однако получить доступ к ним может быть сложнее, чем доступ к физическому пространству, в котором они находятся. Тут-то на сцену и выходит арсенал миниатюрных, труднозаметных и вполне современных устройств.
Пять уязвимостей в SQLite, получившие общее название Magellan 2.0, позволяют удаленно запустить произвольный код в Chrome.