Великобритания заявила, что российские хакеры готовили атаки на Олимпийские игры в Токио
Британское правительство сообщило, что хакерская группа Sandworm готовила атаки на Олимпийские игры в Токио, которые должны …
Британское правительство сообщило, что хакерская группа Sandworm готовила атаки на Олимпийские игры в Токио, которые должны …
Журналисты обратили внимание на интересный случай, произошедший в рамках bug bounty программы Monero на HackerOne. Исследова…
Хакеры, стоящие за разработкой вымогателя Darkside, пожертвовали 10 000 долларов, полученных в качестве выкупов, в пользу ор…
Министерство юстиции США предъявило обвинения шести офицерам ГРУ, которые якобы являются членами правительственной хак-групп…
Ты решил освоить ассемблер, но перед этим хочешь понять, что тебе это даст как программисту? Стоит ли входить в мир программирования через ассемблер, или лучше начать с какого-нибудь языка высокого уровня? И вообще, нужно ли знать ассемблер, чтобы стать полноценным программистом? Давай разберемся.
Шпионский вредонос GravityRAT, который используется для проведения целевых атак как минимум с 2015 года, теперь представляет…
Британский ИБ-исследователь создал инструмент Gitjacker, который не только поможет найти в интернете общедоступные папки .gi…
Исследователи заметили, что преступники стали использовать в своих кампаниях платформу для управления проектами Basecamp, с …
Разработчики компании Microsoft добавили в Windows новую функцию, которая позволяет системным администраторам отключать комп…
Когда в кино показывают, как на Земле разражается эпидемия страшного вируса, людям там нужны в основном тушенка и патроны. Когда эта фантастика воплотилась в реальности, оказалось, что нужнее всего — туалетная бумага и удаленные рабочие места. И если с бумагой все понятно, то удаленка вызывает вопросы с точки зрения безопасности и выбора ПО.
Эксперты Bitdefender опубликовали детальный отчет о работе P2P-ботнета Interplanetary Storm, который использует зараженные у…
Октябрьский «вторник обновлений» уже миновал, и теперь Microsoft представила внеплановые исправления для двух RCE-уязвимосте…
Специалисты Google Threat Analysis Group раскрыли информацию об инциденте 2017 года, в ходе которого компания справилась с м…
Эксперты компании Tripwire предупредили, что почти 800 000 устройств SonicWall, доступные через интернет, уязвимы перед новы…
Специалист Positive Technologies обнаружил баг, который позволял определить наличие в системе учетной записи с тем или иным …
В сети были опубликованы данные, якобы похищенные у крупнейших игровых разработчиков – компаний Ubisoft и Crytek. Операторы …
Недавняя большая атака «белых шляп» на инфраструктуру Apple — одно из интереснейших событий в инфосеке за последнее время. Сегодня мы рассмотрим несколько блестяще выполненных операций: взлом службы DELMIA Apriso, взлом сервера authors.apple.com, получение ключей AWS, получение админских прав в Nova и компрометацию серверов Apple.
Американские власти предъявили обвинения членам хакерской группы QQAAZZ, которые отмывали деньги для операторов Dridex, Tric…
Крупнейшая сеть книжных магазинов в Соединенных Штатах, Barnes & Noble, также управляющая платформой для электронных книг No…
Новая версия браузера Edge, основанная на Chromium, теперь включает в себя изменения, известные как Manifest V3. Разработчик…
29 октября 2020 года состоится вторая онлайн-встреча по информационной безопасности Digital Security ON AIR. Мероприятие нач…
Из этой статьи ты узнаешь несколько трюков, которые помогут тебе сокращать размер ассемблерных программ. Попутно окунешься в настроение «Клуба моделирования железной дороги» Массачусетского технологического института, где такие трюки в свое время ценились особенно высоко.
Существующая с 2016 года группировка FIN11, обычно преследующая финансовую выгоду в своих атаках, переключилась на использов…
Исследователи предупреждают о серьезных Bluetooth-уязвимостях, которые угрожают всем версиям ядра Linux, кроме самой последн…
В этом месяце, в рамках «вторника обновлений», компания Adobe устранила всего один критический недостаток в своей продукции …
В Германии в Румынии прошли полицейские рейды на офисы компаний, связанных с разработкой так называемой легальной спайвари F…
По данным ИБ-компании KELA, в прошлом месяце на хакерских форумах утроилось количество объявлений, рекламирующих продажу дос…
В конце лета норвежский парламент подвергся кибератаке, которая была направлена в первую очередь на внутреннюю систему элект…
Октябрьский «вторник обновлений» принес исправления для 21 уязвимости удаленного выполнения кода (RCE) в таких продуктах, ка…
Инфраструктура ботнета TrickBot была выведена из строя объединенными усилиями специалистов Microsoft Defender, FS-ISAC, ESET…
Детские умные часы Xplora 4, созданные китайской компанией Qihoo 360 Technology Co, могут тайно делать фото и записывать зву…
Аналитики Intezer Labs изучили, какие свободно доступные инструменты (в том числе с открытым исходным кодом) чаще всего эксп…
Когда разработчик пишет программу, он имеет возможность использовать такие достижения цивилизации, как структуры и классы. А вот реверсеру это лишь осложняет жизнь: ему ведь необходимо понимать, как компилятор обрабатывает высокоуровневые сущности и как с ними потом работает процессор. О способах найти в бинарном коде объекты и структуры мы и поговорим.
Американские правоохранители предупредили, что хакеры получают доступ к правительственным сетям, комбинируя уязвимость Zerol…
Атаки на криптовалютные кошельки Electrum, впервые замеченные еще в конце 2018 года, продолжаются до сих пор. В настоящее вр…
Страны-участницы альянса Five Eyes, а также Индия и Япония в очередной раз призвали технологические компании оставлять бэкдо…
Представители крупнейшей в мире круизной компании Carnival Corporation подтвердили, что во время августовской кибератаки пре…
Группа из пяти исследователей за три месяца напряженной работы сумела отыскать 55 уязвимостей в онлайн-сервисах корпорации Apple. Внимательно изучив опубликованную на их блоге информацию, мы решили подробно рассказать о трех наиболее интересных, на наш взгляд, находках хакеров.
Несколько дней осталось до проведения конференции «Код ИБ» в Нижнем Новгороде, ключевой темой которой станет защита от несан…
Эксперты Мичиганского университета разработали концепт специальных самоуничтожающихся меток, которые могут использоваться в …