Уязвимости в TikTok позволяли захватить чужой аккаунт за один клик
Разработчики TikTok устранили две уязвимости, которые позволяли захватывать учетные записи пользователей, зарегистрированных…
Разработчики TikTok устранили две уязвимости, которые позволяли захватывать учетные записи пользователей, зарегистрированных…
Выяснилось, что сотрудники GoDaddy стали жертвой атак с применением социальной инженерии и передали злоумышленникам контроль…
ИБ-специалист Леннерт Воутерс обнаружил баг, который позволял взломать и изменить прошивку умного брелока бесключевого досту…
Эксперты Positive Technologies проанализировали 36 семейств малвари и выяснили, что преступники часто используют сразу неско…
Роскомнадзор снова возбудил административное производство в отношении компании Google. Дело в том, что регулятора не устраив…
Исследователи обнаружили, что на хак-форумах распространяют список однострочных эксплоитов для получения учетных данных от п…
Специалистка Google Project Zero обнаружила опасный баг в составе Facebook Messenger для Android, за который социальная сеть…
Исследователи предупреждают, что злоумышленники активно сканируют сеть в поисках забытых файлов ENV, то есть ищут токены AP…
Разработчики CMS Drupal выпустили исправление для критической уязвимости, при помощи которой злоумышленники могли установить…
Группа ученых из университета Мэриленда и Национального университета Сингапура продемонстрировала атаку LidarPhone, которая …
Исследователи компании Trustwave обнаружили уязвимость в приложении GO SMS Pro, установленном более 100 000 000 раз. Из-за б…
Group-IB предупредила об участившихся случаях воровства доменных имен. В группе риска у популярных международных и российски…
Журналисты издания Bleeping Computer обратили внимание, что шифровальщик Egregor привлекает внимание к своим атакам, распеча…
Инженеры компании Cisco исправили ряд проблем в Webex. Баги позволяли посторонним присоединиться к конференции и оставаться …
Как работает выделение и освобождение памяти? Как распознать операторы работы с памятью, используя дизассемблер? Чтобы во всем этом разобраться, нам предстоит разобрать механизмы распределения памяти двух самых популярных компиляторов и выявить различия в их работе. Внимание: в статье тебя ждет множество дизассемблерных листингов и кода на C++.
В начале текущей недели крупный хостер Managed[.]com пострадал от вымогательской атаки. Компания была вынуждена отключить вс…
Близится конец года, и разработчики менеджера паролей NordPass в очередной раз опубликовали список наиболее используемых и …
Инженеры Google представили Chrome 87. В свежей версии браузера исправили уязвимость перед атакой NAT Slipstream, а поддержк…
Администрация обменника Liquid сообщила об атаке, в ходе которой хакеры похитили данные пользователей, однако не добрались д…
Независимый ИБ-эксперт Педро Оливейра (Pedro Oliveira) рассказал о баге, обнаруженном им в Firefox для Android. При помощи с…
Исследователи из компании Morphisec рассказали о малвари, которая активна с мая текущего года и ворует данные из браузеров C…
Портативные внешние аккумуляторы, или «повербанки», как их кличут в народе, хороши всем, кроме выходной мощности. Меня это не устроило, так что я решил сделать «банку» помощнее. А коль уж мощность позволяет — пусть и телефоны заряжает! Сейчас я расскажу, как повторить это незамысловатое устройство.
Эксперты Wordfence обнаружили масштабную атаку на WordPress-сайты. Злоумышленники активно ищут ресурсы, использующие в работ…
На прошлой неделе стало известно, что компания Capcom пострадала от атаки шифровальщика Ragnar Locker. Теперь представители …
Невзирая на то, что разработчики Zoom давно ввели обязательные пароли для всех конференций, а также добавили возможность жал…
Группа исследователей из Университета Бирмингема продемонстрировала атаку VoltPillager, которая способна нарушить конфиденци…
Может показаться, что в цифровом мире выходить за рамки закона безопаснее, чем в реальном. На самом деле это не так. Я семь лет служил в органах предварительного следствия (следственный комитет, МВД) и расследовал много преступлений в ИТ-сфере. В этой статье я расскажу, чего ждать и как облегчить свою участь, если ты попал в поле зрения правоохранительных органов.
Согласно отчету, опубликованному исследователями из компании Intel 471, в настоящее время более 25 хак-групп предлагают свои…
Эксперты подвели итоги третьего квартала 2020 года. Отмечается существенный рост количества атак на организации с использова…
Инженеры Microsoft работают над устранением багов, которые возникли у многих после установки ноябрьских обновлений. Так, у к…
Сегодня на GitHub восстановили репозиторий опенсорсного проекта youtube-dl, который ранее был удален из-за нарушения DMCA. Д…
23 ноября стартует интенсив «CyberSecurity: Level 0, где вас ждут три дня видеоконференций с практикующими ИБ-экспертами.
Проникновение в атакуемую сеть — только первый этап взлома. На втором этапе необходимо в ней закрепиться, получить учетные записи пользователей и обеспечить возможность запуска произвольного кода. В сегодняшней статье мы поговорим о методах, позволяющих добиться этой цели, а также о том, как выполняется боковое перемещение в скомпрометированной сети.
Чилийская компания Cencosud, один из крупнейших ретейлеров в Южной Америке, пострадала от атаки малвари Egregor. Инцидент по…
Представители компании Microsoft сообщили, что три APT-группы атаковали как минимум семь разработчиков вакцины от COVID-19. …
СМИ сообщили, что онлайновая «игровая площадка» Animal Jam, ориентированная на детей 7-11 лет, подверглась взлому. В даркнет…
Разработчики Mozilla и Google исправили критические уязвимости в браузерах Firefox и Chrome, которые недавно были продемонст…
Специалисты компании BlackBerry рассказали об обнаружении группировки хакеров по найму, названной CostaRicto.
Криптовалютный обменник KuCoin был взломан в сентябре текущего года, и ущерб от атаки оценивался в 150 000 000 долларов. Теп…
YARA — это популярный и универсальный инструмент, который иногда называют швейцарским ножом для исследователей вредоносных программ, но использовать его можно и в других целях. Сегодня мы выступим в жанре «Сам себе антивирус» и расскажем, как с помощью YARA писать правила и искать файлы по характерным признакам.