Самая масштабная атака в истории Twitter: взломаны аккаунты звезд, компаний и криптовалютных бирж
Минувшая ночь была трудной для компании Twitter: массовой компрометации подверглось множество аккаунтов публичных людей, ком…
Минувшая ночь была трудной для компании Twitter: массовой компрометации подверглось множество аккаунтов публичных людей, ком…
Совсем недавно специалисты Trustwave рассказывали о том, что неназванный китайский банк вынуждал западные компании устанавли…
Компания Microsoft исправила 123 уязвимости в своих продуктах. Ни одна из уязвимостей не находилась под атаками. В свою очер…
Android-приложение Welcome Chat, обнаруженное экспертами ESET, оказалось спайварью, операторы которой хранят данные пострада…
Микроконтроллеры, как ты знаешь, в современной жизни повсюду. В последние годы они стали мощными и дешевыми, а средства разработки для них — простыми. В этой статье я расскажу, какие бывают контроллеры и как их выбирать, если ты планируешь создать свое умное устройство.
По данным «Лаборатории Касперского», четыре семейства банковских троянов с бразильскими корнями — Guildma, Javali, Melcoz и …
Специалисты компании Check Point обнаружили критическую уязвимость в составе Windows DNS Server, получившую кодовое имя SigR…
Разработчики Linux последовали примеру многих других компаний и решили сделать язык проекта более инклюзивным, в частности, …
В новой версии малвари TrickBot заметили ошибку: тестовая версия модуля для кражи паролей предупреждает жертв о компрометаци…
BIND был и остается одной из самых популярных реализаций сервера DNS. Долгое время он был фактическим стандартом. Более того, до двухтысячных годов все до единого корневые сервера работали именно на нем. В этой статье мы рассмотрим ряд не слишком известных, но полезных возможностей BIND.
Инженеры SAP исправили опасную ошибку, которая затрагивает большинство клиентов компании и большинство приложений.
В феврале 2020 года сообщалось, что в открытый доступ попали данные 10,6 млн постояльцев отелей MGM Resorts. Как выяснилось …
Исследователи обнаружили несколько спам компаний, которые свидетельствуют о возобновившейся активности ботнета Phorpiex.
Хакер, скрывающийся под псевдонимом NightLion, утверждает, что взломал агрегатора утечек DataViper, принадлежащего ИБ-компан…
В этой статье речь пойдет об известных каждому программисту функциях работы с объектами класса — конструкторах и деструкторах, а также о том, как обнаружить их в коде исследуемой программы.
Исследователи из компании Check Point снова обнаружили малварь Joker в официальном каталоге приложений Google. 11 зараженных…
Присяжные признали Евгения Никулина виновным в том, что в 2012 году он вторгся во внутренние сети LinkedIn, Dropbox и Formsp…
Аналитики «Лаборатории Касперского» обнаружили необычную схему распространения вредоносного ПО. Злоумышленники используют бо…
Специалисты ESET обнаружили шпионскую программу Evilnum, нацеленную на финтех-компании и их клиентов. Оказалось, что за разр…
Аналитики компании Avast предупреждают, что в период карантина использование шпионских программ (в том числе и тех, которые …
В начале текущего года специалисты Malwarebytes рассказывали, что обнаружили предустановленную малварь в бюджетных смартфона…
Специалисты компании Acros Security предупредили об опасном баге в приложении для видеоконференций Zoom. Уязвимость представ…
С начала пандемии эксперты Group-IB фиксируют резкий подъем мошенничества с использованием переводов card-to-card: в период …
В Pi-hole — популярной программе для блокировки рекламы и нежелательных скриптов — за последнее время нашли целых три уязвимости. Две из них приводят к удаленному выполнению команд, а одна позволяет повысить привилегии до root. Давай разберем причины проблем и заодно посмотрим, как искать уязвимости в коде на PHP и скриптах на Bash.
Аналитики компании Digital Shadows подсчитали, что в настоящее время на черном рынке можно найти более 15 миллиардов логинов…
Павел Дуров подробно рассказал о том, как, по его мнению, компании Apple и Google злоупотребляют своим положением на рынке и…
Tsunami — масштабируемое решение для обнаружения опасных уязвимостей с минимальным количеством ложных срабатываний. Сканер о…
Журналисты издания «Медуза» заявили, что паспортные данные интернет-избирателей лежали практически в открытом доступе, а так…
В Android существует замечательная возможность назначать поставщиком геокоординат любую программу, и вся система будет использовать те широту и долготу, которые она выдаст. В этой статье я покажу, как этим пользоваться и как самому написать программу для спуфинга координат GPS.
Журналисты заметили, что в начале июля 2020 года компания Google "потеряла" домен blogspot[.]in: он был перекуплен другой ко…
Группировка Microcin использует асинхронные сокеты и стеганографию для слежки за дипломатическими организациями.
Недавно специалисты Group-IB опубликовали детальный отчет, деанонимизирующий одного из самых активных продавцов доступов в к…
Журналисты издания ZDNet привлекли внимание инженеров Mozilla к многочисленным злоупотреблениям сервисом Firefox Send, котор…
В июне 2020 года активистов DDoSecrets (Distributed Denial of Secrets) опубликовала в открытом доступе 269 Гб данных, принад…
Для macOS-шифровальщика ThiefQuest (он же EvilQuest) был выпущен бесплатный дешифровщик. Разобраться в механизме шифрования …
Прочитав эту статью, ты научишься пользоваться арифметическими и логическими инструкциями, а также инструкциями сдвига. Попутно узнаешь, как создавать подпрограммы. А в конце напишешь простенькую игрушку «Угадай число».
За последние три года хак-группа Keeper атаковала более 570 интернет-магазинов, сообщают специалисты Gemini Advisory. За это…
Хакеры использовали вредоносные приложения Office 365 для получения доступа к чужим учетным записям, которые позже использов…
Эксперты «Лаборатории Касперского» рассказали о назойливом рекламном ПО, с которым часто сталкиваются пользователи смартфоно…
Атаки на уязвимые устройства BIG-IP продолжаются, и специалисты предупреждают, что таким способом злоумышленники распростран…