Иранская группировка APT33 создала собственную VPN-сеть, но это лишь повредило секретности
Во время наблюдения за хак-группой APT33 аналитики компании Trend Micro заметили, что для маскировки преступники используют …
Во время наблюдения за хак-группой APT33 аналитики компании Trend Micro заметили, что для маскировки преступники используют …
Эксперты Check Point обнаружили, что проблемы в Qualcomm Secure Execution Environment (QSEE) угрожают десяткам миллионов And…
Прокуратура Лос-Анджелеса выпустила предупреждение, которое предостерегает путешественников от использования публичных заряд…
Разработчики ОС отреагировали на раскрытие данных об уязвимости Zombieload 2.
Любая возможность незаметно обращаться к внешнему миру с хоста внутри защищенной сети — драгоценная находка для пентестера. Один из последних доступных путей — это NTP, протокол синхронизации времени на часах. Его трафик разрешен почти везде, так что он будет отличным транспортом для данных. Я покажу, как реализовать базовые клиент и сервер на C#.
Эксперты «Лаборатории Касперского» изучили различные реализации системы удаленного доступа Virtual Network Computing (VNC) и…
Специалисты Intezer и и IBM X-Force изучили шифровальщика PureLocker, который способен атаковать Windows, Linux и macOS. Инт…
Инженеры Intel выпустили обновленные версии pmxdrvx64.sys и pmxdrv.sys, исправляя уязвимости, которые позволяют атакующему у…
Компания InfoTrax Systems, занимающаяся хостингом MLM-приложений, несколько лет не замечала компрометации. Взлом обнаружили,…
Больше ста лет назад человечество научилось устанавливать личность по отпечаткам пальцев. Теперь эта технология используется в каждом втором телефоне и значительно повышает уровень безопасности в сравнении с ПИН-кодами. Но как именно работают эти сканеры? Мне стало интересно, и, разобравшись, расскажу об этом и тебе.
Специалисты компании SafeBreach обнаружили опасный баг, затрагивающий McAfee Total Protection, Anti-Virus Plus и Internet Se…
Недавно в США из Израиля экстардировали Алексея Буркова, руководившего кардерским сайтом Cardplanet. Теперь ему грозит до 80…
Группа исследователей раскрыла детали двух проблем, получивших общее название TPM-FAIL. Баги связанны с Trusted Platform Mod…
В этом месяце Microsoft устранила 74 уязвимости в своих продуктах, 13 из которых были оценены как критические, а одна уже эк…
Исследовать малварь не только весело, но и крайне познавательно. Недавно в мои цепкие руки попал банковский троян LOKI-bot. Подобные вредоносы обычно пишут настоящие профессионалы, и потому банкеры зачастую содержат достаточно интересные хаки. Так случилось и в этот раз — трой сопротивляется отладке и пытается «спалить» нас довольно нетривиальными способами.
Уязвимость Zombieload 2 затрагивает процессоры Intel, выпущенные после 2013 года, с условием, что они поддерживают Intel TSX…
Разработчики популярной ecommerce-платформы рекомендуют пользователям срочно обновиться, так как в Magento исправили уязвимо…
Пользователи Facebook для iOS обнаружили, что приложение незаметно активирует камеру на их устройствах, пока они листают лен…
Патч для процессорной проблемы Meltdown мешал корректной работе эксплоита для уязвимости BlueKeep. Разработчики уже занимают…
«Лаборатория Касперского» сообщает, что общее число DDoS-атак увеличилось на треть (32%) и более половины атак были направле…
Инженеры компании Google рассказали, что планируют создать систему специальных индикаторов, которые дадут пользователям Chro…
Wordpress — одна из самых распространенных систем управления сайтом и поэтому вызывает пристальный интерес у вирусописателей и взломщиков всех мастей. В этой статье речь пойдет о «закладках» в коде взломанных сайтов и о технологиях их выявления.
Форумы компании ZoneAlarm, принадлежащей Check Point, были взломаны, и пользовательские данные попали в руки злоумышленников…
Газета «Известия» сообщила, что в продаже появились данные о вкладчиках ВТБ. Представители банка подтвердили факт утечки.
Компания SmarterASP.NET, обслуживающая более 440 000 клиентов, поверглась атаке шифровальщика.
Разработчики QNAP рассказали, как бороться с вредоносом QSnatch, который массово атакует устройства компании в последнее вре…
Программисты, меняя компанию-нанимателя, порой уносят с собой из старого офиса не только авторучку или любимую кружку с корпоративной символикой, но и кое-какие собственные наработки. Иногда это становится причиной судебных разбирательств и даже уголовного преследования. О правовых аспектах подобных инцидентов — сегодняшняя статья.
Хотя недавно проблему BlueKeep начали эксплуатировать для распространения майнеров, специалисты уверены, что в будущем ситуа…
Разработчикам Apple известно об этой проблеме с лета текущего года, однако патчей до сих пор нет.
Подошло к концу соревнование Pwn2Own Tokyo 2019, традиционно проходившее в рамках конференции PacSec. Участникам удалось взл…
Хак-группа Platinum, активная в Азиатско-Тихоокеанском регионе (APAC), демонстрирует активность и новый инструмент — бэкдор…
Сегодня у нас в гостях человек, который силен одновременно в CTF и вольной борьбе, участник команды LC↯BC, входящей в мировой топ, и исследователь с огромным опытом за плечами — Омар Ганиев AKA beched.
В популярной панели управления сервером Webmin обнаружилась уязвимость, которая больше всего похожа на оставленную кем-то закладку. Атакующий в результате может выполнять произвольный код на целевой системе с правами суперпользователя. Давай посмотрим, как это работает, в чем заключается проблема и как с ней бороться.
Инженеры NVIDIA выпустили обновления безопасности, устранив множество уязвимостей в своих продуктах.
Власти Китая обезвредили одну из крупнейших DDoS-платформ в стране, что привело к аресту 41 подозреваемого, включая двух опе…
Инженеры Amazon выпустили исправление для дверных звонков Ring Video Doorbell Pro, так как те содержали опасную уязвимость.
Компании объявили о создании App Defense Alliance, чья работа будет направлена на выявление вредоносных приложений.
Специалисты Google обнаружили опасный баг в составе библиотеки Libarchive. Проблема представляет угрозу для многих дистрибут…
Hardware Zone – специальная зона на конференции ZeroNights 2019 и место пересечения интересов людей, связанных с аппаратной …
Представь себе такую ситуацию: неизвестный звонит с одноразового телефона и требует выкуп за похищенного им человека. На следующий день преступник звонит еще раз. Жертва обращается в полицию, и уже через полчаса там узнают не только настоящий номер звонившего, но и всю историю его перемещений и звонков. И все это без сложной техники, поддельных базовых станций и перехвата сигнала.