Маршрутизаторам Cisco угрожает критическая уязвимость в Cisco IOS XE
Уязвимости в Cisco IOS XE получила 10 баллов из 10 по шкале CVSS и позволяет любому желающему обойти авторизацию на устройст…
Уязвимости в Cisco IOS XE получила 10 баллов из 10 по шкале CVSS и позволяет любому желающему обойти авторизацию на устройст…
Операторы шифровальщика Sodinokibi создают на взломанных WordPress-сайтах фиктивные форумы Q&A и размещают там фальшивые соо…
Ты, возможно, уже сталкивался с идентификацией по голосу. Она используется в банках для идентификации по телефону, для подтверждения личности на пунктах контроля и в бытовых голосовых ассистентах, которые могут узнавать хозяина. Знаешь ли ты, как это работает? Я решил разобраться в подробностях и сделать свою реализацию.
Эксперты Akamai заметили, что злоумышленники, по всей видимости, начали ощущать нехватку Arm- и MIPS-устройств, и теперь май…
Разработчики Mozilla уверяют, что наконец устранили проблему, из-за которой батареи macOS-устройств во время работы с Firefo…
Расследование — это, в широком смысле, деятельность, направленная на выяснение причин и обстоятельств инцидентов. Определение причастных лиц и степени их участия и вины, оценка ущерба, выработка мер по локализации инцидента, компенсации ущерба, предотвращению повторных инцидентов — это уже производные от причин и обстоятельств.
Начался учебный год, и специалисты «Лаборатории Касперского» напомнили, что попытка скачать пиратские рефераты и учебники ча…
Бывшую сотрудницу Amazon Web Services Inc. Пейдж Томпсон обвинили не только во взломе Capital One, но и других компаний, а т…
В этом месяце: изменения в bug bounty программах крупных компаний; проблемы в коде Boeing 787; уязвимости нулевого дня в Steam и конфликт Valve с исследователем; о создании вредоносного Lightning-кабеля; атаки шифровальщиков на муниципальные власти, а также другие интересные события последнего месяца лета.
Уязвимости в плагинах используются для создания новых аккаунтов администраторов на сайтах. Затем такие учетные записи служат…
В конце прошлой недели эксперты Google Project Zero рассказали, что неназванные сайты несколько лет атаковали пользователей …
Разработчики Foxit Reader сообщают, что неизвестные хакеры скомпрометировали сайт компании и похитили пользовательские данны…
Основателя Twitter Джека Дорси (Jack Dorsey) взломали. Злоумышленники публиковали от лица Дорси оскорбительный и расистский …
Специалисты Google Project Zero нашли 14 уязвимостей в iOS, которые были сгруппированы в пять цепочек эксплоитов и применяли…
Теперь исследователи смогут заработать, обнаруживая злоупотребление пользовательскими данными, а также находя уязвимости в л…
Сегодня в выпуске: простой и эффективный способ обмана Face ID, реверс-инжиниринг прошивок IoT-устройств, неожиданные результаты сравнения производительности Java и Kotlin, сравнение паттернов MVC, MVP, MVVM и MVI, советы по использованию Android Studio. А также: набор свежих инструментов пентестера и библиотек для программистов.
Специалисты компании WootCloud обнаружили IoT-ботнет Ares, который атакует доступные Android-устройства через Android Debug …
Сотни стоматологических клиник, использующие одно и то же решение для резервного копирования данных, были атакованы вымогате…
В Google Play обнаружили вредоносные приложения, которые скликивали «невидимую» рекламу и снижали производительность заражен…
Операторы трояна TrickBot, похоже, решили заняться атаками типа SIM swap. Для этого малварь начала похищать PIN-коды и учетн…
Раньше капча с числами была отличным способом отсеять ботов, а сейчас такая разновидность уже почти не встречается. Думаю, ты и сам догадываешься, в чем дело: нейросети научились распознавать такие капчи лучше нас. В этой статье мы посмотрим, как работает нейронная сеть и как использовать Keras и Tensorflow, чтобы реализовать распознавание цифр.
Теперь пользователи смогут отказаться от «прослушки», и даже если они дадут свое согласие, переговоры с Siri будут анализиро…
В Чувашии вынесен приговор в отношении участника хакерской группы TipTop, в течение нескольких лет атаковавшей клиентов круп…
Французская национальная жандармерия и специалисты Avast захватили инфраструктуру операторов малвари Retadup и приказали вре…
ИБ-специалисты обеспокоены тем, что злоумышленники используют WS-Discovery (Web Services Dynamic Discovery) для DDoS-атак, т…
По статистике Microsoft, пользователи, использующие многофакторную аутентификацию для своих учетных записей, защищены намног…
ИБ-специалисты сразу нескольких компаний обнаружили кибершпионскую группировку Lyceum (она же Hexane), основными целями кото…
Самое известное средство контейнеризации и автоматизации развертывания приложений — Docker. Известное, но не единственное: достойную конкуренцию ему составляет Kubernetes. Разумеется, он тоже представляет определенный интерес для злоумышленников. Как защитить Kubernetes от взлома и сетевых атак? Об этом — сегодняшняя статья.
Клиенты WAF компании Imperva, зарегистрированные до 15 сентября 2017 года, были скомпрометированы. В руки посторонних могли …
Приближается осень, а значит, не за горами конференция ZeroNights. В этом году программный комитет и организаторы будут поощ…
Компания TS Solution опубликовала в открытый доступ бесплатный видео-курс Check Point Getting Started R80.20. Данные уроки будут интересны специалистам по информационной безопасности, перед которыми стоит задача защиты периметра сети. Курс совмещает как теоретическую, так и практическую часть в виде самостоятельного выполнения лабораторных работ с помощью VMware Workstation или VirtualBox.
Рекламная библиотека в приложении CamScanner содержала вредоносный компонент-дроппер, что угрожало безопасности 100 млн поль…
Британские правоохранители изъяли у осужденного хакера криптовалюту, общей стоимостью более 920 000 фунтов стерлингов (около…
Эллиптическая криптография (Elliptic Curve Cryptography, ECC) — штука популярная, мощная и при этом не очень понятная. Мы в CloudFlare используем ее везде: от защиты HTTPS-соединений наших клиентов до передачи данных между серверами. В этой статье я попытаюсь на простых примерах показать, как все это работает.
Microsoft предупреждает, что установка обновления KB4505903 от 26 июля 2019 года может негативно сказываться на работоспособ…
Ранее независимый ИБ-специалист из Индии уже получил 30 000 долларов США, доказав, что механизм сброса паролей в Instagram н…
Представители Binance опубликовали обновленную информацию относительно недавней утечки KYC-данных. Теперь случившееся уже не…
Группа исследователей изучила популярные сайты, входящие в Alexa Top 250 000, и выявила множество посторонних скриптов, в ос…
В решении Lenovo Solution Center была обнаружена уязвимость, которую разработчики Lenovo исправлять не намерены.
Злоумышленники уже эксплуатируют опасные баги в корпоративных VPN-продуктах Pulse Secure и FortinetGate от Fortinet.