Alexa и Google Home могут использоваться для фишинга и подслушивать своих хозяев
Специалисты SRLabs рассказали о ряде проблем в Alexa и Google Home, которые разработчики Google не могут устранить уже неско…
Специалисты SRLabs рассказали о ряде проблем в Alexa и Google Home, которые разработчики Google не могут устранить уже неско…
Разработчики Microsoft предупредили, что пользователям не стоит устанавливать обновление KB4520062 от 15 октября текущего го…
Специалисты ESET сообщили, что хакерская группа Cozy Bear, о которой в последние годы почти ничего не было слышно, не прекра…
Устройства Amazon Echo первого поколения и Amazon Kindle восьмого поколения оказались подвержены проблеме KRACK, обнаруженно…
В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим основные актуальные проекты, их функции и особенности. Надеюсь, ты найдешь для себя что-нибудь новенькое или по ходу чтения придумаешь, как сделать свой рабочий процесс еще эффективнее.
Исследователи изучили биометрическую защиту нового смартфона Google Pixel 4 и обнаружили, что функцию Face Unlock вряд ли мо…
В Google Play обнаружены вредоносные приложения, внутри которых скрывался троян-кликер.
Разработчики Samsung признали, что сканер отпечатков пальцев в смартфонах Galaxy S10, S10+, S10e и Note 10 работает некоррек…
Правоохранительные органы США, Великобритании, Южной Кореи и еще ряда стран рассказали о закрытии ресурса Welcome to Video –…
Пользователи Windows столкнулись с неприятной проблемой после обновления Symantec Endpoint Protection.
Эксперты Palo Alto Networks обнаружили странного майнингового червя Graboid, для распространения которого используются конте…
Мы все окружены паролями, одноразовыми кодами, ключами и токенами, но не всегда знаем об их существовании. Они каждую минуту обеспечивают безопасность наших аккаунтов и данных. Однако нам с тобой важно знать, как именно устроены самые базовые механизмы защиты информации. Один из них — это токены аутентификации, которые повышают надежность защиты данных и при этом не мешают комфортно пользоваться сервисами.
Появился эксплоит для проблемы CVE-2019-2215, которая уже находится под атаками и позволяет злоумышленнику получить root-дос…
Операторы ботнета Phorpiex заработали более 115 000 долларов за пять месяцев, рассылая пользователям вымогательские письма, …
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.
Известный журналист Брайан Кребс (Brian Krebs) сообщил о взломе кардерского ресурса BriansClub и крупной утечке данных оттуд…
Эксперты компании Crowdstrike опубликовали отчет, посвященный разработке китайского самолета Comac C919. По данным компании,…
Пользователи обнаружили баг, связанный с работой биометрии в Samsung Galaxy S10.
Все же компания Adobe не пропустила октябрьский вторник обновлений, как многие предполагали ранее. Компания припозднилась с …
Злоумышленники не оставили без внимания появление нового джейлбрейка для iOS-устройств. Мошенники вынуждают пользователей ус…
Эксперт Apple Information Security обнаружил уязвимость в sudo. К счастью, проблема не проявляется при стандартных настройка…
Специалист по безопасности собирается продемонстрировать на конференции CS3sthlm, как он переделал брандмауэр Cisco, добавив…
Французский телевизионный канал M6, входящий в медиагруппу Le Groupe M6, пострадал от вымогательской атаки. В отличие от инц…
VRRP, несмотря на неясную ситуацию с патентами Cisco, остается стандартным протоколом для горячего резервирования маршрутизаторов. Популярный в системах семейства BSD протокол CARP свободен от патентных ограничений, но статус стандарта и поддержка со стороны многих поставщиков имеют свои преимущества.
С развитием облачных сервисов вычисления становятся все более похожи на коммунальную услугу. Об опыте проектирования и создания собственной вычислительной среды и перспективах такого подхода к потреблению ИТ мы побеседовали с ведущим архитектором в России, экспертом в реализации таких технически сложных, высоконагруженных и распределенных систем Анатолием Макаровым.
По СМИ прокатилась волна панических сообщений о том, что копания Apple передает данные пользователей китайской компании Tenc…
Продолжаем знакомить вас со спикерами ZeroNights 2019 и представлять доклады. На конференции поговорим о проблемах криптогра…
Вредоносные рекламные кампании в США, Италии и Японии распространяют малварь Tarmac, ориентированную на пользователей Mac.
В Европе совсем непопулярны атаки на банкоматы при помощи малвари и джекпоттинга: они приносят преступникам менее 1000 евро …
Управлять компьютером силой мысли — давняя и пока что несбыточная мечта. Но шаги в этом направлении делаются, и даже небольшие успехи в разработке нейроинтерфейсов открывают возможности, мощно отдающие киберпанком. В этой статье мы разберемся, чего наука чтения мыслей достигла на сегодняшний день, и узнаем, как конкретно реализуются неинвазивные методы.
Специалисты компании AdaptiveMobile Security опубликовали список стран, где мобильные операторы предоставляют пользователям …
В приложении HP Touchpoint Analytics, которое предустановленно на многих устройствах HP, обнаружили уязвимость. Проблема поз…
Шпионская платформа Attor применялась для таргетированных атак на пользователей из России и Восточной Европы. По данным ESET…
Впервые за долгое время разработчикам не пришлось устранять ни одной проблемы нулевого дня.
29-летнему сингапурцу предъявлены обвинения, связанные с кражей личности крупного игрового разработчика и незаконным майнинг…
Болгарский хакер скомпрометировал несколько форумов, включая итальянские и нидерландские ресурсы для секс-работников (в этих…
В этой статье я расскажу, как собирал самопальную видеоконсоль с нуля — вдохновившись ретроконсолями и современными проектами, но придумав свою уникальную архитектуру. Мои друзья снова и снова повторяли, что нечего держать этот проект в тайне, нужно, мол, поделиться с общественностью. Ну вот я и делюсь.
Шифровальщик BitPaymer распространялся, используя уязвимость нулевого дня в iTunes для Windows, которая помогала обойти анти…
Специалисты компании ESET изучили новое семейство банковских троянов Casbaneiro. Малварь охотилась за криптовалютой бразильс…
Администрация Tor Project добавила в черные списки более 800 серверов в своей сети, так как на них работало устаревшее ПО.