Уязвимость Drupalgeddon2 по-прежнему эксплуатируют хакеры
Эксперты Akamai предупреждают, что даже полтора года спустя уязвимость Drupalgeddon2 активно применяется для атак на крупные…
Эксперты Akamai предупреждают, что даже полтора года спустя уязвимость Drupalgeddon2 активно применяется для атак на крупные…
«Лаборатория Касперского» обнаружила инструмент Reductor, который позволяет подменять генератор псевдослучайных чисел, испол…
Продолжаем серию материалов о простой и гибкой системе мониторинга PRTG. В прошлый раз речь шла о возможностях PRTG в целом. На этот раз остановимся на создании сенсоров. В базе PRTG — 200 готовых сенсоров и 100 шаблонов для создания новых. В этой статье расскажем, как работать с готовыми сенсорами и как создавать свои.
Уязвимость, обнаруженная специалистом Hacktive Security, распространяется на все версии Joomla с 3.0.0 до 3.4.6, выпущенные …
Представители Twitter сообщили, что компания по ошибке задействовала email-адреса и номера телефонов, использующиеся для дву…
Даже спустя двадцать с лишним лет (с 1997 года) руткиты на основе модулей ядра Linux все еще представляют вполне реальную угрозу. Несмотря на столь большой срок, наиболее частым советом при заражении «ядерным» руткитом до сих пор остается полная переустановка системы. Неужели нельзя без этого обойтись? Иногда можно.
Злоумышленники скомпрометировали инфраструктуру компании Volusion и внедрили вредоносный код, похищающий данные банковских к…
Хотя в ряде маршрутизаторов D-Link обнаружили серьезную уязвимость, приводящую к выполнению удаленного кода, она не будет ис…
Объявлены первые доклады конференции ZeroNights 2019, которая пройдет 12-13 ноября в Санкт-Петербурге.
Пострадавший от атаки шифровальщика Muhstik пользователь взломал операторов малвари, и теперь жертвам доступны ключи для деш…
Специалисты предупреждают, что уязвимости Urgent/11, информация о которых была обнародована летом текущего года, представляю…
За первые шесть месяцев 2019 года решения «Лаборатории Касперского» заблокировали вредоносную активность на 41,6% компьютеро…
Сегодня мы захватим виртуальную машину October с Hack The Box. Нас ждет исследование October CMS, получение веб-шелла, разведка на хосте (поиск уязвимого бинарника) и комбинация атак ret2libc + брутфорс ASLR для получения сессии суперпользователя.
Разработчики Signal устранили баг в мессенджере, который во многом похож на уязвимость, найденную в FaceTime в начале текуще…
Представители Сбербанка сообщили о дополнительных фактах, выявленных в ходе расследования утечки данных. Теперь речь идет уж…
Аналитики команды Google Project Zero обнаружили в ядре Android опасный баг, перед которым уязвимы многие устройства, включа…
Разработчики WhatsApp для Android исправили в своем приложении опасный баг. При помощи обычного файла GIF на уязвимом устрой…
Специалисты «Доктор Веб» обнаружили вредоносную копию сайта Федеральной службы судебных приставов (ФССП) России.
Пока все обсуждали утечку данных клиентов Сбербанка, в сети нашли еще одну базу данных, содержащую информацию почти о 9 млн …
Сегодня поговорим об уязвимости в редакторе Vim и его побратиме Neovim. Для ее эксплуатации не нужно никаких привилегий, пользователю достаточно открыть специально сформированный файл, который выполнит произвольный код на целевой системе.
Аналитики «Лаборатории Касперского» подсчитали, что количество жертв сталкерского ПО в России за последний год выросло более…
Служба безопасности Сбербанка и правоохранительные органы закончили внутреннее расследование и обнаружили сотрудника, которы…
Совсем недавно у всех на слуху была громкая новость: случилась беда, «Тесла» рулит не туда! Как же после этого доверять «умным» машинам? Чтобы разобраться в серьезности угрозы для перспективной технологии, мы изучим архитектуру системы, историю вопроса, основные уязвимые точки и векторы атаки — а также посмотрим конкретные случаи.
Исследователи обнаружили восемь уязвимостей в VoIP-компонентах Android. Баги могут использоваться для несанкционированных вы…
Издание «Коммерсант» сообщило, что на черном рынке продаются данные клиентов Сбербанка, включая информацию о 60 млн карт (ка…
Специалисты компании Avast раскрыли хакерскую атаку, жертвами которой стали более 800 000 пользователей в России. Обнаружить…
Ряд медицинских учреждений и поставщиков медицинских услуг из США и Австралии были вынуждены полностью приостановить работу …
Способов идентифицировать человека по голосу появляется все больше. И параллельно исследователи придумывают, как обойти эти механизмы — и для защиты собственной персональной информации, и для взлома защищенных таким образом систем. Я решил разобраться в самых последних достижениях ученых в этой сфере, чтобы рассказать обо всем тебе.
Согласно отчету аналитиков CSIRO Data 61, более 60% всей спамерской активности в период с 2007 по 2017 год генерировали Сое…
Специалисты британской компании Comparitech обнаружили в открытом доступе незащищенный кластер Elasticsearch Amazon Web Serv…
После обновления до iOS 13 пользователи заметили проблему с Touch ID, из-за которой невозможно войти в некоторые приложения.
Проработавший в Yahoo! более 10 лет инженер пользовался служебным положением и получал доступ к почтовым ящикам молодых женщ…
Что твой телефон знает о тебе? Насколько надежно он хранит информацию и кто имеет к ней доступ? К счастью, изготовить и запрограммировать собственный мобильный телефон теперь можно буквально за несколько дней. Что я и сделал, а теперь и тебе покажу, что для этого нужно.
Хотя разработчики vBulletin уже выпустили патч для свежей 0-day проблемы, обновление пока установили далеко не все, а злоумы…
В минувшие выходные неподалеку от Детройта был взломан огромный рекламный щит, расположенный возле трассы I-75. Около 20 мин…
Хочешь испытать себя и получить бесплатный билет на ZeroNights 2019? Стали известны даты и время проведения ZeroNights 2019 …
Эксперты Ginno Security Labs обнаружили проблему, аналогичную использованной в атаке Simjacker. Только теперь предлагается э…
Знаешь, чего мне хотелось больше всего после окончания Chaos Constructions? Если не знаешь, то можешь догадаться, потому что я мечтал лишь о том, чтобы сходить в душ, а потом упасть в кровать и спать часов десять. Конечно, мысль сесть и написать отчет в голове промелькнула, но пришлось от нее отмахнуться — сил уже не было. Потом затянула рутина, и август остался далеко позади. В общем, признаюсь: припозднился.
Компания Demant, один из крупнейших в мире производителей слуховых аппаратов, рассчитывает понести убытки в размере до 95 ми…
Хак-группа eGobbler эксплуатировала уязвимости в Chrome для iOS, а также десктопных версиях Chrome и Safari, чтобы показыват…