Из-за восьми багов в HTTP/2 серверы уязвимы перед DoS-атаками
Многие имплементации протокола HTTP/2 уязвимы для атак, которые могут приводить к отказу в обслуживании на непропатченных се…
Многие имплементации протокола HTTP/2 уязвимы для атак, которые могут приводить к отказу в обслуживании на непропатченных се…
Вслед за Apple, Google, Microsoft и Amazon компания Facebook признала, что разговоры пользователей могут прослушивать люди-п…
DeepNude — приложение, умеющее бесстыдно раздевать на фото представительниц прекрасного пола — взорвало интернет в минувшем июне. Этот проект использует в своей работе адскую смесь из нейросетей, искусственного интеллекта и полового инстинкта.
Новая проблема затрагивает устройства Bluetooth BR/EDR (он же Bluetooth Classic) и позволяет атакующим эффективно брутфорсит…
На Raidforums были опубликованы данные более чем 321 000 пользователей другого хакерского ресурса, Cracked[.]to (в том числе…
При обыске у Пейдж Томпсон, которую в июле арестовали из-за хищения данных 106 млн пользователей банка Capital One, обнаружи…
Эксперты амстердамской компании ThreatFabric обнаружили нового вредоноса для Android, который избегает обнаружения весьма не…
С момента публикации первого обзора подобного рода атак поборники добра сумели разработать эффективные меры защиты. Однако темная сторона силы тоже оттачивала свое мастерство. Какие новые техники они изобрели и почему атакующие разделились на два лагеря — читай об этом в моем новом материале.
Специалист Google Project Zero обнаружил опасную проблему, связанную с MSCTF. Баг появился почти 20 лет назад и затрагивает …
У опасной проблемы BlueKeep появились достойные «последователи». Microsoft исправила две похожие уязвимости в своих продукта…
Существует несколько методов построения корпоративной IT-инфраструктуры. Развертывание всех ресурсов и сервисов на базе облачной платформы — лишь один из них. Однако преградой на этом пути часто становятся предрассудки, касающиеся безопасности облачных решений. В этой статье мы разберемся, как устроена система безопасности в облаке одного из самых известных российских провайдеров — Яндекса.
ИБ-исследователь, известный под псевдонимом Droogie, рассказал на конференции DEFCON, с чем ему пришлось столкнуться после с…
Аналитики Group-IB предупредили о новой волне мошенничества, направленного на пользователей приложений для мобильного банкин…
Министерство юстиции США отчиталось о прекращении работы .onion-сайта The Giftbox Exchange, который на момент закрытия насчи…
Исследователи протестировали несколько 4G-марштуризаторов разных производителей, включая ZTE, Netgear и TP-LINK.
В этой статье я покажу, как получить рут на виртуалке Stratosphere с CTF-площадки Hack The Box. На этот раз мы повоюем с фреймворком Apache Struts для получения RCE, рассмотрим в действии редко обсуждаемую, но очень полезную концепцию получения удаленной сессии Forward Shell, а также поиграем с угоном библиотеки и эксплуатацией функции `eval()` для скрипта на Python.
Аналитики Zscaler заметили, что в даркнете продают многофункциональную малварь Saefko, которая ворует банковские реквизиты, …
Исследователи «Лаборатории Касперского» сообщили, что группа Cloud Atlas (она же Inception) начала использовать новую малвар…
Энтузиаст, разработавший вредоносный Lightning-кабель O.MG Cable, начал продавать свои устройства на DEFCON и планирует нала…
Специально «подправленная» база SQLite может использоваться для запуска кода внутри приложений, помогает обеспечить устойчив…
Хардварные crackme в этом сезоне снова набирают популярность. Их полюбили организаторы профильных конференций, и они все чаще встречаются в тематических конкурсах. В этой статье мы разберем один из реальных прошлогодних примеров и заодно узнаем, как выглядит атака по энергопотреблению на ключ шифрования устройства.
Аналитики Check Point обнаружили шесть уязвимостей в имплементации протокола Picture Transfer Protocol (PTP), использующегос…
Проблема, приводящая к удаленному исполнению произвольного кода, на протяжении 10 лет присутствовала в VoIP-телефонах Avaya,…
Специалисты Eclypsium обнаружили проблемы в драйверах Intel, AMD, NVIDIA, ASRock, AMI, Gigabyte, Realtek, Huawei и других кр…
Компания Apple объявила, что расширяет свою программу вознаграждений за обнаруженные уязвимости. Теперь за баги можно будет…
Сотрудник компании IOActive рассказал на конференции Black Hat, что ему удалось обнаружить в сети исходные коды Boeing 787 D…
Французских пользователей атакует Windows-малварь Varenyky, которая не только рассылает спам с зараженных машин, но и записы…
Защита своей территории — один из сильнейших природных инстинктов. Животные используют для этого клыки, рога и когти, а сисадмины — правильную настройку софта и железа для предотвращения сетевых атак. Сегодня мы рассмотрим наиболее популярные виды таких вторжений и разберем методы защиты от них на примере операционной системы Cisco IOS.
Специалисты Check Point предупреждают, что злоумышленники по-прежнему могут манипулировать сообщениями в личных и групповых …
Аналитики «Доктор Веб» выявили очередного трояна в Google Play. Вредонос использовался для накрутки посещений сайтов и монет…
Представители Twitter сообщили, что с мая 2018 года рекламодателям предоставлялись некоторые данные о пользователях, включая…
В сети распространяются данные KYC (Know Your Customer), якобы похищенные у Binance. Представители биржи не уверены, что инф…
Можно ли спрогнозировать, будет публикация успешной? Я написал программу, которая автоматически берет текст поста, проверяет его с помощью нейронной сети и публикует только в том случае, если вероятность получить одобрение аудитории достаточно высока.
Специалисты Avast обнаружили странного вредоноса Clipsa, который не только ворует и майнит криптовалюту, но и запускает на з…
В распоряжении редакции Vice Motherboard оказались документы, скриншоты и аудиозписи, свидетельствующие о том, что подрядчик…
Специалисты компании Bitdefender рассказали о новой уязвимости, похожей на Spectre (вариант 1). Intel, Microsoft и другие пр…
Простой просмотр вредоносного файла .desktop или .directory может привести к выполнению произвольного кода.
ИБ-специалист обнаружил новую версию вредоноса Echobot, который имеет на вооружении уже 59 различных эксплоитов, против неда…
Найденные уязвимости позволяют обойти аутентификацию, удаленно выполнить произвольный код и осуществить инъекцию команд.
Исследователь создал бесплатную утилиту для спасения данных, пострадавших в результате атак шифровальщика eCh0raix (он же QN…