Сотрудники AT&T брали взятки за внедрение малвари в сети компании
Более миллиона долларов взяток получили сотрудники AT&T за внедрение малвари в сети компании и разблокировку свыше двух милл…
Более миллиона долларов взяток получили сотрудники AT&T за внедрение малвари в сети компании и разблокировку свыше двух милл…
В рамках августовского вторника обновлений в Internet Explorer 11 отключат VBScript, так как уязвимости в нем слишком часто …
Банковские трояны ежегодно наносят ущерб на миллионы долларов. Вирмейкеры стараются держать все, что связано с внутренней кухней банкеров, в глубочайшей тайне. Поэтому мы никак не могли упустить уникальное событие — попадание исходников банковского троя Carbanak в паблик — и принялись исследовать его устройство изнутри.
Несколько опасных уязвимостей под общим названием QualPwn могут использоваться против Android-устройств с чипами Qualcomm на…
Эксперты ESET изучили атаки Machete, нацеленные на госструктуры Латинской Америки. Основная цель хакеров — кибершпионаж, и о…
По информации Microsoft, российские хакеры из группы Fancy Bear компрометируют VoIP-телефоны, принтеры и другие устройства и…
По информации компании DeviceLock, в сети продают базу данных с информацией о клиентах Бинбанка, содержащую 70 000 строк (по…
Кениец выдавал себя за сотрудника Dell и сумел обмануть сотрудников Калифорнийского университета в Сан-Диего и неназванного …
Эксперты предупреждают, что шифровальщик GermanWiper на самом деле уничтожает данные своих жертв, и призывают ни в коем случ…
Julia — молодой язык программирования, предназначенный преимущественно для научных вычислений. Его создатели хотели, чтобы он занял нишу, которую прежде занимали Matlab, его клоны и R. Создатели пытались решить так называемую проблему двух языков: совместить удобство R и Python и производительность C. Посмотрим, что у них получилось.
Эксперты обнаружили две новые проблемы из «комплекта уязвимостей» Dragonblood, появившиеся уже после того, как представители…
Исследователи Extension Monitor опубликовали интересную статистику о положении дел в каталоге расширений для Chrome. По данн…
Анализируя пакеты BLE, передаваемые устройствами Apple, можно узнать номер телефона пользователя.
Новая Android-малварь, замеченная экспертами компании ESET, распространяется через SMS-сообщения, а также QR-коды на форуме …
Эксперты компании Gemini Advisory обнаружили, что в даркнете продаются данные платежных карт более чем миллиона южнокорейски…
Компании Apple и Google недавно уличили в том, анализом записей разговоров пользователей с голосовыми помощниками занимаются…
Пресс-секретарь Роскомнадзора Вадим Ампелонский, сообщил, что Twitter выплатил 3000 рублей штрафа за отказ предоставить Роск…
Исследователи представили отчет, посвященный основным тенденциям в кибератаках в первом полугодии 2019 года. Резко выросла д…
В мире веб-приложений протоколы для SSO широко распространены и легко реализуемы. Ряд популярных приложений, к примеру консольный клиент PostgreSQL (psql), предоставляют такую возможность для локальных подключений через сокеты UNIX. В этой статье мы рассмотрим, как это сделать с помощью опции SO_PEERCRED.
Эксперты Threat Intelligence Group-IB обнаружили крупную утечку данных сети парфюмерно-косметических магазинов Sephora.
Около трети атакованных (30%) — корпоративные пользователи. Такое же соотношение было зафиксировано и в России.
Все техники взлома криптографических систем разделяют на две большие группы: использующие недостатки самих алгоритмов шифрования и их физических реализаций. В этой статье мы рассмотрим последние, которые называют SCA (side-channel attacks) — атаки по сторонним (или побочным) каналам.
Специалисты аналитической компании ExtraHop предупреждают, что инструменты для корпоративной безопасности, аналитики и управ…
Специалисты Digital Shadows заметили, что на черном рынке набирает популярность продажа готовых подборок учетных данных, но …
Исследователи из Дармштадтского технического университета пришли к выводу, что в протоколе Apple Wireless Direct Link (AWDL)…
Разработчики мессенджера Telegram устранили проблему с голосовой почтой, при помощи которой в Бразилии были скомпрометирован…
В этом месяце: крупные компании получают миллиардные штрафы; даже на порносайтах невозможно спрятаться от слежки; Россия поставила рекорд по количеству пользователей Tor; взлом подрядчика ФСБ привел к утечке данных; для проблемы BlueKeep появился коммерческий эксплоит; Стив Возняк в очередной раз призвал пользователей отказаться от Facebook. А также другие интересные события июля.
Министерство внутренней безопасности США предупредило, что CAN-шины небольших самолетов мало отличаются от автомобильных и м…
Эксперты компании Check Point представили отчет Cloud Security Report 2019, посвященный безопасности облачных хранилищ данны…
Пользователи NAS Synology и Lenovo Iomega жалуются на атаки злоумышленников. Судя по всему, атакующие компрометируют плохо з…
Более 100 млн американцев и 6 млн канадцев пострадали в результате взлома компрометации Capital One. В руки третьих лиц попа…
Системные программисты любят обсуждать извечный вопрос: как двум процессам лучше всего наладить взаимодействие? Можно ли избежать посредника в виде операционной системы? Оказывается, можно: достаточно только спуститься на уровень ниже, к аппаратной части, и поискать решение среди векторных регистров процессора.
Уязвимость, исправленная с релизом iOS 12.4, позволяла удаленно и без участия пользователя читать файлы на iOS-устройствах.
11 уязвимостей в VxWorks (RTOS), получившие общее название URGENT/11, представляют опасность для IoT-устройств, SCADA, крити…
Соответствующие поправки в закон уже были одобрены Советом Федерации. Новые ограничения затронут пользователей анонимных эле…
Эксперты компании Sucuri обнаружили, что преступники используют интернационализованные доменные имена для сокрытия своей вре…
Сегодня в выпуске: скрываем приложение от троянов, боремся с утечками памяти, создаем неубиваемый сервис, работаем с сенсорами температуры, отлаживаем приложение прямо на устройстве и готовим свое приложение к ограничениям Android Q. А также: подборка первоклассных инструментов пентестера и библиотек для разработчиков.
ИБ-эксперт утверждает, что патч для недавно исправленной уязвимости в LibreOffice можно обойти.
Вирус, некогда названный самым «дорогим» за всю историю, по-прежнему активен. Порядка 1,1% всех электронных писем с вредонос…
Суд вынес решение по делу британского ИБ-специалиста, которого обвиняли в создании распространении банковской малвари. Маркс…