Telegram бразильского президента и министров взломали через голосовую почту
В Бразилии арестованы четверо хакеров, которых обвиняют во взломе более чем 1000 учетных записей Telegram. В числе пострадав…
В Бразилии арестованы четверо хакеров, которых обвиняют во взломе более чем 1000 учетных записей Telegram. В числе пострадав…
Сегодня сразу в нескольких источниках появились сообщения о том, что GitHub начал блокировать репозитории разработчиков из с…
Старому макбуку с процессором PowerPC можно найти массу достойных применений. Например, им очень удобно колоть орехи. Древний PowerBook отлично сгодится в качестве подпорки под мебель или украшения интерьера. А еще в него можно вдохнуть новую жизнь, для чего нам понадобится пара свободных вечеров, немного черной магии и, конечно же, эта статья в качестве источника вдохновения.
Эксперты компании enSilo обнаружили, что представленная еще в 2017 году техника атак Process Doppelgänging теперь использует…
Аналитики Recorded Future проанализировали более 3,9 миллионов сообщений на андеграундных форумах, чтобы выявить наиболее об…
От атаки вымогательского ПО пострадала компания City Power, являющаяся одним из крупнейших поставщиков электроэнергии для юж…
Специалист Microsoft Security Response Center подсчитал, что с 2015 года лишь 40% эксплоитов успешно сработали против новейш…
Грядет ежегодная специальная встреча DEFCON Russia в Санкт-Петербурге. Для вновь прибывших — летом мы арендуем теплоход, бер…
Американская компания Immunity Inc. включила в состав своего коммерческого продукта для пентестов эксплоит для опасной уязв…
В этой статье я расскажу об уязвимости в агенте пересылки сообщений Exim. Найденная брешь позволяет атакующему выполнить произвольный код на целевой системе, что само по себе очень опасно, а если Exim был запущен от рута, то успешная эксплуатация позволяет получить максимальный контроль над системой.
Анонимная группировка Intrusion Truth продолжает деанонимизировать китайских «правительственных хакеров». На этот раз были о…
По информации Trend Micro, серверы Elasticsearch стали целью новой вредоносной кампании. На этот раз атакующие не занимаются…
При соблюдении определенных условий серверы ProFTPD уязвимы перед удаленным исполнением кода и атаками на раскрытие информац…
Аналитики компании Wordfence заметили, что XSS-уязвимость в плагине Coming Soon Page & Maintenance Mode уже используется зло…
Forth применяют в самых разных областях, включая чипсеты PCI и космические аппараты, а Павел Дуров будет использовать схожий язык в смарт-контрактах криптовалюты TON. Не претерпев больших изменений, один из старейших языков программирования позволяет воплотить многие современные парадигмы. Так что же такое этот загадочный Forth?
Весной текущего года эксперт компании Tenable обнаружил пять уязвимостей в составе Comodo Antivirus и Comodo Antivirus Advan…
Проблема BlueKeep по-прежнему угрожает более чем 800 000 машин, а на GitHub выложили презентацию, описывающую использование …
Подрядчик компании Siemens нарочно внедрил в электронные таблицы «логическую бомбу». Благодаря этому он много лет получал от…
Уже больше недели провайдер облачных услуг iNSYNQ не может вернуться к нормальной работе после атаки шифровальщика MegaCort…
Малварь создает ботнет из серверов Jira и Exim, используя их для добычи криптовалюты Monero.
Специалисты немецкого CERT-Bund нашли опасную уязвимость в популярном медиаплеере. Исправление уже находится в работе, но по…
Настраивать проброс портов и общий доступ к интернету через один публичный адрес умеют все, но не все знают, что возможности NAT в netfilter гораздо шире. Сегодня я продемонстрирую тебе эти возможности с помощью синтаксиса команды iptables.
Бюро кредитных историй Equifax урегулировало юридические проблемы, возникшие после масштабной утечки данных в 2017 году
Мошенники не оставили без внимания вновь набравшее популярность приложение FaceApp и распространяют опасные подделки.
Специалисты Avast обнаружили в каталоге Google Play ряд шпионских продуктов для рядовых пользователей (так называемую stalke…
С момента запуска bug bounty программы Google в 2010 году, компания получила более 8500 сообщений об ошибках, и исследовател…
Если ты думаешь, что контроллеры, которые ставят в зданиях и на заводах, защищены намного лучше, чем домашние гаджеты, то эта статья тебя разубедит. Я возьму девайс под названием Linx-150 и на его примере покажу, как работать с ПЛК на Linux. По этой схеме ты сможешь повторить исследование с любым другим устройством.
Исследователи подсчитали, что 93% из 22 484 изученных ими сайтов для взрослых следят за своими пользователями и передают соб…
СМИ сообщили о взломе подрядчика ФСБ, московской компании «Сайтэк». Атакующие, скрывающиеся под псевдонимом 0v1ru$, похитили…
В рамках германо-российского форума «Петербургский диалог» властям двух стран предложили ввести безвизовый режим для граждан…
Эксперты Flashpoint обнаружили малварь, паразитирующую на рекламе Google AdSense, скрытых просмотрах стримов Twitch и генера…
Инженеры Gigabyte и Lenovo опубликовали обновленные прошивки для серверных материнских плат. Дело в том, что специалисты ком…
Личная информация граждан Болгарии, похищенная ранее на этой неделе, уже просочилась в открытый доступ. В свою очередь право…
Нейросети теперь повсюду, и распознавание объектов на картинках — это одно из самых популярных применений. Но что, если ты не хочешь, чтобы объекты на твоей картинке распознали? Для этого придуманы обманные методы, которые обращают нейросети против них самих, и пользоваться ими легче легкого.
Эксперты компании ReversingLabs изучили более миллиона пакетов из репозитория PyPI (Python Package Index) и обнаружили неско…
Разработчики корпоративного мессенджера Slack принудительно сбросили пароли примерно 100 000 пользователей. Дело в том, что …
Google оштрафовали за несоблюдение российского законодательства. Проблему нашли в области фильтрации запрещенного контента: …
В Drupal 8.7.4 и Drupal 8.7.3 была обнаружена критическая уязвимость, которая могла использоваться для полного захвата контр…
ИБ-специалисты разработали новую side-channel атаку, которая позволяет подслушивать пользователей, в обход системы разрешени…
Китайская компания CooTek, ранее уже вызывавшая вопросы у ИБ-экспертов, была заблокирована в каталоге приложений Google. Все…