Операторы MageCart-малвари случайно раскрыли адреса взломанных магазинов
Эксперты компании Sansec заметили, что дроппер хак-группы, заражающей интернет-магазины MageCart-малварью, содержит список с…
Эксперты компании Sansec заметили, что дроппер хак-группы, заражающей интернет-магазины MageCart-малварью, содержит список с…
Разработчики Dell выпустили обновления для некоторых моделей Wyse Thin Client. Патчи исправляют ряд критических уязвимостей,…
Библиотечный код может составлять львиную долю программы. Ясное дело, незачем тратить на него наше драгоценное время. Однако как быть, если дизассемблер неправильно распознал имена функций? Изучать многотонный листинг самостоятельно? У хакеров есть проверенные методы решения подобных проблем — о них мы сегодня и поговорим.
Британская криптовалютная биржа EXMO сообщила, что неизвестные хакеры похитили почти 5% ее активов, скомпрометировав горячие…
ИБ-исследователи публикуют списки компаний, пострадавших в результате взлома SolarWinds и заражения платформы Orion малварью…
Производители браузеров блокируют специальный корневой сертификат для Man-in-the-Middle атак, установку которого казахстанск…
Эксперты компании Microsoft сообщают, что в системах с продуктами SolarWinds были обнаружены вредоносы Supernova и CosmicGal…
Недавно обнаруженный исследователями червь Gitpaste-12, который распространяется посредством GitHub и Pastebin, обзавелся ещ…
Специалисты Citizen Lab сообщили, что сотрудники телекомпании «Аль-Джазира» и телеканала «Аль Араби» пострадали от взлома, о…
Drozer — мастхев в арсенале любого пентестера. Это армейский швейцарский нож для выполнения типичных задач тестирования на проникновение. Drozer позволяет получить информацию о приложении, запустить его активности, подключиться к ContentProvider’у, отправить сообщения сервису, в общем — все, чтобы заставить его сделать то, что нам нужно.
На хакерском форуме обнаружили базу, содержащую адреса электронной почты и физические адреса владельцев аппаратных кошельков…
Эксперты IBM Trusteer сообщили, что раскрыли масштабную мошенническую операцию, в которой использовалась огромные фермы эмул…
Правоохранители арестовали несколько доменов, связанных с кардерским ресурсом Joker's Stash, однако ИБ-специалисты говорят, …
Специалисты из израильского Университета имени Бен-Гуриона продемонстрировали новый метод извлечения данных с машин, физичес…
«А не поставить ли мне какую-нибудь софтину, чтобы было проще разгребать файлы на сервере, шейрить их и открывать с телефона?» — подумал я, и тут-то все и завертелось! Я решил взглянуть на Nextcloud — персональную облачную платформу, которая делает кучу разных вещей вплоть до работы с документами и скачивания торрентов и видео с YouTube.
Плагин Contact Form 7, установленный более 5 000 000 раз, получил патч для критической уязвимости. Проблема позволяла обману…
Список компаний и правительственных агентств, пострадавших в результате компрометации компании SolarWinds, продолжает расшир…
Эксперты компании Elcomsoft изучили криптоалгоритмы и безопасность офисного пакета «МойОфис» и, по сути, не нашли в продукте…
Эксперты компании Sonatype обнаружили в официальном репозитории RubyGems вредоносные пакеты pretty_color и ruby-bitcoin. Спр…
Специалисты Федерального бюро расследований США заявили, что им известно о случаях, когда операторы шифровальщика DoppelPaym…
Эксперты Avast обнаружили малварь, скрытую как минимум в 28 сторонних расширениях для Google Chrome и Microsoft Edge. Все эт…
С момента появления трояна Rotexy центр реагирования на компьютерные инциденты BI.ZONE заблокировал более 1000 доменных имен, которые злоумышленники использовали в качестве серверов управления. Мы внимательно отслеживали деятельность Rotexy и в этой статье расскажем об активности и устройстве известного вредоноса для Android.
Экспертам и профессионалам по ИБ в Северной столице удалось собраться и обсудить накопившиеся за время пандемии вопросы. При…
Эксперты компании Lookout рассказали о спайвари Goontact, нацеленной на мобильные устройства. Вредонос маскируется под специ…
Локпикинг, то есть взлом замков, — это не только преступное деяние на пути к чужим ценным вещам, но и популярное развлечение среди специалистов по информационной безопасности. Знания в этой области пригодятся и при выборе замка, и, к примеру, если потеряешь ключ. Из этой статьи ты узнаешь, какие бывают виды замков, какие у каждого из них слабые места и как отличить более надежный от менее надежного.
Продолжают появляться новые теории и версии об атаке на компанию SolarWinds, компрометация которой затронула власти США и ко…
Аналитики «Лаборатории Касперского» сообщают, что с января по ноябрь 2020 года количество RDP-атак увеличилось в 3,4 раза: с…
Как и планировалось, Chrome начал блокировать слишком «тяжелую» рекламу, потребляющую слишком много системных ресурсов (созд…
Израильская компания Habana Labs, с 2019 года принадлежащая Intel, подверглась атаке малвари Pay2Key. Хакеры заявляют, что п…
Пострадавшая от взлома компания SolarWinds подала бумаги в Комиссию по ценным бумагам и биржам США. Стало известно, что зара…
Команда Check Point обнаружила уязвимости в реализации сетевой библиотеки Game Networking Sockets (GNS или Steam Sockets), к…
Цифровая подпись запросов к серверу — это не какая-то черная магия или удел избранных сумрачных безопасников: внедрить ее по силам любому хорошему разработчику при условии, что он знает правильные инструменты и подход. Хорошим разработчиком тебе придется становиться самостоятельно, но об инструментах и подходах я расскажу в этой статье.
Эксперты Microsoft и FireEye подтвердили, что компания SolarWinds подверглась атаке на цепочку поставок. В результате скомпр…
Британское подразделение сети ресторанов Subway пострадало от взлома. Злоумышленники разослали участникам программы лояльнос…
LUKS — популярная и распространенная система шифрования дисков. Однако вполне возможно установить закладку и перехватывать ключи зашифрованных разделов! В этой статье мы разберемся с LUKS, cryptsetup и посмотрим, как изменить исходный код таким образом, чтобы можно было перехватывать парольную фразу или ключ для расшифровки раздела.
Суд приговорил бывшего инженера Cisco Судхиша Касаба Рамеша к 24 месяцам тюремного заключения за то, что в 2018 году тот уда…
Специалисты Palo Alto Networks обнаружили ботнет PgMiner, который специализируется на взломе плохо защищенных баз PostgreSQL…
Если ты занимался микроконтроллерами, то, конечно, слышал о битах конфигурации. Для разных семейств они называются по-разному: в AVR это фьюзы, а в PIC — конфигурационное слово. Сегодня мы разберемся с ними поподробнее, а еще рассмотрим их применение для защиты прошивки в контроллере. И это не был бы «Хакер», если бы мы не показали способы обхода такой защиты. Поехали!
На прошлой неделе в плагине Easy WP SMTP была исправлена серьезная уязвимость, позволяющая сбросить пароль от учетной записи…
Microsoft предупредила о появлении новой малвари, которая заражает устройства пользователей и изменяет настройки их браузеро…