Биржа Poloniex сбросила пароли пользователей из-за утечки
Вечером 30 декабря многие пользователи криптовалютной биржи Poloniex получили странные письма, уведомлявшие о сбросе паролей…
Вечером 30 декабря многие пользователи криптовалютной биржи Poloniex получили странные письма, уведомлявшие о сбросе паролей…
Заражение неназванного морского объекта привело к нарушению работы системы наблюдения, систем контроля физического доступа, …
Компания Microsoft взяла под свой контроль 50 доменов, ранее принадлежавших северокорейской группировке Thallium (APT37).
В преддверие праздников аналитики компании ESET изучили привычки россиян при онлайн-шопинге, а также оценили возможные риски…
Подходит к концу 2019 год, а значит, пришло время подвести его итоги и подумать о том, какие тренды ожидают нас в грядущем 2020 году. В конце этой статьи ты найдешь прогнозы ведущих ИБ-компаний, а пока давай вспомним, какими взломами, уязвимостями и прочими интересными событиями запомнится нам год уходящий.
Британская компания Case24. com выяснила, что чаще всего хотят взломать пользователи. Как выяснилось, с большим отрывом от д…
Специалисты Fortinet заметили, что хак-группа FIN7 использует новый загрузчик, BIOLOAD, похожий на другой загрузчик группы, …
СМИ сообщили, что на хакерских форумах появилась база данных, содержащая персональные данные 28 000 пользователей портала го…
«Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней А…
Данные миллионов пользователей находились в открытом доступе почти месяц, прежде чем компания заметила утечку.
Трое россиян, взломавшие системы РЖД и S7, в 2013-2014 годах незаконно оформили более 5000 электронных маршрутных квитанций …
Windows-версия приложения NVIDIA GeForce Experience получила исправление для бага, с помощью которого локальный атакующий мо…
P2P-ботнет Mozi активно брутфорсит роутеры Netgear, D-Link и Huawei, проверяя их на наличие слабых паролей через Telnet.
Управлять квадрокоптером — это целое искусство, но писать программы, которые позволяют ему летать в автономном режиме, — дело не менее захватывающее. В этой статье я расскажу о том, как создать программу на Python, которая будет вести беспилотник, и покажу, как протестировать ее в симуляторе.
Умение пользоваться техникой pivoting — проброса трафика к жертве (и обратно) через промежуточные хосты — жизненно важный скилл для этичного хакера, он пригодится при тестировании на проникновение любой корпоративной сетки. В этой статье мы превратим прохождение двух несложных виртуалок с Hack The Box в полезную шпаргалку по проксированию соединений.
Операторы шифровальщика Maze, от атаки которого ранее в этом месяце пострадал американский город Пенсакола, начали публикова…
Разработчики Twitter сообщили, что отныне будут блокировать использование анимированных файлов PNG (APNG). Дело в том, что д…
По данным исследования ESET, 90% российских компаний сталкивались с внешними киберугрозами и еще около 50% — с внутренними.
Журналисты The New York Times сообщили, что разработанное в ОАЭ приложение было удалено из официальных магазинов Apple и Goo…
Астрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucleo с STM32H743 расскажу, какие векторы атаки стоит рассматривать в первую очередь и как можно защитить прошивку и конфиденциальные данные.
В Dropbox для Windows обнаружили уязвимость, которая позволяет злоумышленникам получить привилегии уровня SYSTEM. Патча для …
Пять уязвимостей в SQLite, получившие общее название Magellan 2.0, позволяют удаленно запустить произвольный код в Chrome.
Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду — в ноутбуках, смартфонах и прочих девайсах? Однако получить доступ к ним может быть сложнее, чем доступ к физическому пространству, в котором они находятся. Тут-то на сцену и выходит арсенал миниатюрных, труднозаметных и вполне современных устройств.
Пользователям Twitter для Android рекомендуется срочно обновить приложение: разработчики исправили баг, благодаря которому м…
Критическая уязвимость представляет опасность для Citrix Application Delivery Controller (NetScaler ADC) и Citrix Gateway (N…
На хакерских форумах продолжают появляться списки учетных данных для умных камер Ring, над владельцами которых в последнее в…
Лондонский суд вынес приговор по делу 22-летнего шантажиста, который в 2017 году угрожал обнулить сотни миллионов учетных за…
Orcus Technologies продает и рекламирует инструмент удаленного доступа (Remote Administration Tool) Orcus, однако ИБ-специал…
В сети нашли незащищенную базу Elasticsearch, содержащую данные 267 000 000 пользователей Facebook.
Специалисты Cisco Talos предупредили, что участились DoS-атаки с использованием прошлогодней уязвимости в Cisco Adaptive Sec…
Гражданин Литвы Эвалдас Римасаускас, обманувший Google и Facebook и присвоивший таким образом более 100 млн долларов, был пр…
Сегодня в выпуске: подробности уязвимости StrandHogg, которая позволяет подменить любое приложение в любой версии Android; обход защиты на доступ к камере, микрофону и местоположению; обход защиты на снятие скриншотов; хорошие и плохие приемы программирования на Kotlin; а также статистика по версиям Android от PornHub и подборка библиотек для программистов.
В конце прошлой недели в прокат вышла заключительная часть новой трилогии, «Звёздные войны: Скайуокер. Восход», и уже более …
Ботнет MyKingz, также известный под названиями Smominru, DarkCloud и Hexmen, использует стеганографию для заражения целевых …
Казалось бы, выбрать файрвол для домашнего компьютера — дело нехитрое: устанавливай да пользуйся. Но файрволы бывают разные, и выбор может стоить усилий и времени. Сегодня мы рассмотрим восемь файрволов и проверим их возможности и умолчательные настройки при помощи простого функционального теста.
Десятки тысяч студентов и сотрудников Гисенского университета имени Юстуса Либиха в Германии выстроились в очередь для получ…
Разработчики Drupal выпустили версии 7.69, 8.7.11 и 8.8.1, которые устраняют несколько уязвимостей, включая критические.
Разработчики сообщили, что начиная с релиза Vivaldi 2.10, их браузер будет маскироваться под Chrome, чтобы пользователи могл…
К концу года резко увеличилась активность вредоносных программ для мобильных устройств. Впервые за последние три года в общи…
В Минкомсвязи подтвердили, что в следующий понедельник будут проведены учения по устойчивости и безопасности интернета в рам…