Пользователи жалуются: обновление KB4532693 для Windows 10 удаляет файлы
Февральский набор обновлений от компании Microsoft определенно вышел неудачным. Теперь некоторые пользователи Windows 10 соо…
Февральский набор обновлений от компании Microsoft определенно вышел неудачным. Теперь некоторые пользователи Windows 10 соо…
Операторы WordPress-ботнета WP-VCD борются с блокировщиками рекламы, так как реклама, которую они размещают на взломанных са…
Недавно исследователи нашли две крупные уязвимости в опенсорсной платформе полнотекстового поиска Apache Solr. Первый баг связан с некорректной обработкой шаблонов Velocity, второй кроется в модуле импорта баз данных. Эксплуатация любого из них приводит к удаленному выполнению команд, поэтому их статус — критический.
Специалисты Rambler Group и компания Group-IB выявили многоступенчатую мошенническую схему под видом фиктивной ежесезонной п…
Уязвимости нулевого и первого дня в популярных плагинах для WordPress уже находятся под атаками. С их помощью злоумышленники…
Летом прошлого года компания MGM Resorts допустила утечку данных, и теперь информация 10,6 млн постояльцев попала в открытый…
Спамеры использовали поддомен Microsoft для рекламы казино. Другие поддомены компании тоже находятся в зоне риска.
Министерство внутренней безопасности США сообщило, что из-за атаки вымогателя неназванный оператор газопровода столкнулся с …
На прошлой неделе разработчики Google сделали 2ФА обязательной для всех пользователей Nest, а теперь такие же правила введен…
Ряд языков программирования заявляют неизменяемость переменных (immutability) как одну из своих главных фич. Среди них семейство ML (OCaml, F#, Standard ML) и Haskell, а также молодые Clojure и Rust. Если ты незнаком с ними, то наверняка удивлялся: а чем это отличается от const в C и C++? Давай разложим все по полочкам.
Эксперты Trend Micro и Talent-Jump обратили внимание, что китайские хакеры атакуют сайты для азартных игр и онлайн-ставок в …
Совсем недавно проблемы с выключением компьютеров возникли у пользователей Windows 7, а теперь на похожий баг жалуются уже п…
Странная памятка британской полиции приравняла к хакерских инструментам Kali Linux и Discord. Родителям, чьи дети пользуются…
Злоумышленники могут обнулить чужие сайты или добраться до учетной записи администратора.
Фонд свободного программного обеспечения продолжает призывать компанию Microsoft открыть исходные коды Windows 7. Теперь пре…
По данным «Лаборатории Касперского», в последние три месяца 2019 года DDoS-атак стало существенно больше, а активность ботне…
Интерес публики к теме VR приходит и уходит, но технологии продолжают неизменно улучшаться. Если ты подумываешь, не прикупить ли себе шлем виртуальной реальности, то эта статья для тебя: мы подробно разберем плюсы всего, что сейчас есть на рынке, и дадим рекомендации, как выбирать.
Злоумышленники занимаются взломом продуктов Pulse Secure, Fortinet, Palo Alto Networks и Citrix VPN, чтобы добраться до круп…
Эксперты компании Malwarebytes предлагают новый способ удаления трояна xHelper, не подразумевающий полную перепрошивку устро…
Снова что-то пошло не так у разработчиков Microsoft. Обновление KB4524244 для Windows, вышедшее на прошлой неделе, вызывает …
Разработчики IOTA Foundation борются с последствиями атаки на десктопный кошелек Trinity Wallet. Пока сеть криптовалюты IOTA…
Что делать, когда тебе нужно захватить контроль над хостом, который находится в другой подсети? Верно — много запутанных туннелей! Сегодня мы рассмотрим техники туннелирования при пентесте — на примере хардкорной виртуалки Reddish (уровень сложности Insane — 8,0 баллов из 10) с CTF-площадки Hack The Box.
Группа исследователей из Сингапура выявила ряд опасных проблем в SDK для Bluetooth Low Energy (BLE), которые разрабатываются…
Компания ESET провела исследование о знакомствах в интернете, опросив около 2 000 российских пользователей. Выяснилось, что …
Федеральная антимонопольная служба (ФАС) доработала проект постановления правительства о правилах установки российских прило…
Специалист Google Project Zero заявил, что механизмы безопасности, добавленные инженерами Samsung в ядро Android, не только …
Эксперты Positive Technologies проанализировали состояние защищенности веб-приложений и выяснили, что в 9 случаях из 10 злоу…
Министерство юстиции США впервые возбудило дело против оператора криптовалютного миксер-сервиса. Обвинения были предъявлены …
Инженеры Google избавили Chrome Web Store от серии вредоносных расширений, которые внедряли рекламу в браузеры пользователей…
«Известия» сообщают, что в даркнете обнаружены сразу два дампа с данными пользователей Сбербанка: на 20 000 и 100 000 строк…
Вы успешно провели разведку, повысили собственные привилегии, продвинулись, куда только захотели, и в итоге сумели захватить всю сеть. Но вас вдруг обнаружили, отрезали от сети и поймали. Как это случилось? Чтобы понять ход развития событий, нужно рассмотреть методы защиты от обнаружения.
Компания Microsoft настоятельно рекомендует администраторам отключить протокол SMBv1 на серверах Exchange, так как им активн…
Специалист компании Security Discovery обнаружил в открытом доступе БД компании Estée Lauder, содержащую в общей сложности 4…
Не так давно атаке подверглась международная система денежных переводов Travelex, и виновником этого оказался шифровальщик REvil. В этом трояне использованы простые, но эффективные методы обфускации, которые не позволяют нам так просто увидеть используемые им вызовы WinAPI. Давай посмотрим, как устроен этот энкодер изнутри.
Компании Facebook и Twitter по-прежнему не локализовали базы данных пользователей в России, то есть не перенесли данные росс…
Эксперты «Лаборатории Касперского» обнаружили, что в 2019 году авторы мобильной малвари часто использовали названия популярн…
Разработчики Google поделились статистикой: в прошлом году пользователи пытались установить почти два миллиарда вредоносных …
Февральские обновления Adobe суммарно исправляют 42 уязвимости в Framemaker, Acrobat и Reader, Flash Player, Digital Edition…
Компания Malwarebytes проанализировали кибератаки, направленные на ее клиентов за последний год, и пришла к выводу, что атак…
Разработчики Jenkins предупредили, что недавно исправленная уязвимость CVE-2020-2100 может применяться для усиления DDoS-ата…