Новый сервис проверяет почтовые адреса на причастность к Emotet
Итальянская компания TG Soft запустила сервис, который позволяет проверить, использовался ли конкретный домен или email-адре…
Итальянская компания TG Soft запустила сервис, который позволяет проверить, использовался ли конкретный домен или email-адре…
Эксперты китайской компании Qihoo 360 обнаружили новый IoT-ботнет, весьма интересный с технической точки зрения и обладающий…
Kotlin — один из самых грамотно спроектированных, понятных и логичных языков последних лет. На Kotlin можно начать создавать приложения для Android, не изучая язык, но достигнуть мастерства одной лишь практикой вряд ли получится. Эта статья — сборник советов, которые помогут лучше понять особенности языка и программировать более эффективно.
Эксперты компании ESET обнаружили хакерскую группу XDSpy, которая активна как минимум с 2011 года. Все это время группировка…
Команда безопасности Facebook раскрыла информацию об одной из наиболее сложных вредоносных операций, с которой ей приходилос…
Компания Google набирает команду ИБ-специалистов, чьей задачей будет изучение важных приложений для Android на предмет уязви…
Журналисты заметили, что операторы шифровальщиков взяли на вооружение новою тактику: если компания-жертва отказывается идти …
В начале сентября был взломана компания K-Electric, которая является одним из крупнейших поставщиков электроэнергии в Пакист…
Хакерская группа APT-C-23 (она же Desert Falcon, Arid Viper), известная своими атаками на Ближнем Востоке, распространяет н…
Новая функция Code Scanning на GitHub позволяет проверить код на предмет уязвимостей. Раньше новинка работала в тестовом реж…
Ботнет IPStorm , в который ранее входили лишь Windows-машины, увеличился до 13 500 зараженных систем, так как начал атаковат…
В этом месяце: вынесен приговор хакеру, взломавшему Dropbox, LinkedIn и Formspring, исследователь два года молчал об уязвимости в Bitcoin core, утекли исходные коды Windows XP, а исходники малвари Cerberus были опубликованы бесплатно, от взломов пострадали две криптовалютные биржи, проблему Zerologon называют уязвимостью года.
Сканирование уязвимостей — процесс выявления и анализа критических недостатков безопасности в целевой среде. Иногда эту операцию называют оценкой уязвимости. Сканирование уязвимостей — одна из основных задач программы выявления и устранения этих недостатков. С его помощью можно проанализировать все элементы управления безопасностью ИТ-инфраструктуры.
Исследователи обнаружили ряд проблем в HP Device Manager, включая бэкдор, слабое шифрование и возможность повышения привилег…
ИБ-специалисты критикуют Pastebin за введение ряда новых функций, которые определенно очень понравятся киберпреступниками.
Разработчики Cisco устранили две активно используемые хакерами DoS-уязвимости в IOS XR, под управлением которой работают мар…
Евгений Никулин, в 2016 году скомпрометировавший Dropbox, LinkedIn и Formspring, был приговорен к 88 месяцам тюремного заклю…
Аналитики компании Microsoft подготовили традиционный отчет Digital Defense, в котором рассказали об основных событиях и тре…
Летом текущего года шифровальщик AgeLocker стал атаковать NAS компании Qnap. Эксперты компании разобрались в том, как вредон…
Прошли те времена, когда компьютер был грязно-белой офисной коробкой. Нынешние пекарни сверкают огнями и радуют глаз владельца. Однако сборка игрового ПК из готовых деталей — не наш путь! В этой статье я расскажу, как создать полностью кастомный фигурный корпус mini-ITX, снабдив его подсветкой и встроенным экраном.
Компания Universal Health Services (UHS), которой принадлежат более 400 медицинских учреждений в США, Великобритании и Пуэрт…
1 октября 2020 года эксперты и специалисты по информационной безопасности встретятся на конференции «Код ИБ» в столице Татар…
Nftables — новая реализация файрвола в ядре Linux, которая призвана заменить iptables. Как и многие другие радикальные изменения, этот инструмент до сих пор вызывает у пользователей противоречивые чувства. И главный вопрос, конечно же, — какие преимущества можно получить от перехода на него?
Французская транспортная компания CMA CGM, преимущественно занимающаяся морскими контейнерными перевозками, пострадала от ат…
Журналисты заметили, что создатели вымогателя REvil (он же Sodinokibi) внесли один миллион долларов в биткоинах на депозит н…
Специалист компании Avast продемонстрировал, какие неприятности могут ждать владельца кофемашины Smarter, если IoT-девайс по…
СМИ заметили, что на веб-версию TikTok не распространяется многофакторная аутентификация, недавно подключенная разработчикам…
В минувшие выходные сингапурский криптовалютный обменник KuCoin сообщил о взломе. Неизвестные злоумышленники опустошили горя…
Пользователи обратили внимание, что после обновления Chrome OS до версии 85.0.4183.108 на многих устройствах возникают пробл…
Создатели вредоносных программ используют массу разных методов, чтобы скрыть свои творения от антивирусных средств и статических-динамических анализаторов. Однако и антивирусы для поиска «родственных» семплов разрабатывают продвинутые алгоритмы хеширования. Сегодня мы расскажем, как работают эти алгоритмы, — с подробностями и наглядными примерами.
Из-за неправильных настроек сервера на портале Twitter Developer, браузеры кэшировали ключи API, токены доступа и секреты.
Министерство юстиции США сообщило о вынесении приговора нигерийскому мошеннику, который взламывал госслужащих и закупал от и…
Легитимный коммерческий инструмент Cobalt Strike давно любим хакерами. Эксперты Cisco Talos рассказывают, что во втором квар…
На 4chan опубликовали торрент-файл размером 42,9 Гб, в составе которого – исходные коды нескольких операционных систем, вклю…
Сегодня в выпуске: взламываем приложение Medium, защищаем данные приложения, знакомимся с Jetpack DataStore, делаем приложение устойчивым к обрыву соединения и используем делегирование в Kotlin. А также: подборка функций-расширений на все случаи жизни, неизвестные инструменты разработчика и новые библиотеки.
Польские правоохранители сообщили о ликвидации хакерской группы, которая занималась самыми разными формами незаконной деятел…
В компании сообщили, что китайская хак-группа Gadolinium (APT40) использовала ряд приложений Azure Active Directory для атак…
Эксперты Check Point обнаружили опасную уязвимость в Instagram, которая позволяла захватить учетную запись пользователя и пр…
Продолжается разбирательство по делу бывших сотрудников аукциона eBay, которые преследовали супружескую пару блогеров, публи…
Журналисты Bleeping Computer сообщили, что шифровальщик AgeLocker атакует Qnap NAS, но не просто шифрует файлы, а похищает д…