61% вредоносной рекламы ориентирован на пользователей Windows
Аналитики Devcon подсчитали, что чаще всего мишенями для вредоносной рекламы становятся пользователи Windows. За ними следую…
Аналитики Devcon подсчитали, что чаще всего мишенями для вредоносной рекламы становятся пользователи Windows. За ними следую…
Правоохранительные органы 18 стран ЕС, при поддержке Европола, Интерпола и Национального координационного центра по правам …
В этом месяце: из-за экспериментов разработчиков Chrome у компаний перестали работать браузеры, официальный сайт Monero и биржу Upbit взломали, процессорам Intel угрожают проблемы ZombieLoad 2 и TPM-FAIL, Павел Дуров опять призывает удалить WhatsApp и еще много интересного.
ИБ-специалисты предупреждают, что как минимум 36 вредоносных приложений эксплуатируют уязвимость StrandHogg, которая опасна …
Под атаками оказались не менее 20 брендов отелей в Бразилии, Аргентине, Боливии, Чили, Коста-Рике, Франции, Италии, Мексике,…
Эксперты Group-IB обнародовали отчет Hi-Tech Crime Trends 2019-2020, посвященный атакам на различные индустрии и объекты кри…
Сегодня президент РФ Владимир Путин подписал закон, который обяжет производителей предустанавливать российские приложения на…
«Билайн», «Мегафон» и Tele2 совместно с Россвязью готовятся к введению идентификации по IMEI, что должно позволить ограничит…
Эксперты компании Check Point подвели итоги октября 2019 года. По их данным, криптовалютные майнеры впервые за два года утр…
Если ты когда-нибудь сталкивался с вирусом, то наверняка помнишь, что впечатления не из приятных. Но есть способы поймать и препарировать вредоносную программу. Именно этим и занимаются вирусные аналитики. Сегодня я познакомлю тебя с азами этой работы. Мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами. Я постараюсь по дороге объяснять основную терминологию.
Представители Европола сообщили о 14 арестах, произведенных в 8 странах мира, и ликвидации инфраструктуры малвари Imminent M…
На сайте Роскомнадзора появилась тестовая версия списка «информационных ресурсов, неоднократно распространяющих недостоверну…
Специалисты компании IntSights, занимающейся изучением угроз в даркнете, проанализировали новый поисковик Kilos, который нач…
Издание «Коммерсант» сообщило, что в сети обнаружена база, якобы содержащая информацию о 500 000 пользователей портала для п…
Компания Google раскрыла статистику о том, как часто ей приходится предупреждать пользователей, что те привлекли к себе вним…
Традиционный сезон распродаж в самом разгаре, и эксперты предупреждают, что мошенники не дремлют. По данным аналитиков ESET,…
Сегодня в выпуске: обход защиты на доступ к скрытым методам, обнаружение прав root в обход Magisk Hide, рассказ о том, как Google вычисляет зловредные приложения в Google Play, разрушение мифов о техниках оптимизации производительности приложений, руководство по защите коммуникационных каналов приложений, примеры использования функций-расширений в Kotlin. А также подборка инструментов пентестера и библиотек разработчика.
Иммерсивная IT-площадка «Оранжевый океан» готовит марафон мастер-классов и профессиональный конкурс для лучших спикеров в в…
Эксперты Microsoft рассказали о малвари Dexphot, которая атакует Windows-машины с осени 2018 года. Специалисты отмечают, что…
Независимый исследователь Владимир Палант обнаружил ряд проблем в продуктах «Лаборатории Касперского». Фактически из-за этих…
Из-за уязвимости на сайте Magento Marketplace посторонние получили доступ к данным зарегистрированных пользователей.
После успешного обновления моего iPhone до iOS 13 я обратил внимание на новый значок, появившийся на главном экране телефона, — приложения «Команды». Исследовательский дух не позволил мне пройти мимо этого удивительного явления, не изучив возможности софтины. Среди них оказалось несколько весьма интересных и полезных функций, о которых я тебе сейчас и расскажу.
Неизвестные злоумышленники похитили Ethereum почти на 50 млн долларов из горячего кошелька южнокорейской биржи.
По наблюдениям специалистов «Лаборатории Касперского», за последние две недели существенно возросло число фишинговых угроз, …
OneAudience и MobiBurn прекратят разработку своих SDK после разразившегося на этой неделе скандала. Как оказалось, из-за эти…
Специалисты Trend Micro обнаружили, что недавно исправленная в WhatsApp уязвимость CVE-2019-11932, которая позволяла выполни…
Наверное, все пользователи и разработчики уже заметили, в какую сторону движется развитие Android. Присущие ОС открытость и широкие возможности медленно исчезают, а список запретов постоянно пополняется. Может показаться, что причина тому — возрастающие требования безопасности, но если разобраться в ситуации, то все оказывается несколько сложнее.
Hewlett Packard Enterprise (HPE) предупреждает пользователей SAS SSD о необходимости срочно установить критическое обновлени…
Специалисты «Лаборатории Касперского» и MY.GAMES представили результаты исследования, посвященного рискам безопасности при и…
Аналитики ESET сообщают, что ботнет Stantinko, несколько лет назад заразивший более 500 000 машин, был дополнен модулем для …
Android-клиент LibreTorrent был удален из Google Play, и апелляцию разработчика компания отклонила.
Эксперты AV-TEST предупреждают, что бюджетные умные часы SMA-WATCH-M2, предназначенные для детей, никак нельзя считать безоп…
Разработчики компании Fortinet 10-18 месяцев устраняли проблему жестко закодированных ключей, обнаруженных в составе FortiOS…
Свое масштабное исследование микроконтроллера ESP32 я закончил изучением двух его важнейших функций: безопасной загрузки (Secure Boot) и флеш-шифрования (Flash Encryption). Моей целью было получить рабочий эксплоит, который обходит и то и другое. В этой статье я покажу, как полностью считать защищенные eFuses, в которых хранятся секретные ключи.
Уязвимость в Apache Solr, которую изначально считали практически безвредной, оказалась гораздо опаснее.
Компания ESET провела исследование о том, делятся ли российские интернет-пользователи интимными фото и видео. Согласно резул…
ИБ-эксперты Боб Дьяченко и Винни Троя обнаружили в открытом доступе сервер ElasticSearch, где хранились данные 4 миллиардов …
Исследователь представил PoC-эксплоит для обхода защитной функции Microsoft Kernel Patch Protection (KPP), более известной п…
Технология DoH (DNS поверх HTTPS) обещает пользователям повышение безопасности и приватности. В Firefox она уже включена по умолчанию, в Chrome ее будут тестировать в версии 79, и даже в Microsoft обещают внедрить ее в Windows. Но при этом технологию многие критикуют, а Mozilla за свои старания получила номинацию на звание «интернет-злодея года». Давай разберемся в нюансах этой истории.
Аналитики Qihoo 360 Netlab представили отчет, описывающий масштабную хакерскую операцию, нацеленную на Казахстан.