В Ruby-библиотеке strong_password обнаружили вредоносный код
В популярном пакете strong_password, созданном для проверки надежности пользовательских паролей, нашли вредоносный код.
В популярном пакете strong_password, созданном для проверки надежности пользовательских паролей, нашли вредоносный код.
С 25 по 28 июля в Сочи на курорте «Горки Город» пройдет пятая профессиональная конференция для управленцев в сфере информаци…
Управление Комиссара по информации Великобритании намерено оштрафовать авиакомпанию British Airways из-за утечки данных, про…
Функциональность Heavy Ad Intervention будет выгружать рекламу, которая слишком сильно влияет на загрузку CPU и сказывается …
Разработчики Tor Project собираются исправить уязвимость, от которой сайты в даркнете страдали годами.
Хакеры воспользовались уязвимостью в функции сброса пароля для приложения 7-Eleven и воспользовались счетами 900 пользовател…
В июне сообщество администраторов в Telegram захлестнула волна воровства каналов. Аккаунты мошенников разные, но почерк один — покупка канала и предварительный созвон в Skype. Чем новый способ отличается от прежних и как обезопасить себя? Сейчас расскажу.
Британские власти и интернет-провайдеры крайне недовольны тем, Firefox будет поддерживать DNS-over-HTTPS.
Разработчики Canonical сообщили о компрометации учетной записи Canonical Ltd. на GitHub.
Мошенническое приложение Updates for Samsung предлагает пользователям загрузить бесплатные обновления за деньги, а также пок…
На этой неделе 23-летний Остин Томпсон, более известный как DerpTrolling, был приговорен к 27 месяцам тюремного заключения и…
Docker — прекрасная вещь, которая может экономить массу сил и времени. В этой статье мы поговорим о том, как использовать Docker максимально безопасно и отлавливать потенциальные угрозы заранее. Также ты найдешь здесь готовые рекомендации, команды и инструменты, которые легко использовать в своем проекте.
Аналитики Group-IB сообщают, что по итогам 2018 года российская доменная зона достигла рекордных показателей по снижению объ…
Специалисты компании Proofpoint заметили, что русскоговорящая хак-группа TA505 перешла на использование нового загрузчика, A…
Специалистка Google Project Zero Натали Сильванович обнаружила интересный баг в iMessage. Специально модифицированное сообще…
Аналитики китайской компании Qihoo 360 обнаружили написанного на Lua вредоноса Godlua. Это первая известная специалистам угр…
Киберкомандование США предупреждает, что хакеры активно эксплуатируют уязвимость в Outlook. Исследователи поясняют, что угро…
Компания D-Link урегулировала юридический спор с Федеральной торговой комиссией США. Тайваньского производителя обязали пров…
На смену классическим автомобильным приборам приходят цифровые панели. Наверное, самая популярная машина с такой панелью — это Tesla с ее внушительным сенсорным дисплеем, но в бюджетных авто используются те же электронные блоки. Информацию с них можно считать и показать. Сегодня мы попробуем это сделать, вооружившись Arduino и Raspberry Pi.
Сенатор США Крис Кунс (Chris Coons) поинтересовался у компании Amazon, как именно та хранит разговоры пользователей, записан…
Аналитики «Лаборатории Касперского» обнаружили шифровальщик Sodin, который эксплуатирует уязвимость нулевого дня в Windows д…
Русскоязычная хак-группа Silence может была причастна к хищению как минимум 3 000 000 долларов из банкоматов бангладешского …
Разработчики Firefox сообщают, что с релизом 68 версии в браузере, наконец, будет исправлен баг с антивирусами, возникавший …
Как и у любого человека, увлекающегося 3D-печатью, у меня периодически возникает необходимость превратить какой-нибудь материальный предмет в виртуальную объемную модель. Казалось бы, решение проблемы — 3D-сканер, но он не всегда имеется под рукой. Можно ли обойтись без него? Оказывается, можно: вполне достаточно обычной цифровой фотокамеры или смартфона.
Специалисты компании vpnMentor обнаружили, что китайский вендор IoT-услуг Orvibo оставил свою базу ElasticSearch открытой дл…
Аналитики Blackberry Cylance рассказали о новом оружии группировки APT32, она же OceanLotus.
Журналисты Vice Motherboard, Süddeutsche Zeitung, Guardian , New York Times и немецкой вещательной компании NDR обнаружили м…
Разработчики Google исправили 33 уязвимости в Android, включая ряд критических багов.
ИБ-эксперты обнаружили опасную проблему в контроллерах производства SICK, которые применяются во всем мире, в том числе в кр…
Аналитики компании Wandera обнаружили в Google Play вредоносную игру, которая воровала данные пользователей и показывала нав…
В этом месяце: шифровальщик GandCrab прекратил работу; новый Raspberry Pi 4 почти не уступает десктопам по производительности; Роскомнадзор готовит административное дело против Google; свежая уязвимость в Exim уже находится под атаками, а уязвимости в Firefox использовали против сотрудников Coinbase; стало известно, что западные спецслужбы пытались взломать компанию Яндекс. И еще много интересного!
Перед ИТ-отделом любой крупной компании рано или поздно встает проблема USB-ключей, которые требует для работы разное серьезное ПО вроде бухгалтерских систем и клиентских приложений банков. Для решения этой задачи существует «ДистКонтрол» — управляемый USB over IP концентратор DistKontrolUSB, созданный отечественным разработчиком и протестированный нами.
Исследователи изучили новую версию банковского трояна Dridex и обнаружили, что тот легко обманывает защитные решения.
Эксперты «Лаборатории Касперского» нашли ряд проблем в оборудовании компании Fibaro.
Обнаруженная специалистом уязвимость позволила ему скачать информацию о 235 000 гражданах Болгарии.
В новой Chromium-версии браузера Edge будут реализованы механики, мешающие следить за пользователями.
Есть как минимум три хакерские группы, явно действующие в интересах правительства Ирана. Они регулярно атакуют сети крупных компаний США и их партнеров на Ближнем Востоке, нанося чувствительный урон противнику его же оружием. Давай рассмотрим подробнее их инструментарий и общую стратегию.
Грамотно настроенный мониторинг способен сэкономить массу времени и системному администратору, и другим сотрудникам компании, включая руководство. В этой статье мы познакомим тебя с системой мониторинга PRTG, которая контролирует состояние устройств и приложений в сети.
Аналитики компании ESET обнаружили майнера LoudMiner, ориентированного как на macOS, так и на Windows.
В целом активность эксплоит-китов снижается, но это еще не значит, что о них можно забыть. Эксперты Cisco Talos предупредили…