В популярном WordPress-плагине Slick Popup обнаружен бэкдор
Эксперты Defiant обнаружили проблему в плагине Slick Popup, из-за которой злоумышленники могут проникать на уязвимые сайты и…
Эксперты Defiant обнаружили проблему в плагине Slick Popup, из-за которой злоумышленники могут проникать на уязвимые сайты и…
Состояние гонки, которому подвержены все версии Docker, позволяет атакующему получить доступ на чтение и запись для любого ф…
Сегодня в выпуске: улучшения безопасности Android Q, обновления Android через Google Play, разбор DoS-эксплоита против почти всех смартфонов Samsung, исследование северокорейского клона игры Sim City, программирование интерфейса приложения без XML и головной боли, верификация целостности приложения, а также очередная подборка библиотек для программистов.
С февраля 2019 года длится вредоносная кампания Nansh0u, за которую ответственны китайские хакеры, добывающие криптовалюту T…
Неизвестные злоумышленники провели в сети компании почти девять месяцев.
Человеческие ошибки, спровоцированные с помощью социальной инженерии, это основная причина утечек корпоративных данных из об…
Эксперты компании Trend Micro обнаружили интересую модификацию IoT-вредоноса Mirai, использующую для атак набор из 13 экспло…
По следам недавно опубликованного отчета ИБ-экспертов компания Sectigo опубликовала свой ответ, в котором уверяет, что отозв…
Такие сервисы, как Travis CI, Circle CI, GitLab CI, могут раскрывать данные о самых разных проектах разработчиков.
В Confluence, популярной корпоративной системе для организации знаний, нашли серьезную уязвимость. Учитывая, что в Confluence обычно хранят важнейшие данные, проблема может иметь самые серьезные последствия. Но даже если ты не планируешь заниматься промышленным шпионажем, разобрать эту уязвимость будет небесполезно.
Исследователь обнаружил, что URL в адресной строке защищенного браузера DuckDuckGo можно подменить, обманув пользователя.
Согласно новому исследованию, перед RDP-уязвимостью CVE-2019-0708, обладающей потенциалом червя, уязвимы около миллиона устр…
Опасной RDP-уязвимостью CVE-2019-0708 уже интересуются преступники: исследователи обнаружили массовые сканирования сети.
Мошенники злоупотребляют функциональностью API Notifications и Push, а также используют Google Chrome для Android, чтобы по…
Теневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом. Я покажу, как пробить двухфакторную аутентификацию, на примере взлома аккаунта Google редактора «Хакера».
Эксперт компании ESET нашел в Google Play два фейковых кошелька для криптовалют.
Обновление версии 1903 для Windows 10 конфликтует с машинами, где установлены процессоры AMD Ryzen и AMD Ryzen Threadripper.
Неизвестные взломали компанию Perceptics – одного из главных поставщиков устройств для считывания автомобильных номерных зн…
Специалист итальянской компании Segment обнаружил, что защитное решение Gatekeeper в macOS 10.14.5 (Mojave) и ниже можно обм…
В конце апреля в средствах массовой информации прокатилась очередная волна публикаций на тему «Apple уничтожает конкуренцию». Apple обвинили на основании того, что компания удалила из App Store приложения, позволяющие контролировать время использования смартфона и его функций. Но идет ли речь о нечестной игре, или же приложения действительно представляли опасность?
Эксперты Sophos обнаружили весьма необычные атаки: хакеры ищут Windows-серверы с MySQL, чтобы заразить их шифровальщиком.
Злоумышленник скомпрометировал австралийский сервис Canva, входящий в Top-200 сайтов по версии Alexa.
Windows будет предупреждать о небезопасности использования WEP и TKIP, а в будущем откажется от их поддержки.
Специалисты компании Chronicle изучили малварь, подписанную цифровыми сертификатами, и пришли к выводу, что большинство было…
Издание Vice Motherboard, со ссылкой на собственные источники, сообщило, что сотрудники компании Snap, владеющей Snapchat, н…
Представители TP-Link не спешили публиковать на официальном сайте обновленные прошивки для роутеров, уязвимых перед опасной …
Исследователи обнаружили, что функциональность Google Safe Browsing не работала в мобильных браузерах с середины 2017 и до к…
ИБ-специалистка сдержала свое обещание и продолжила публиковать эксплоиты для еще неисправленных уязвимостей в Windows.
Техника атак SensorID позволяет отслеживать людей в разных приложениях и сайтах, незаметно для них самих.
Международный форум по практической безопасности PHDays 9 подошел к концу, собрав рекордное число участников — более 8000 че…
Фаззинг все чаще применяют и программисты — для проверки своих приложений на прочность, и исследователи безопасности, и хакеры. Но пользоваться фаззерами не выйдет, если не понимаешь, что именно они делают. В этой статье я расскажу, как работают разные виды фаззинга, и на примере WinAFL покажу, как пользоваться этим инструментом.
Исследователи изучают уязвимость CVE-2019-0708, благодаря которой атакующие могут распространять малварь подобно червю.
ИБ-специалистка, известная под псевдонимом SandboxEscaper, обнародовала новую порцию PoC-эксплоитов для неисправленных уязви…
Правоохранительные органы Нидерландов, Люксембурга и представители Европола провели совместную операцию по закрытию сервиса …
Специалисты IBM X-Force опубликовали исследование, посвященное краху хактивисткого движения.
Спустя восемь месяцев бета-тестирования Tor Browser для Android готов.
Подошел к концу первый день форума PositiveHackDays, который стартовал 21 мая в международном выставочном центре «Крокус Экс…
Одни техники атак приходят на смену другим, но кое-что остается неизменным: пока компьютерами пользуются люди, социальная инженерия будет оставаться в арсенале киберзлодеев. Чтобы успешно применять ее, не нужно даже быть технарем. В качестве наглядного курса для начинающих мы вспомнили семь примеров социальной инженерии, которые можно встретить в популярных фильмах.
Стартовая цена набора для АРТ-атаки на финансовую отрасль может составить около 55 тысяч долларов, однако ущерб для организа…
Эксперт обнаружил, что множество контейнеров Docker содержат пустой root-пароль.