AMD подтвердила, что свежие MDS-проблемы не представляют опасности для процессоров компании
AMD опубликовала заявление относительно свежих уязвимостей Fallout, RIDL и ZombieLoad, а исследователи подсчитали, как сильн…
AMD опубликовала заявление относительно свежих уязвимостей Fallout, RIDL и ZombieLoad, а исследователи подсчитали, как сильн…
Представители Google предупредили, что пароли корпоративных клиентов G Suite почти 14 лет хранились в недостаточно защищенно…
В международном выставочном центре «Крокус Экспо» открылся ежегодный форум по практической информационной безопасности Posit…
Форум, на котором торговали информацией об угнанных аккаунтах, был взломан, БД опубликована на других хакерских ресурсах.
Linux-версия бэкдора Winnti использовалась в 2015 году для атак на вьетнамские игровые компании.
Компания Sophos предупредила пользователей своих бизнес-продуктов о проблемах, возникающих после установки свежих обновлений…
Одним солнечным апрельским утром мой завтрак был прерван телефонным звонком приятеля — предпринимателя, занимавшегося грузовыми перевозками. С его банковского счета куда-то испарились два миллиона рублей, а служба поддержки банка развела руками: переводы были совершены с помощью мобильного приложения и подтверждены по SMS, так что выглядели вполне легальными.
Китайские хакеры взломали разработчиков TeamViewer в 2016 году, однако не успели причинить ущерба компании и ее клиентам.
Компания, создавшая агрегатор утечек LeakedSource и торговавшую доступом к 3,1 млрд аккаунтов, признала свою вину.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем защитник. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
Представители Stack Overflow сообщили об атаке на сервис. Неизвестные могли получить доступ к пользовательским данным.
Роутеры Linksys могут раскрывать конфиденциальные данные неаутентифицированным удаленным атакующим.
Аппаратное решение для двухфакторной аутентификации, ключи Titan Security Key, оказались подвержены неприятному багу, связан…
Процессоры Intel вновь под прицелом ИБ-экспертов. В CPU компании выявлен новый класс уязвимостей. Их исправление может знач…
Абстракция — основа программирования. Многие вещи мы используем, не задумываясь об их внутреннем устройстве, и они отлично работают. Всем известно, что пользовательские программы взаимодействуют с ядром через системные вызовы, но задумывался ли ты, как это происходит на твоей машине?
Инженеры Microsoft опубликовали майские обновления для продуктов компании. В общей сложности было устранено 79 уязвимостей, …
Завтра, 18 мая, стартует онлайн-конкурс «Конкурентная разведка». Суть — получить информацию о человеке в сети с помощью OSIN…
Исследователи смогли "удешевить" атаку на SHA-1 c заданным префиксом. В сущности, это более дешевая и эффективная версия кол…
Представители Twitter признали, что компания допустила очередную утечку данных.
Рут на shared-хостинге — не обязательно публичная уязвимость в ядре Linux. В этой статье будет разобрана уязвимость в популярной хостинг-панели Plesk, позволяющая повысить привилегии на хостинговом сервере и получить доступ ко всем соседям.
В последние годы одного лишь пароля для защиты важных учетных записей от неавторизованного доступа стало недостаточно. Большинство крупных компаний ввели сначала опциональную, а потом — усиленно рекомендуемую защиту вторым фактором аутентификации. Но что будет, если пароль ты помнишь, а доступа ко второму фактору нет? Попробуем разобраться.
Устройства Cisco уязвимы перед новой проблемой, получившей название Thrangrycat или ???.
Напоминаем, что Digital Security приглашает на программу летней стажировки «Summ3r 0f h4ck» в Санкт-Петербурге. Summ3r 0f h4…
Не знаю, как тебе, а мне часто приходится сталкиваться с реверсом и отладкой на MIPS. И как ни печально, но достойных инструментов для этого совсем мало, особенно если сравнивать с другими архитектурами. Да чего уж там говорить, если даже в HexRays до сих пор нет декомпиляции MIPS. Поэтому лучшим решением для меня стало сконструировать собственный инструмент.
Из-за сбоя голландские власти лишились возможности отслеживать местонахождение подозреваемых, лиц заключенных под домашний а…
Исследователи Intezer Labs заметили, что между майнерскими хак-группами Pacha и Rocke возникла серьезная конкуренция за уязв…
Образы Alpine Linux, годами распространявшиеся через официальный Docker Hub, использовали пустой пароль (NULL) для root-акка…
Обнаружены еще два «слива» данных, раскрывающие информацию об операциях иранских кибершпионов.
Классические туннели, такие как GRE и IPIP, знакомы каждому админу. Однако Linux не ограничивается ими. Малоизвестные опции классических туннелей и более новые протоколы могут существенно упростить решение задач. В этой статье мы рассмотрим несколько не самых распространенных протоколов и научимся управлять ими с помощью iproute2, стандартного инструмента для работы с сетевым стеком Linux.
Специалисты компании Advanced Intelligence сообщили, что группировка Fxmsp продает исходные коды трех антивирусных продуктов…
Хотя лидеры группы Fin7 были арестованы в 2018 году, атаки по-прежнему продолжаются.
Специалисты ESET обнаружили в арсенале группы Turla новый мощный инструмент, который хакерам удавалось скрывать на протяжени…
В этом году организаторы соревнований The StandOff запустят новое ответвление: The StandOff Kids.
Северная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные атаки на инфраструктуру более развитых стран. Мы разберем самые масштабные из них и прольем свет на действия хакерских групп, чья деятельность финансируется правительством КНДР.
Компания Symantec обнаружила, что китайская хак-группа Buckeye (она же APT3, Gothic Panda, TG-011 и UPS) применяла бэкдор Do…
Правоохранители закрыли сайт DeepDotWeb, рассказывавший о новостях даркнета, а также каталогизировавший ресурсы «изнанки инт…
Представители одной из крупнейших криптовалютных бирж в мире, Binance, признали, что ресурс пострадал от хакерской атаки. Бы…
Специалисты Malwarebytes предупредили, что несмотря на закрытие майнингового сервиса Coinhive угроза сохраняется до сих пор.
В этом месяце: утечка исходных кодов хакерских инструментов группы APT34, многочисленные фишинговые кампании в Google и на GitHub, очередные утечки личных данных миллионов пользователей Facebook, а также опасные уязвимости в самом разном ПО и железе.
31-летний гражданин Украины Алексей Иванов был экстрагирован из Нидерландов в США, так как американские правоохранители счит…