Аналитики Avast зафиксировали 3 200 000 атак на IoT-устройства за четыре дня
В рамках Mobile World Congress 2019 компания Avast провела эксперимент с IoT-ловушками для хакеров в 10 странах мира.
В рамках Mobile World Congress 2019 компания Avast провела эксперимент с IoT-ловушками для хакеров в 10 странах мира.
Специалисты Министерства внутренней безопасности США и CERT/CC предупредили, что корпоративные VPN-приложения Cisco, F5 Netw…
Эксперты «Доктор Веб» рассказали о малвари InfectionAds, которая использует уязвимости в Android, чтобы заражать другие прил…
Представители Facebook случайно оснастили загадочными посланиями контроллеры Touch, предназначенные для шлемов виртуальной р…
Многие хакеры убеждены, что их деятельностью никогда не заинтересуются органы, если созданные ими программы не наносят прямого материального ущерба, не распространяются на территории России или пострадавшие не напишут в полицию толстую пачку заявлений. Трудно сказать, на чем именно основывается подобная самоуверенность.
Таганский районный суд оштрафовал компанию Facebook из-за нарушений в области локализации данных российских пользователей.
Компания Microsoft предупредила пользователей своих почтовых сервисов о компрометации. Из-за взлома сотрудника поддержки ком…
Исправления для обнаруженной проблемы еще нет, а исследователь уже опубликовал в открытом доступе proof-of-concept эксплоит.
Компания Intel представила патчи для своих продуктов и наконец обратила внимание на проблему Spoiler.
В Высшей школе экономики пройдет RealCTF, участие в котором даст вам приближённый к реальности опыт поиска и эксплуатации уя…
Пользователи Windows 7, 8.1, Server 2008 R2 и Server 2012, у которых установлены защитные решения Sophos и Avast, временно л…
В этой статье мы детально разбираем большой кейс с атакой на целую ферму машин под управлением Linux. Нас ждет взлом веб-сервера, заражение майнером, эскалация root из виртуального контейнера и создание ячейки ботнета, которая рассылала спам. Уже не терпится узнать подробности? Тогда поехали!
Исследователи, ранее обнаружившие комплекс проблем в WPA2, получивший название KRACK, представили новую атаку, DragonBlood, …
Сайт популярной программы для обработки видео и звука VSDC был скомпрометирован. Ссылки на скачивание ПО подменили банковски…
Из-за XSS-уязвимости в составе плагина Yuzo Related Posts были атакованы использующие плагин сайты, включая популярный почто…
Обнаружена кибершпионская кампания SneakyPastes: с помощью фишинга были атакованы около 240 жертв в 39 странах мира.
Инженер Google предлагает запретить HTTPS-сайтам инициировать загрузку определенных типов файлов посредством HTTP. В список …
TajMahal — не просто набор бэкдоров, а качественный, высокотехнологичный шпионский фреймворк с огромным количеством плагинов…
Компьютерные игры хороши тем, что вознаграждение за успех приносит реальное удовольствие, а цена провала невелика. Но иногда, чтобы открыть новые способности или просто ускорить игровой процесс, ты прибегаешь к не самым честным способам. И если изменить правила мира ты не в силах, можно попробовать их прогнуть. Да, всё верно, мы поговорим про читы.
Специалисты Palo Alto Networks заметили новую версию Mirai, которая способна атаковать еще больше IoT-устройств.
Лондонский суд приговорил гражданина Великобритании к шести годам и пяти месяцам лишения свободы, так как тот «заработал» по…
Компьютерные игры — огромная индустрия, в которой крутится чуть ли не столько же денег, сколько в нефтяном бизнесе. Деньги эти привлекают не только инвесторов, но и представителей криминального мира, среди которых немало вирусописателей. Число вредоносных программ, ворующих игровые предметы и угоняющих аккаунты пользователей Steam, растет не по дням, а по часам. Эта статья рассказывает о том, как устроены подобные трояны.
Апрельский «вторник обновлений» принес патчи для 74 уязвимостей, включая проблемы, которыми уже активно пользовались преступ…
Маркетплейс Genesis предлагает своим клиентам более 60 000 готовых «масок», позволяющих выдавать себя за других пользователе…
На Positive Hack Days уже в четвертый раз состоится The Standoff — кибербитва между командами атакующих, защитников и экспер…
Инженеры Xiaomi пытаются устранить проблему, позволяющую подменять URL в адресной строке браузеров Mi и Mint, но пока безусп…
Эксперты FireEye пишут, что хак-группа FIN6 теперь использует не только привычную PoS-малварь Trinity, но и шифровальщики Ry…
Microsoft представила первую бета-версию браузера Edge на базе Chromium для пользователей Windows 10. Также стало известно, …
Год назад в «Хакере» публиковался мой материал о том, как устроен предбиллинг — системы учета услуг мобильных операторов. В этот раз я хочу поделиться с тобой случаем из жизни, который наглядно демонстрирует слабую сторону таких систем и их потенциальную (а в моем случае — и вполне реальную) уязвимость.
13 апреля 2019 года в казанском ИТ-парке состоится уже третья конференция по информационной безопасности Party Hack 3.0.
Специалисты «Доктор Веб» рассказали о новой тактике мошенников: фишинговые ссылки распространяются через рассылки крупных ин…
Эксперты Cisco Talos обнаружили в Facebook группы общей численностью 385 000 человек. Контент этих групп практически не усту…
Несмотря на выпущенные патчи, DoS-уязвимость, обнаруженная еще в прошлом году, по-прежнему опасна для ряда маршрутизаторов M…
Представляем на твой суд семерку докладов, которые мы выбрали из материалов прошедшей в марте 2019 года американской конференции RSA. Техники взлома, актуальные угрозы, модные тренды и методы защиты, — мы постарались сделать подборку максимально познавательной и сбалансированной.
В браузерах MI и Mint обнаружена серьезная проблема, исправлять которую инженеры Xiaomi, тем не менее, не спешат.
Специалисты компании Ixia разобрались, какие цели преследуют операторы массовых DNS-атак.
Таганский районный суд города Москвы оштрафовал Twitter Inc. на 3000 рублей, так как компания по-прежнему не перенесла данны…
Скомпрометировав разработчика, злоумышленники добавили бэкдор в библиотеку Bootstrap-Sass. Вредоносную версию успели загрузи…
Представители Microsoft не считают опасными уязвимости в браузерах IE и Edge, для которых на прошлой неделе были опубликован…
Эксперты Trend Micro нашли новую модификацию IoT-вредоноса Bashlite, способную атаковать устройства Belkin WeMo.