«Неудаляемый» троян xHelper заразил 45 000 устройств на Android
ИБ-специалисты предупредили о появлении малвари xHelper, от которой крайне сложно избавиться. Не помогает даже сброс к завод…
ИБ-специалисты предупредили о появлении малвари xHelper, от которой крайне сложно избавиться. Не помогает даже сброс к завод…
Microsoft утверждает, что хак-группа Fancy Bear (она же Strontium и APT28) атакует антидопинговые организации в преддверии О…
Эксперты Group-IB сообщили, что на кардерский ресурс Joker's Stash была загружена огромная база данных, содержащая более 1,3…
Специалисты Cybereason Nocturnus предупредили о росте популярности инфостилера Raccoon, который, по данным компании, уже вхо…
Спору нет: айфон — очень удобный аппарат, особенно для тех, кто без оглядки переехал в страну Apple. Но есть в iOS одна особенность, которая временами изрядно портит кровь владельцам iPhone и заставляет ехидно улыбаться поклонников Android: устанавливать приложения из сторонних источников нельзя. Выход тут только один: джейлбрейк.
Неизвестные дефейснули сайт президента страны, правительственные ресурсы и помешали работе местных СМИ. Судя по всему, инцид…
Утечка данных 3 млн пользователей произошла из-за компрометации всего одного файла. Проблема коснулась только клиентов UniCr…
Хак-группа Shadow Kill Hackers взяла на себя ответственность за атаку на системы Йоханнесбурга. Злоумышленники требуют от го…
Проблема удаленного выполнения кода, обнаруженная в PHP7 (CVE-2019-11043), представляет опасность для серверов nginx поддерж…
В этой статье мы изучим, как работает реверс-прокси Evilginx 2, и на примере Instagram посмотрим, как с его помощью уводят аккаунты в обход двухфакторной аутентификации. Поднимем боевой стенд, настроим все необходимые параметры и закинем удочку с наживкой посочнее. Уже клюет! Подсекай!
Некоторых пользователей устройств Google Home и Google Home Mini коснулась неприятная проблема: гаджеты превратились в «кирп…
Далеко не в первый раз за последнее время продукты Symantec провоцируют проблемы в работе других приложений. На этот раз нор…
В сети нашли базу Elasticsearch, которую забыли защитить паролем. В ней содержалась информация об учетных записях пользовате…
Разработчики GitLab пересмотрели свои планы по принудительному внедрению сторонних служб сбора телеметрии в свои продукты. Н…
Специалисты компании Wandera выявили 17 приложений для iOS, которые содержали вредоносный код и имитировали взаимодействие п…
Неизвестные мошенники выдают себя за известную хак-группу Fancy Bear и угрожают организациям финансового сектора DDoS-атакам…
То, что компьютеры могут хранить информацию в памяти, мы давно принимаем за данность, но знаешь ли ты, как именно эта память работает? В этом материале мы поговорим о последовательностной логике, которая позволяет компьютерам хранить информацию. Какие возможности это открывает и реально ли узнать секретный ключ кодового замка, располагая только его схемой — самое время это выяснить!
С началом бизнес-сезона российские пользователи столкнулись с вредоносными рассылками, которые имитируют важные бухгалтерски…
Эксперты компании ESET вычислили автора 42 приложений, которые демонстрировали пользователям навязчивую рекламу.
В сети появилась новая база данных, содержащая персональные данные клиентов Сбербанка. Кроме того, покупателям дампа предлаг…
Специалисты компании SafeBreach обнаружили уязвимость в браузере Maxthon. Малварь может использовать браузер в своих целях, …
CloudFront, Cloudflare, Fastly, Akamai и многие другие уязвимы перед новой атакой CPDoS на отравление веб-кэша.
ИБ-специалист MalwareHunterTeam обнаружил малварь Spidey Bot, которая превращает Discord для Windows в средство для шпионажа…
До ZeroNights 2019 остается все меньше времени, и теперь опубликована программа конференции.
Эксперты компании Malwarebytes смогли связать группировку MageCart 5 с известной преступной группой Carbanak и малварью Drid…
Банки запрещают пользователям Samsung Galaxy S10 использовать свои приложения, так как сканер отпечатков пальцев устройства …
Протестировав Firefox, Chrome, IE и Edge, исследователи пришли к выводу, что браузер Mozilla наиболее безопасен в использова…
В этой статье мы рассмотрим особенности переполнения стека в 64-битном Linux. Сделаем мы это на примере таска Bitterman с соревнования CAMP CTF 2015. С помощью модуля pwntools для Python мы построим эксплоит, в котором будут применены техники Return-oriented programming (для обмана запрета исполнения DEP/NX) и Return-to-PLT — для байпаса механизма рандомизации адресов ASLR без брутфорса.
Антипиратские группы BREIN, MPA и ACE добились закрытия CDN-провайдера Moonwalk. По информации Group-IB, Moonwalk был одним …
Японская сеть отелей, принадлежащая HIS Group, принесла извинения своим постояльцам, так как роботов в некоторых отелях можн…
Британские и американские спецслужбы предупредили, что русскоязычная группировка Turla активно выдает себя за иранских хакер…
ИБ-специалист обнаружил bynthtcysq баг в защитном инструменте Trend Micro.
IPv6 печально знаменит своей сложностью, во многом — оправданно. Взамен наследия IPv4 появились новые концепции и варианты настройки. Авторы стека протоколов IPv6 хотели сделать его более дружественным к конечным пользователям и самонастраивающимся сетям. Увы, простота для пользователя нередко оборачивается сложностями для админа.
Представлено специализированное ПО, которое позволяет, не повреждая дрон, предотвратить его нежелательное проникновение на р…
Специалисты ESET обнаружили новый бэкдор, предназначенный для Microsoft SQL Server (MSSQL).
Сразу несколько провайдеров VPN подтвердили появившиеся в сети сообщения о компрометации. Они обвиняют в произошедшем сторон…
Специалисты ESET обнаружили вредоносную версию Tor Browser, предназначенную для кражи криптовалюты.
Для одного из наиболее активных на сегодня вымогателей, STOP, появился бесплатный дешифровщик, помогающий справиться с больш…
Компания Avast сообщила о кибератаке, которая, похоже, опять была направлена на компрометацию CCleaner.
Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисциплине они считают наиболее ценными.