В популярной Ruby-библиотеке Bootstrap-Sass нашли бэкдор
Скомпрометировав разработчика, злоумышленники добавили бэкдор в библиотеку Bootstrap-Sass. Вредоносную версию успели загрузи…
Скомпрометировав разработчика, злоумышленники добавили бэкдор в библиотеку Bootstrap-Sass. Вредоносную версию успели загрузи…
Представители Microsoft не считают опасными уязвимости в браузерах IE и Edge, для которых на прошлой неделе были опубликован…
Эксперты Trend Micro нашли новую модификацию IoT-вредоноса Bashlite, способную атаковать устройства Belkin WeMo.
Специалист Exodus Intelligence обнародовал эксплоит для уязвимости в движке V8 JavaScript, чтобы продемонстрировать, что у т…
С 2020 года использование шифрования по ГОСТ Р 34.10—2001 окажется под запретом, а значит, все организации, которые взаимодействуют с госструктурами, вынуждены срочно внедрять следующий стандарт — 2012 года. Если ты работаешь в одной из них, то не проходи мимо: в этой статье мы поговорим о том, как решить проблему, используя сервер на CentOS 7 и пакет CryptoPro JCP.
Эксперты предупреждают уже о третьей волне атак на домашние роутеры производства D-Link, ARG, DSLink, Secutech и TOTOLINK.
Защитное приложение Guard Provider, предустановленное на устройствах Xiaomi, могло использоваться для MITM-атак.
Разработчики компании Automattic исправили опасный баг в официальном iOS-приложении WordPress.com. Аутентификационные токены…
Утечка данных 540 млн человек – не самая большая проблема Facebook на сегодня. Компанию уличили в странном методе верификаци…
За годы хаотичной эволюции набор команд ассемблера x86-64 стал порождать самые причудливые сочетания. Сегодня мы рассмотрим творческий подход к использованию TSX-инструкций изнутри анклавов — защищенных участков памяти. Результатом будет рабочий эксплоит, который позволит выполнять любой код с привилегиями хост-приложения.
Так называемая stalkerware, то есть коммерческое шпионское ПО, было обнаружено на Android-устройствах 58 000 пользователей «…
В Канаде прошли обыски, связанные с компанией Orcus Technologies, продающей продукт Orcus RAT, весьма популярный среди прест…
Пользователи Facebook вновь пострадали от утечки данных. На этот раз информацию 540 млн человек собрали сторонние компании и…
Специалисты Tencent Keen Security Lab представили масштабное исследование, посвященное взлому автомобилей Tesla. Экспертам у…
Первая задача в цифровой криминалистике — это сбор информации, конкретно — получение образов жестких дисков и оперативной памяти, а также, если это может помочь, дампов сетевых соединений. В этой статье мы посмотрим, что нужно сделать для получения всего этого на машинах с Linux, а заодно научимся и другим полезным навыкам.
Исследователи Group-IB опубликовали аналитический отчет, посвященный JavaScript-снифферам, их инфраструктуре и способам моне…
Разработчики Apache Software Foundation исправили серьезную уязвимость в Apache. При определенных условиях пользовательские …
Инженеры Google представили апрельский набор патчей для Android. Сразу несколько уязвимостей получили статус критических и д…
Специалисты Microsoft работают над исправлением бага, появившегося в Skype для Android из-за функциональности автоматическог…
Эксперты «Лаборатории Касперского» изучили, под какие популярные сериалы маскируют свою малварь злоумышленники на торрент-тр…
Исследователи обратили внимание на новую тактику мошенников, из-за которой закрыть навязчивую рекламу стало еще сложнее.
Ранее мы уже рассказывали о NixOS, весьма необычном и удобном дистрибутиве Linux, позволяющем описать всю конфигурацию системы в одном файле и развернуть ее на любой машине в любой момент времени. Сегодня я расскажу, как с помощью NixOS решать повседневные задачи и выходить из трудных ситуаций.
Конкурсная программа девятого форума Positive Hack Days обещает быть невероятно насыщенной. Помимо традиционных конкурсов на…
Специалисты Google опубликовали отчет об угрозах в экосистеме Android за 2018 год. Как оказалось, количество малвари в Googl…
Японское подразделение Toyota подверглось кибератаке. Утечка данных затронула миллионы пользователей.
В домашних роутерах TP-Link SR20 была выявлена уязвимость, позволяющая локальному атакующему осуществить исполнение произвол…
В этом месяце: Роскомнадзор выбрал наиболее эффективное решение для глубокой фильтрации трафика, Facebook хранила 200–600 миллионов паролей пользователей в открытом виде, MySpace потеряла все данные пользователей за двенадцать лет, утилита Asus была скомпрометирована и распространяла бэкдоры, а исследователи признали большинство антивирусов для Android абсолютно бесполезными.
24-летний исследователь Заммис Кларк (Zammis Clark) признал себя виновным во взломе серверов Microsoft и Nintendo, а также к…
Южнокорейская биржа Bithumb пострадала от атаки уже в третий раз за последние два года. Похоже, на этот раз у компании похит…
Исследователи опубликовали список MAC-адресов, «зашитый» в измененной злоумышленниками версии ASUS Live Update.
На конференции Black Hat исследователи рассказали об обнаружении технологии Intel VISA, предназначенной для отладки и выявле…
Во Франции арестованы пять человек, похитившие более 120 000 литров бензина с автозаправок возле Парижа. Правоохранители пол…
Специалисты «Лаборатории Касперского» продолжают наблюдать за деятельностью хак-группы Lazarus. Злоумышленники по-прежнему и…
Сегодня в выпуске: privacy-новшества в Android Q Beta 1, извлечение SSL-сертификатов подопытного приложения из KeyStore, Kotlin и его параметры вещественного типа, польза значения null, вред языковых конструкций Kotlin и более удобный оператор if-else. А также: метод ускорения Android Studio, дампер, позволяющий снять память любого приложения, и свежая подборка библиотек.
Ранее на этой неделе стало известно, что один из крупнейших маркетплейсов в даркнете закроется 30 апреля 2019 года. Теперь а…
Представители регулятора требуют у администрации 10 VPN-сервисов подключиться федеральной государственной информационной сис…
СМИ сообщили, что Роскомнадзор обратился к операторам «большой четверки» и предложил провести тестирование системы фильтраци…
Разработчики Magento обнаружили, что функциональность PayPal Payflow Pro оказалась полезным инструментом для злоумышленников…
Говорят, если у тебя в руках молоток, то все вокруг похоже на гвоздь. Инструменты для анализа защищенности прошивок в этом плане ничем не хуже молотка. Однажды мне достался от провайдера роутер D-Link DIR-620, который я начал изучать ради интереса. И чем дальше я углублялся в это, тем страшнее мне становилось за тех, кто пользуется таким оборудованием.
Специалисты Group-IB предупреждают об активности Android-трояна Gustuff. Среди его целей – клиенты международных банков, пол…