Новый троян AZORult++ написан на С++ и уже опаснее своего предшественника
В начале марта эксперты «Лаборатории Касперского» заметили появление новой малвари: некто пытается переписать AZORult на C++…
В начале марта эксперты «Лаборатории Касперского» заметили появление новой малвари: некто пытается переписать AZORult на C++…
Аналитики «Доктор Веб» обнаружили в популярном мобильном браузере UC Browser скрытую возможность загрузки и запуска непровер…
Хорошо, когда под рукой есть аппаратный генератор случайных чисел или хотя бы /dev/urandom. Но что делать, если их нет, а чуть-чуть случайности привнести в прошивку своего умного устройства все-таки хочется? В такой ситуации стоит внимательней присмотреться к самым обычным вещам: например, шумам в аналогово-цифровом преобразователе.
Представители Asus официально признали, что злоумышленники распространяли бэкдоры с помощью ASUS Live Update.
Популярный маркетплейс объявил о скором закрытии. Это сообщение совпало с выходом пресс-релизов ФБР, Европола и Управления п…
Разработчики Google придумали, как исправить проблему evil cursor, которой уже давно злоупотребляют мошенники.
Специалисты Alert Logic нашли баг в малвари LockerGoga, от которой недавно пострадали предприятия-гиганты в области металлур…
Механизм AppCache позволяет веб-приложениям кешировать ресурсы в локальном хранилище твоего браузера. Это дает им возможность взаимодействовать с тобой даже в автономном режиме. Но когда через AppCache кешируются кросс-доменные ресурсы, возникает серьезный риск утечки конфиденциальной информации. Давай разберемся, как это происходит.
Аналитики Check Point опубликовали список наиболее актуальных угроз февраля 2019 года.
Исследование показало, что в публичные репозитории на GitHub ежедневно попадают самые разные конфиденциальные данные, включа…
Классическая атака на цепочку поставок: около полугода назад злоумышленники скомпрометировали компанию Asus и принялись разд…
На прошлой неделе в Канаде, в рамках конференции CanSecWest, прошло состязание Pwn2Own 2019, организованное Trend Micro Zero…
Чтобы иметь возможность ломать программы, на страже которых стоят хитрые защитные механизмы, необходимо знать разные способы нахождения этих самых механизмов в подопытном приложении. В сегодняшней статье будет показано, как это сделать, а в конце мы разберем пример работы с графическим приложением.
Американское Федеральное агентство по управлению в чрезвычайных ситуациях допустило утечку личных данных людей, пострадавших…
3 апреля при поддержке компании «Инфосистемы Джет» пройдет очередная встреча российского отделения сообщества OWASP, на кото…
На прошлой неделе жертвой малвари LockerGoga стал один из крупнейших в мире производителей алюминия, компания Norsk Hydro. Т…
Группа южнокорейских специалистов обнаружила 51 уязвимость в протоколе LTE, и 36 из них оказались новыми.
В Google Photos была исправлена уязвимость, позволявшая атакующему добраться до геолокационной информации изображений пользо…
Хотя bug bounty программа Facebook не распространяется на уязвимости, связанные с отказом в обслуживании (DoS), но за такой …
Преступники используют уязвимости в плагинах Easy WP SMTP и Social Warfare, создают себе аккаунты администраторов и перенапр…
В прошивке устройств Nokia 7 Plus случайно забыли инструмент для сбора данных. В итоге информация о пользователях передавала…
Ты наверняка в курсе, что такое Ruby on Rails, если когда-нибудь сталкивался с веб-девом. Этот фреймворк в свое время захватил умы разработчиков и успешно применяется до сих пор. Любая уязвимость в нем означает огромное количество потенциальных целей. В этот раз мы посмотрим, как недавно найденный баг позволяет читать любые файлы на целевой системе.
Банковский троян Flexnet построен на исходниках известной малвари GM Bot и представляет угрозу для пользователей Android. Fl…
Проблема в WebView затрагивала все версии Android старше 4.4 (включая актуальные 7.0, 8.0 и 9.0).
Социальную сеть вновь уличили в халатном отношении к приватности пользователей. Пароли 200-600 млн пользователей Facebook Li…
В этом году на PHDays будет defensive-трек! За два дня российские и зарубежные эксперты расскажут о новых APT-кампаниях, под…
Чтобы испытать новое средство для реверса, созданное в стенах АНБ США, я решил поломать замечательный и несложный крэкми MalwareTech. Выбрал его не случайно. В одной из своих статей я рассказывал о том, как устроена виртуализация кода, и мы даже написали простенькую виртуалку. А теперь давай посмотрим, как ломать такую защиту.
Сразу два популярных инструмента получили важные обновления: 9 уязвимостей устранено в библиотеке Libssh2; 8 проблем пропатч…
В третий раз за последние два года Еврокомиссия наложила на Google крупный штраф. На этот раз проблемы у поискового гиганта …
Гражданин Литвы Эвалдас Римасаускас, арестованный еще в 2017 году, признал свою вину, и теперь ему грозит до 30 лет лишения …
Специалисты Cookiebot подсчитали, что за посетителями 89% государственных сайтов в ЕС следят 112 компаний.
Аналитики Nexusguard сообщили, что закрытие 15 сервисов для DDoS-атак по найму заметно ударило по этому «бизнесу».
Проблема была исправлена еще в прошлом году, но многие сайты и веб-приложения по-прежнему уязвимы.
В марте 2019 года Агентство национальной безопасности США (NSA) опубликовало инструментарий для реверс-инжиниринга под названием Ghidra. Пару лет назад я уже слышал это название из утечек на сайте WikiLeaks и был весьма заинтересован, чем же пользуются в NSA для реверса. Настала пора удовлетворить любопытство и посмотреть, хороша ли бесплатная «Гидра» в сравнении с зарекомендовавшими себя инструментами.
Норвежская нефтегазовая и металлургическая компания Norsk Hydro, один из крупнейших мировых производителей алюминия, пострад…
Специалисты Recorded Future подсчитали, что 8 из 10 самых популярных среди злоумышленников уязвимостей, это баги в продуктах…
На прошлой неделе были взломаны сирены экстренного оповещения в двух городах на севере Техаса.
Теперь официально: компания AMD сообщила, что проблема Spoiler не представляет угрозы для продуктов компании.
Фишинговые кампании — классическое начало многих хакерских атак. Они направлены на доставку вредоносного файла потенциальной жертве и обычно ведутся по электронной почте. Чаще всего оболочкой для боевой нагрузки служит офисный документ. Мы рассмотрим, как выполнить произвольный код с помощью модифицированного файла OpenDocument Text.
Эксперты предупредили, что свежую уязвимость в WinRAR начали использовать для распространения вымогателя JNEC.a. Хуже того, …