Северокорейская хак-группа Lazarus использует TrickBot и Anchor для заражения целей
Аналитики компаний Cybereason и SentinelOne обнаружили, что северокорейские хакеры покупают доступ к зараженным системам у о…
Аналитики компаний Cybereason и SentinelOne обнаружили, что северокорейские хакеры покупают доступ к зараженным системам у о…
Эксперты BlackBerry Cylance рассказали о вымогателе Zeppelin, который базируется на коде малвари VegaLocker и атакует технол…
Администрация торрент-трекера The Pirate Bay тестирует новую функциональность: на сайте появились ссылки для стриминга видео…
Данные о банковских картах 460 000 клиентов банков Турции появились в продаже на кардерском ресурсе Joker's Stash.
Аналитики компании ESET изучили привычки россиян, относительно использования публичных сетей Wi-Fi.
Игроки The Elder Scrolls Online сообщают, что столкнулись с фишинговыми атаками: злоумышленники присылают им сообщения от им…
Осенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифрования WPA2. В этой статье мы разберемся в теории бага и попробуем испытать его на практике.
Декабрьский «вторник обновлений» включает в себя патчи для 36 уязвимостей, включая проблему нулевого дня, которая уже исполь…
Процессоры Intel получили исправления в связи с обнаружением новой Plundervolt, которая влияет на целостность данных в Intel…
Два гражданина Румынии, Богдан Николеску и Данет Тибериу, разработавшие и использовавшие малварь Bayrob, заразившую более 40…
Авторы шифровальщика Snatch перезагружают компьютеры жертв в Safe Mode, чтобы обойти защитные механизмы и запустить процесс …
Специалисты Emsisoft утверждают, что обнаружили ошибку в коде шифровальщика Ryuk. Из-за этого бага восстановление некоторых …
Прокуратура Великобритании требует, чтобы осужденный оператор вымогателя Reveton, использовавший набор эксплоитов Angler для…
«Полетел диск» — это всегда событие. Если оно происходит в небе при большом стечении народа, впору ждать репортажей по телевидению и комментариев от уфологов. Если же это случилось на твоем компе, все будет гораздо печальнее. Но проблем можно избежать, если сделать резервные копии, для создания которых человечество придумало специальные программы.
В процессе реорганизации ИТ-инфраструктуры нашей компании возникло множество проблем, но об одной хотелось бы рассказать отдельно — это вопрос централизованного хранения аппаратных ключей. Из-за бессистемного развития ИТ-инфраструктуры мы получили разношерстный парк «железа» и огромное количество слабо связанных между собой программных продуктов. Процесс упорядочения был долгим и довольно болезненным, но в итоге удалось создать виртуальную частную сеть и пересадить пользователей на …
После недавней компрометации NordVPN объявил о запуске собственной программы bug bounty.
Разработчики VMware исправили критическую уязвимость в ESXi, которая была раскрыта на прошедшем недавно в Китае соревновании…
Совсем скоро, в январе 2020 года, будет прекращена поддержка Windows 7, и пользователи уже готовят инструменты для бесплатно…
По информации немецких СМИ, автогиганты BMW и Hyundai подверглись атакам со стороны вьетнамской хак-группы Ocean Lotus, такж…
Джайла Балу еще не успела заступить на пост CISO компании Avast, оставив аналогичную должность в телеком-операторе KPN, как ей пришлось устранять последствия серьезного инцидента. Злоумышленники смогли проникнуть внутрь периметра, похитив аккаунт VPN. Мы расспросили Джайлу Балу о том, через что прошли сотрудники после атаки, и о том, как живется CISO в антивирусной компании.
В OpenBSD обнаружены и исправлены четыре серьезные уязвимости, благодаря которым можно было повысить привилегии в системе, а…
Эксперты Check Point рассказали, как мошенники «заработали» миллион долларов, незаметно внедрившись с переписку двух компани…
На этой неделе инженеры Google выпустили декабрьские обновления для Android, среди которых был патч для критической DoS-уязв…
С января по март 2019 года специалисты Microsoft изучали ситуацию и подсчитали, что порядка 44 млн пользователей сервисов Mi…
Защита данных, приватность и соответствие нормам безопасного хранения информации — то, над чем работают практически все производители средств хранения информации. Но если в корпоративном сегменте все более-менее хорошо, то рекламным лозунгам «безопасное шифрование AES-256» в накопителях, нацеленных на домашний сегмент, безусловно верить не стоит.
Исследователи обнаружили уязвимость, затрагивающую Linux, Android, macOS и другие ОС на основе Unix. Проблема позволяет прос…
На протяжении девяти лет никто не замечал ошибку в коде, и лишь сейчас разработчик решил ее исправить.
Министерство юстиции США выдвинуло обвинения в адрес двух россиян, которые, по информации правоохранителей, стоят за разрабо…
По данным аналитиков AT&T Cybersecurity, китайские власти вновь активировали «Великую пушку» — мощный инструмент для DDoS-ат…
Эксперты IBM выявили новую малварь, созданную иранскими хакерами и ориентированную против энергетических компаний на Ближнем…
Специалисты Malwarebytes обнаружили веб-скиммеры на облачной PaaS-платформе Heroku, принадлежащей компании Salesforce. Найде…
Недавно мои коллеги обнаружили опасную уязвимость в связке из Nginx и PHP-FPM, которая нередко встречается на веб-серверах. Созданный ими эксплоит позволяет изменить настройки PHP путем внедрения переменных окружения, а цепочка таких настроек приведет к удаленному выполнению кода. Давай разбираться, что же там накосячили разработчики PHP.
Исследователи Cisco Talos обнаружили две уязвимости в веб-сервере GoAhead, в том числе критическую проблему, которую можно и…
Аналитик платформы HackerOne поделился сессионными cookie с посторонним, в результате чего тот получил возможность читать и …
Специалисты Trend Micro обнаружили вредоноса CallerSpy, который, по их мнению, является частью более крупной кибершпионской …
В компании сообщили, что 4 из 5 приложений, доступных через Google Play Store, используют HTTPS.
Непропатченный Office — по-прежнему бич корпоративной безопасности и путь на компьютер пользователя: человек открывает документ и сам дает преступнику (или пентестеру) рут на своем компьютере. В этой статье мы разберем несколько далеко не новых, но в свое время нашумевших критических уязвимостей в офисных программах Microsoft.
Из PyPI были удалены две вредоносные библиотеки, пойманные на краже ключей SSH и GPG из проектов разработчиков. Одна из биб…
Mozilla удалила из официального каталога расширений четыре аддона для Firefox, разработанных Avast и ее дочерней компанией A…
Специалисты Kaspersky ICS CERT подсчитали, что в третьем квартале 2019 года 37% компьютеров и серверов, использующихся для х…