MySpace потеряла все данные пользователей за 12 лет
Выяснилось, что давно утратившая популярность социальная сеть MySpace потеряла все данные пользователей, загруженные с 2003 …
Выяснилось, что давно утратившая популярность социальная сеть MySpace потеряла все данные пользователей, загруженные с 2003 …
Эксперты Palo Alto Networks обнаружили новую версию IoT-вредоноса Mirai. Малварь оснастили 11 новыми эксплоитами.
Современные системы DLP умеют распознавать в потоке передаваемых данных документы, удостоверяющие личность. Причем перехватить попытку передачи такого документа за периметр можно даже в том случае, если речь идет об отправке по электронной почте скан-копии или печати документа на принтере.
Специалисты Proofpoint предупредили, что пользователи облачных сервисов Office 365 и G Suite регулярно подвергаются атакам ч…
Японскому подростку предъявили обвинения во взломе платформы Monappy и кошельков Monacoin.
Чужие секреты всегда были в цене, поэтому spyware и трояны-стилеры занимают отдельную нишу среди коммерческой малвари. Сегодня мы побеседуем о доступных в свободной продаже троянах-шпионах, их возможностях, функциональных особенностях и методах борьбы.
Эксперты SySS GmbH предупредили, что клавиатуры Fujitsu LX лучше не использовать в компаниях со строгими требованиями к безо…
Один из основателей WhatsApp, покинувший компанию еще в 2017 году, продолжает агитировать пользователей за удаление Facebook…
Уже четвертый крупный дамп данных был выставлен на продажу в даркнете. На этот раз пострадали еще шесть компаний.
Британские специалисты проверили, что будет, если купить подержанную флешку с рук. Оказалось, далеко не все пользователи зна…
Обнаруженная в феврале уязвимость в WinRAR 19-летней давности уже активно используется преступниками. ИБ-специалисты насчита…
Эксперты Qihoo 360 обнародовали proof-of-concept эксплоит для свежей уязвимости нулевого дня в Windows 7 и Windows Server 20…
Боевые кейлоггеры с кучей функций и защитой от детекта могут стоить десятки, если не сотни долларов. Но кейлоггер не такая уж сложная штука, и при желании ты можешь сделать собственный и даже избежать детекта антивирусами. В этой статье я покажу, как это делается, а заодно поупражняемся в разработке программ на C#.
Разработчики Intel опубликовали исправления для 19 багов в графических драйверах для Windows. Уязвимости чреваты эскалацией …
Изучение 250 защитных приложений из каталога Google Play показало, что многие из них не делают практически ничего.
Специалисты Flashpoint обнаружили PoS-малварь, которая использует DGA для связи с управляющими серверами.
Представлена первая группу докладчиков, чьи выступления уже включены в основную программу форума.
МВД и Group-IB сообщили, что в Новокузнецке (Кемеровская область) был задержан оператор ботнетов, в которые входили компьют…
Выяснилось, что многие удостоверяющие центры выпускали TLS-сертификаты с 63-битными серийными номерами, тогда как стандарт —…
В C++ существует такое понятие, как динамическая идентификация типа данных (RTTI). Это механизм, который позволяет определить тип переменной или объекта на этапе выполнения программы. Чтобы уменьшить исполняемый файл, во многих проектах RTTI отключают, от этого перестают работать dynamic_cast и typeid. Но способ проверить, порожден ли инстанс объекта от какого-то базового класса, все же есть.
«Лаборатория Касперского» сообщила, что недавно исправленную уязвимость нулевого дня в Windows использовали хак-группы Fruit…
Специалисты Check Point обнаружили в каталоге Google Play множество приложений, зараженных рекламной малварью.
Разработчики Microsoft решили автоматизировать механизм избавления от проблемных обновлений. Теперь пользователям Windows 10…
Специалисты Adobe подготовили патчи для своих продуктов.
В начале марта компания Group-IB сообщила о массированной атаке с использованием трояна-шифровальщика, который распространялся с помощью сообщений электронной почты, отправленных от имени известных на российском рынке компаний. Что же представляет собой Troldesh и какие методы борьбы с этой напастью наиболее эффективны?
Исследователи рассказали о ряде проблем в швейцарской системе электронного голосования.
В рамках мартовского «вторника обновлений» разработчики Microsoft устранили 17 критических уязвимостей.
В «Доктор Веб» изучили малварь Trojan.Belonard, которая проникает на компьютеры жертв через уязвимости клиента игры Counter-…
Разработчики Google продолжают бороться с drive-by загрузками и соответственным вектором атак.
Эксперты компании Defiant заметили, что злоумышленники эксплуатируют уязвимость в плагине Abandoned Cart Lite for WooCommerc…
Исследователи заметили, что компании, использующие платформу для облачного хостинга и совместного использования файлов Box.c…
Если ты занимаешься аналитикой мобильных приложений или разрабатываешь их, то знаешь о таких десктопных инструментах, как IDA, apktool или Jadx. Но бывает, что компьютера под рукой нет, а тебе срочно нужно проанализировать приложение. В этой статье я приведу примеры хороших утилит для Android, которые помогут тебе решить эту проблему.
Специалисты ESET рассказали, что хак-группа Winnti продолжает атаковать игровые компании и успешно инфицировала две игры и о…
Власти округа Джексон в штате Джорджия приняли решение заплатить вымогателям выкуп за расшифровку данных.
Пользователи, эксперты и СМИ обнаружили, что флагманский смартфон Samsung не слишком хорошо справляется с распознаванием лиц…
Специалисты обнаружили незащищенную базу MongoDB, содержавшую 150 Гб личных данных.
Сегодня я расскажу об уязвимости, дающей возможность исполнять произвольный код в самой популярной CMS в мире — Wordpress. Причина бага — в недостаточной фильтрации метаданных загруженного файла: можно загрузить произвольный PHP-код в теле изображения и поместить его в папку, откуда будет возможен вызов.
Эксперты Pen Test Partners изучили «умные» автосигнализации компаний Viper и Pandora. Как оказалось, именно противоугонные с…
Специалисты Google сообщили, что злоумышленниками комбинировали уязвимость нулевого дня в Chrome, о которой стало известно н…
Американский разработчик ПО, компания Citrix, подвергся компрометации. Специалисты Resecurity утверждают, что было похищено …