Вредоносов, подписанных цифровыми сертификатами, становится все больше
Специалисты компании Chronicle изучили малварь, подписанную цифровыми сертификатами, и пришли к выводу, что большинство было…
Специалисты компании Chronicle изучили малварь, подписанную цифровыми сертификатами, и пришли к выводу, что большинство было…
Издание Vice Motherboard, со ссылкой на собственные источники, сообщило, что сотрудники компании Snap, владеющей Snapchat, н…
Представители TP-Link не спешили публиковать на официальном сайте обновленные прошивки для роутеров, уязвимых перед опасной …
Исследователи обнаружили, что функциональность Google Safe Browsing не работала в мобильных браузерах с середины 2017 и до к…
ИБ-специалистка сдержала свое обещание и продолжила публиковать эксплоиты для еще неисправленных уязвимостей в Windows.
Техника атак SensorID позволяет отслеживать людей в разных приложениях и сайтах, незаметно для них самих.
Международный форум по практической безопасности PHDays 9 подошел к концу, собрав рекордное число участников — более 8000 че…
Исследователи изучают уязвимость CVE-2019-0708, благодаря которой атакующие могут распространять малварь подобно червю.
Фаззинг все чаще применяют и программисты — для проверки своих приложений на прочность, и исследователи безопасности, и хакеры. Но пользоваться фаззерами не выйдет, если не понимаешь, что именно они делают. В этой статье я расскажу, как работают разные виды фаззинга, и на примере WinAFL покажу, как пользоваться этим инструментом.
ИБ-специалистка, известная под псевдонимом SandboxEscaper, обнародовала новую порцию PoC-эксплоитов для неисправленных уязви…
Правоохранительные органы Нидерландов, Люксембурга и представители Европола провели совместную операцию по закрытию сервиса …
Специалисты IBM X-Force опубликовали исследование, посвященное краху хактивисткого движения.
Спустя восемь месяцев бета-тестирования Tor Browser для Android готов.
Подошел к концу первый день форума PositiveHackDays, который стартовал 21 мая в международном выставочном центре «Крокус Экс…
Стартовая цена набора для АРТ-атаки на финансовую отрасль может составить около 55 тысяч долларов, однако ущерб для организа…
Одни техники атак приходят на смену другим, но кое-что остается неизменным: пока компьютерами пользуются люди, социальная инженерия будет оставаться в арсенале киберзлодеев. Чтобы успешно применять ее, не нужно даже быть технарем. В качестве наглядного курса для начинающих мы вспомнили семь примеров социальной инженерии, которые можно встретить в популярных фильмах.
Эксперт обнаружил, что множество контейнеров Docker содержат пустой root-пароль.
AMD опубликовала заявление относительно свежих уязвимостей Fallout, RIDL и ZombieLoad, а исследователи подсчитали, как сильн…
Представители Google предупредили, что пароли корпоративных клиентов G Suite почти 14 лет хранились в недостаточно защищенно…
В международном выставочном центре «Крокус Экспо» открылся ежегодный форум по практической информационной безопасности Posit…
Форум, на котором торговали информацией об угнанных аккаунтах, был взломан, БД опубликована на других хакерских ресурсах.
Linux-версия бэкдора Winnti использовалась в 2015 году для атак на вьетнамские игровые компании.
Одним солнечным апрельским утром мой завтрак был прерван телефонным звонком приятеля — предпринимателя, занимавшегося грузовыми перевозками. С его банковского счета куда-то испарились два миллиона рублей, а служба поддержки банка развела руками: переводы были совершены с помощью мобильного приложения и подтверждены по SMS, так что выглядели вполне легальными.
Компания Sophos предупредила пользователей своих бизнес-продуктов о проблемах, возникающих после установки свежих обновлений…
Китайские хакеры взломали разработчиков TeamViewer в 2016 году, однако не успели причинить ущерба компании и ее клиентам.
Компания, создавшая агрегатор утечек LeakedSource и торговавшую доступом к 3,1 млрд аккаунтов, признала свою вину.
Представители Stack Overflow сообщили об атаке на сервис. Неизвестные могли получить доступ к пользовательским данным.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем защитник. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
Роутеры Linksys могут раскрывать конфиденциальные данные неаутентифицированным удаленным атакующим.
Аппаратное решение для двухфакторной аутентификации, ключи Titan Security Key, оказались подвержены неприятному багу, связан…
Абстракция — основа программирования. Многие вещи мы используем, не задумываясь об их внутреннем устройстве, и они отлично работают. Всем известно, что пользовательские программы взаимодействуют с ядром через системные вызовы, но задумывался ли ты, как это происходит на твоей машине?
Процессоры Intel вновь под прицелом ИБ-экспертов. В CPU компании выявлен новый класс уязвимостей. Их исправление может знач…
Инженеры Microsoft опубликовали майские обновления для продуктов компании. В общей сложности было устранено 79 уязвимостей, …
Завтра, 18 мая, стартует онлайн-конкурс «Конкурентная разведка». Суть — получить информацию о человеке в сети с помощью OSIN…
Исследователи смогли "удешевить" атаку на SHA-1 c заданным префиксом. В сущности, это более дешевая и эффективная версия кол…
Рут на shared-хостинге — не обязательно публичная уязвимость в ядре Linux. В этой статье будет разобрана уязвимость в популярной хостинг-панели Plesk, позволяющая повысить привилегии на хостинговом сервере и получить доступ ко всем соседям.
Представители Twitter признали, что компания допустила очередную утечку данных.
Устройства Cisco уязвимы перед новой проблемой, получившей название Thrangrycat или ???.
В последние годы одного лишь пароля для защиты важных учетных записей от неавторизованного доступа стало недостаточно. Большинство крупных компаний ввели сначала опциональную, а потом — усиленно рекомендуемую защиту вторым фактором аутентификации. Но что будет, если пароль ты помнишь, а доступа ко второму фактору нет? Попробуем разобраться.
Напоминаем, что Digital Security приглашает на программу летней стажировки «Summ3r 0f h4ck» в Санкт-Петербурге. Summ3r 0f h4…