Опубликован список 25 самых опасных угроз по версии MITRE
Представители MITRE подготовили обновленный список из 25 наиболее опасных проблем и недочетов в ПО, которые приводят к возни…
Представители MITRE подготовили обновленный список из 25 наиболее опасных проблем и недочетов в ПО, которые приводят к возни…
Компания Microsoft приобрела инструмента для анализа кода Semmle, а GitHub стал CVE Numbering Authority, то есть теперь може…
Спаяв десять лет назад свою первую схему на электромагнитных реле, способную сложить два числа, я подумал: вот было бы здорово создать полноценный компьютер на тысяче релюшек! Не знал я тогда, что крепко подсяду на такое хобби и после воплощения затеянного замахнусь не только на ламповую ЭВМ, но и на компьютер на базе утерянной технологии создания логических элементов, работающей на струе воздуха.
Майнинговый ботнет Smominru продолжает атаковать устройства, не только устанавливая на них майнеры криптовалюты, но также по…
Быстрое и полное сканирование в Windows Defender завершалось через несколько секунд после начала. Баг появился после выхода …
Полиция Эквадора арестовала директора аналитической фирмы, которая допустила утечку личных данных 20 млн граждан.
Специалисты компании UpGuard обнаружили свободно доступный резервный диск, содержащий 1,7 Тб данных, проливающих свет на раб…
Аналитики Independent Security Evaluators вновь провели анализ SOHO-роутеров и устройств NAS в рамках проекта SOHOpelessly B…
Специалисты компании Alert Logic проанализировали атаки на 4000 своих клиентов и перечислили в своем отчет основные слабые с…
По примеру американских коллег из Apple, Amazon, Google и Microsoft в «Яндексе» в 2017 году сделали своего голосового ассистента, который понимает русский язык и пользуется неплохой популярностью в России. Одна из причин успеха — это возможность создания своих навыков, то есть собственных приложений. О том, как научить «Алису» новым вещам — в этой статье.
ИБ-эксперт заметил, что операторы Gootkit оставили в открытом доступе серверы с MongoDB. В обнаруженных базах содержалось мн…
Американские власти утверждают, что Сноуден нарушил соглашения о неразглашении, которые подписал с АНБ и ЦРУ, и пытаются лиш…
Зафиксирована новая кампания Android-трояна FANTA, атакующего клиентов 70 банков, платежных систем и веб-кошельков в России …
Emotet вернулся из «отпуска» и вновь распространяет вредоносный спам.
Если верить базе данных MITRE, многие APT-группировки начинают свои атаки с фишинговых рассылок на корпоративную почту. Чтобы обезопасить пользователей, существуют шлюзы безопасности или Email Security Gateway. Но чтобы они приносили пользу, их нужно грамотно настроить. Об этом и поговорим.
Личные данные практических всего населения Эквадора (включая детей) были обнаружены в сети на незащищенном сервере Elasticse…
Британские правоохранители сообщили об аресте 19-летнего подозреваемого, который якобы похищал неизданные записи различных м…
Исследователь обнаружил, что даже если пользователь WhatsApp удаляет случайно отправленный файл с помощью функции «Удалить у…
На прошлой неделе разработчики обновили менеджер паролей LastPass. Как выяснилось теперь, обновление исправило опасный баг, …
Эксперты компании Zscaler опубликовали отчет о малвари InnfiRAT, которая специализируется на краже криптовалюты.
Утилита для Windows Sandboxie, позволяющая запускать любые приложения в защищенной песочнице, теперь полностью бесплатна для…
Как и у людей, у компьютеров есть своя судьба — и складывается она зачастую по-разному. Одни ведут размеренную жизнь и тихо уходят на покой в предназначенный срок. Другим уготовано вписать свое имя в историю, стать признанной легендой и даже породить целую субкультуру. Выход четвертой ревизии популярного одноплатника Raspberry Pi не оставляет скептикам ни единого шанса: английский микрокомпьютер с нами всерьез и надолго.
Казначейство США наложило санкции на три группы «правительственных» хакеров из Северной Кореи, которые осуществили ряд разру…
Оператор приложения CotoMovies пошел на сделку с правообладателями и передал им данные своих пользователей. Теперь любителей…
СМИ сообщают, что в этом месяце Роскомнадзор и крупные операторы связи намерены протестировать оборудование для блокировки T…
В здании суда округа Даллас были задержаны двое мужчин, которым грозят обвинения в проникновении со взломом. Проблема в том,…
ИБ-специалист обнаружил, что самая свежая версия iOS уязвима перед тем же типом обхода экрана блокировки, что и предыдущие в…
Пользователям Chromebook рекомендуют как можно скорее обновить свои устройства из-за критической уязвимости в эксперименталь…
IT-конференции — это работа или отдых? Есть ли смысл туда ехать? Почему лучше увидеть все самому, а не смотреть записи выступлений? Моя бабуля даст небанальные ответы на эти и другие небанальные вопросы. Ведь она побывала сразу на двух питерских айтишных фестивалях уходящего лета — Chaos Constructions и TechTrain.
После релиза Chrome 77, вышедшего на этой неделе, пользователи устройств Netgear обнаружили, что доступ к странице администр…
Исследователи описали атаку Simjacker, которая использует SMS-сообщения для передачи инструкций SIM Toolkit и S@T Browser на…
Образы дисков VHD и VHDX могут использоваться для обхода защитных решений и доставки малвари на целевую машину.
Группировка, которую ранее обвиняли в хищении 32 терабайт различных академических данных, по-прежнему активна и атакует учеб…
Очень часто исследование внутренней работы прикладных программ можно свести к исследованию их трафика, и чаще всего передается он по протоколам семейства HTTP. Но каждое приложение может по-своему защищаться от «прослушки». Сегодня мы постараемся выяснить, что общего есть у всех подходов к защите и как эту общую часть можно использовать для создания универсального метода перехвата HTTPS.
В последние недели пользователи Windows 10 (1903) не могли нормально работать с голосовым помощником Cortana, так как это вы…
Mozilla официально запустила бета-тест собственного VPN-сервиса Firefox Private Network, представленного в формате расширени…
Интересую угрозу обнаружили специалисты MalwareHunterTeam. Вредонос, определенно связанный с известным вымогателем Ryuk, ище…
С релизом Chrome 78 в октябре текущего года Google начнет тестирование протокола DNS-over-HTTPS (DoH).
Специалисты Trustwave обнаружили ряд уязвимостей в сетевом оборудовании производства D-Link и Comba Telecom. Баги позволяют …
Совместными усилиями правоохранительных органов десяти стран мира за последние четыре месяца были арестованы множество подоз…