Зафиксирован всплеск активности банкеров Buhtrap и RTM
По данным «Лаборатории Касперского», банковские трояны Buhtrap и RTM активно атакуют пользователей, при этом около 90% попыт…
По данным «Лаборатории Касперского», банковские трояны Buhtrap и RTM активно атакуют пользователей, при этом около 90% попыт…
Специалисты Avast обнаружили дроппера Rietspoof, распространяющегося через Facebook Messenger и Skype.
Эксперты Group-IB проанализировали высокотехнологичные преступления 2018 года. Основная масса хакерских атак вновь пришлась …
Множество приложений из Google Play Store, с десятками и даже сотнями миллионов установок, собирают различные данные об устр…
Лучше всего познавать язык на реальном проекте, поэтому, когда я решил поэкспериментировать с адой, я поставил себе реальную и интересную задачу: написать утилиту для детекта работы в гипервизоре. Это само по себе занятно, а новый язык программирования позволит вывести развлечение на новый уровень.
Итальянские специалисты создали алгоритм, который с высокой точностью определяет в трафике Tor, каким приложением пользовалс…
Apple оповестила разработчиков, что до 27 февраля 2019 года им стоит настроить двухфакторную аутентификацию, если они еще эт…
На GitHub появился proof-of-concept эксплоит для опасной проблемы в runC, о которой стало известно на прошлой неделе.
Инженеры Google уверяют, что изменения в манифесте Chrome Extensions не направлены против блокировщиков контента.
В этом материале ты узнаешь, как с помощью утилит постэксплуатации серверов с Linux хакеры проникают внутрь защищенного корпоративного периметра, обходят десятки фаерволов и хонипотов, манипулируют системой, наделяя себя правами рута, и в конечном итоге сливают все данные.
Эксперты предупреждают, что операторы GandCrab обратили свое внимание на поставщиков управляемых услуг и через них заражают …
Еще один сборник пользовательских данных продают в даркнете. Информацию о 93 млн учетных записей продает тот же хакер (или г…
Месяц назад мы опубликовали рекламное объявление сайта Goodoffer24, которое предлагало купить ключи для Windows 10 Pro и Office 2016 Pro за очень скромные деньги. И вот Goodoffer24 вновь предлагает нашим читателям скидку на свои продукты, и мы снова оставляем за вами право воспользоваться или не воспользоваться этим предложением, действуя на свой страх и риск.
Восемь приложений, добывающих криптовалюту за спиной пользователей, были обнаружены в официальном каталоге Microsoft Store.
ИБ-эксперты обнаружили новую версию малвари Astaroth, которая использует процессы защитного ПО в своих целях.
Специалисты Digital Security протестировали парольные политики 157 веб-сервисов, включая социальные сети, почтовые клиенты, …
Специалисты Check Point предупреждают, что бэкдор-троян SpeakUp, сейчас распространяющий майнинговую малварь, стал одной из …
«Хакер» немало писал об уязвимостях самых разных гаджетов, а вот о том, как создать защищенное устройство самому, мы до сих пор не говорили. Настало время посмотреть на эту проблему с другой стороны: в этой статье мы сделаем свой девайс, запустив шифрованное соединение TLS на микроконтроллере STM32.
Один из крупнейших банков Мальты, Bank of Valletta, пострадал от кибератаки и был вынужден увести в оффлайн всю свою инфраст…
Хакеры, ранее продававшие информацию 620 миллионов пользователей 16 крупных сайтов, выставили на продажу новую порцию данных…
Разработчики QNAP подтвердили опасения пользователей: NAS компании атакует неизвестная малварь, подменяющая файлы hosts.
Эксперты Trend Micro нашли новую версию трояна TrickBot, чей арсенал стал еще богаче.
В социальной сети подобно червю распространилось сообщение о том, что в «ВКонтакте» появится реклама в личных сообщениях. Су…
В открытом доступе опубликованы proof-of-concept эксплоиты для уязвимости, которая может использоваться для получения прав с…
Своеобразным триггером, вызвавшим появление этой статьи, стало огромное количество публикаций, уныло повторяющих одну и ту же мантру: используйте стойкий код блокировки, включите датчик отпечатков, отключите Smart Lock, включите двухфакторную аутентификацию, обновитесь на последнюю доступную версию ОС… Не будем спорить, все эти вещи проделать необходимо — но совершенно, абсолютно недостаточно.
Сегодня мы сравним премиальные услуги нескольких российских хостеров, получивших хорошие отзывы аудитории. Подобрать абсолютно идентичные конфигурации виртуальных серверов у разных провайдеров невозможно, так что плясать будем от стоимости услуг. Деньги в этой ситуации — единственный общий знаменатель, который имеет практический смысл.
Для обнаруженной в начале февраля RCE-уязвимости в составе Apache OpenOffice появился патч от сторонних экспертов.
Специалисты предупреждают о новой волне фишинговых писем, с помощью которых распространяется шифровальщик Shade. По данным э…
Февральский «вторник обновлений» принес патчи для 77 уязвимостей, 20 из которых были критическими.
Фишеры пытаются похитить учетные данные от почтовых ящиков пользователей, используя странные URL длиной 400-1000 символов.
На рынке мобильных ОС уже много лет доминирует Android, оставляя значимую нишу только для iOS. Как насчет альтернативы? В этой статье мы изучим как раз такой вариант — мобильную операционную систему Sailfish OS финской компании Jolla. Посмотрим, каково это — иметь на телефоне настоящий Linux (лишенный родовых болячек Nokia N900).
Для свежей уязвимости в macOS пока нет патча. К счастью, баг нельзя эксплуатировать удаленно, сначала пользователь должен ус…
Неизвестные злоумышленники проникли на серверы защищенного почтового сервиса VFEmail и попросту уничтожили все данные америк…
Издание The Register сообщило, что в даркнете, на торговой площадке Dream Market, были выставлены на продажу данные сотен ми…
Уязвимость в плагине Simple Social Buttons, установленном на 40 000 сайтов, может использоваться для размещения бэкдоров и …
Представим себе, что в наши цепкие и очумелые руки попал какой-нибудь интересный гаджет. Скажем, контроллер умного дома или современная интерактивная телеприставка, умеющая показывать тысячу каналов из разных уголков мира, а во время рекламных пауз — варить эспрессо. Как узнать, что делает этот гаджет, пока мы не видим?
Сегодня был принят в первом чтении законопроект, направленный на защиту устойчивой работы рунета.
Обнаруженная в runC уязвимость может использоваться для атаки на хост-систему и получения root-доступа.
Специалист ESET обнаружил в официальном каталоге приложений Google приложение-клиппер, подменяющее данные в буфере обмена. К…
Представители компании заявляют, что IE – это не полноценный браузер, а продукт для корпоративных клиентов, которым приходит…