Из-за ошибки в коде шифровальщика Ryuk жертвы теряют свои данные
Специалисты Emsisoft утверждают, что обнаружили ошибку в коде шифровальщика Ryuk. Из-за этого бага восстановление некоторых …
Специалисты Emsisoft утверждают, что обнаружили ошибку в коде шифровальщика Ryuk. Из-за этого бага восстановление некоторых …
Прокуратура Великобритании требует, чтобы осужденный оператор вымогателя Reveton, использовавший набор эксплоитов Angler для…
«Полетел диск» — это всегда событие. Если оно происходит в небе при большом стечении народа, впору ждать репортажей по телевидению и комментариев от уфологов. Если же это случилось на твоем компе, все будет гораздо печальнее. Но проблем можно избежать, если сделать резервные копии, для создания которых человечество придумало специальные программы.
В процессе реорганизации ИТ-инфраструктуры нашей компании возникло множество проблем, но об одной хотелось бы рассказать отдельно — это вопрос централизованного хранения аппаратных ключей. Из-за бессистемного развития ИТ-инфраструктуры мы получили разношерстный парк «железа» и огромное количество слабо связанных между собой программных продуктов. Процесс упорядочения был долгим и довольно болезненным, но в итоге удалось создать виртуальную частную сеть и пересадить пользователей на …
После недавней компрометации NordVPN объявил о запуске собственной программы bug bounty.
Разработчики VMware исправили критическую уязвимость в ESXi, которая была раскрыта на прошедшем недавно в Китае соревновании…
Совсем скоро, в январе 2020 года, будет прекращена поддержка Windows 7, и пользователи уже готовят инструменты для бесплатно…
По информации немецких СМИ, автогиганты BMW и Hyundai подверглись атакам со стороны вьетнамской хак-группы Ocean Lotus, такж…
Джайла Балу еще не успела заступить на пост CISO компании Avast, оставив аналогичную должность в телеком-операторе KPN, как ей пришлось устранять последствия серьезного инцидента. Злоумышленники смогли проникнуть внутрь периметра, похитив аккаунт VPN. Мы расспросили Джайлу Балу о том, через что прошли сотрудники после атаки, и о том, как живется CISO в антивирусной компании.
В OpenBSD обнаружены и исправлены четыре серьезные уязвимости, благодаря которым можно было повысить привилегии в системе, а…
Эксперты Check Point рассказали, как мошенники «заработали» миллион долларов, незаметно внедрившись с переписку двух компани…
На этой неделе инженеры Google выпустили декабрьские обновления для Android, среди которых был патч для критической DoS-уязв…
С января по март 2019 года специалисты Microsoft изучали ситуацию и подсчитали, что порядка 44 млн пользователей сервисов Mi…
Защита данных, приватность и соответствие нормам безопасного хранения информации — то, над чем работают практически все производители средств хранения информации. Но если в корпоративном сегменте все более-менее хорошо, то рекламным лозунгам «безопасное шифрование AES-256» в накопителях, нацеленных на домашний сегмент, безусловно верить не стоит.
Исследователи обнаружили уязвимость, затрагивающую Linux, Android, macOS и другие ОС на основе Unix. Проблема позволяет прос…
На протяжении девяти лет никто не замечал ошибку в коде, и лишь сейчас разработчик решил ее исправить.
Министерство юстиции США выдвинуло обвинения в адрес двух россиян, которые, по информации правоохранителей, стоят за разрабо…
По данным аналитиков AT&T Cybersecurity, китайские власти вновь активировали «Великую пушку» — мощный инструмент для DDoS-ат…
Эксперты IBM выявили новую малварь, созданную иранскими хакерами и ориентированную против энергетических компаний на Ближнем…
Специалисты Malwarebytes обнаружили веб-скиммеры на облачной PaaS-платформе Heroku, принадлежащей компании Salesforce. Найде…
Недавно мои коллеги обнаружили опасную уязвимость в связке из Nginx и PHP-FPM, которая нередко встречается на веб-серверах. Созданный ими эксплоит позволяет изменить настройки PHP путем внедрения переменных окружения, а цепочка таких настроек приведет к удаленному выполнению кода. Давай разбираться, что же там накосячили разработчики PHP.
Исследователи Cisco Talos обнаружили две уязвимости в веб-сервере GoAhead, в том числе критическую проблему, которую можно и…
Аналитик платформы HackerOne поделился сессионными cookie с посторонним, в результате чего тот получил возможность читать и …
Специалисты Trend Micro обнаружили вредоноса CallerSpy, который, по их мнению, является частью более крупной кибершпионской …
В компании сообщили, что 4 из 5 приложений, доступных через Google Play Store, используют HTTPS.
Непропатченный Office — по-прежнему бич корпоративной безопасности и путь на компьютер пользователя: человек открывает документ и сам дает преступнику (или пентестеру) рут на своем компьютере. В этой статье мы разберем несколько далеко не новых, но в свое время нашумевших критических уязвимостей в офисных программах Microsoft.
Из PyPI были удалены две вредоносные библиотеки, пойманные на краже ключей SSH и GPG из проектов разработчиков. Одна из биб…
Mozilla удалила из официального каталога расширений четыре аддона для Firefox, разработанных Avast и ее дочерней компанией A…
Специалисты Kaspersky ICS CERT подсчитали, что в третьем квартале 2019 года 37% компьютеров и серверов, использующихся для х…
Аналитики Devcon подсчитали, что чаще всего мишенями для вредоносной рекламы становятся пользователи Windows. За ними следую…
В этом месяце: из-за экспериментов разработчиков Chrome у компаний перестали работать браузеры, официальный сайт Monero и биржу Upbit взломали, процессорам Intel угрожают проблемы ZombieLoad 2 и TPM-FAIL, Павел Дуров опять призывает удалить WhatsApp и еще много интересного.
Правоохранительные органы 18 стран ЕС, при поддержке Европола, Интерпола и Национального координационного центра по правам …
ИБ-специалисты предупреждают, что как минимум 36 вредоносных приложений эксплуатируют уязвимость StrandHogg, которая опасна …
Под атаками оказались не менее 20 брендов отелей в Бразилии, Аргентине, Боливии, Чили, Коста-Рике, Франции, Италии, Мексике,…
Эксперты Group-IB обнародовали отчет Hi-Tech Crime Trends 2019-2020, посвященный атакам на различные индустрии и объекты кри…
Сегодня президент РФ Владимир Путин подписал закон, который обяжет производителей предустанавливать российские приложения на…
«Билайн», «Мегафон» и Tele2 совместно с Россвязью готовятся к введению идентификации по IMEI, что должно позволить ограничит…
Эксперты компании Check Point подвели итоги октября 2019 года. По их данным, криптовалютные майнеры впервые за два года утр…
Представители Европола сообщили о 14 арестах, произведенных в 8 странах мира, и ликвидации инфраструктуры малвари Imminent M…
Если ты когда-нибудь сталкивался с вирусом, то наверняка помнишь, что впечатления не из приятных. Но есть способы поймать и препарировать вредоносную программу. Именно этим и занимаются вирусные аналитики. Сегодня я познакомлю тебя с азами этой работы. Мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами. Я постараюсь по дороге объяснять основную терминологию.