В марте в Москве пройдет вторая конференция «Код ИБ ПРОФИ»
С 28 по 31 марта в Москве пройдет вторая конференция «Код ИБ ПРОФИ». Это событие соберет 200 профессионалов в сфере информац…
С 28 по 31 марта в Москве пройдет вторая конференция «Код ИБ ПРОФИ». Это событие соберет 200 профессионалов в сфере информац…
Бесплатный и безлимитный VPN снова станет доступен пользователям Opera, причем теперь это встроенная функциональность браузе…
Специалисты из Google Project Zero нашли несколько опасных уязвимостей в Ghostscript — популярной реализации PostScript. Правильно сформированный файл может позволить исполнять произвольный код в целевой системе. Уязвимости подвержена и библиотека Pillow, которую часто используют в проектах на Python, в том числе — на вебе. Как это эксплуатировать? Давай разбираться.
Группа специалистов описала новый вариант атаки Блейхенбахера, представляющий угрозу для новейшего TLS 1.3.
Выяснилось, что разработчики приложений для iOS наблюдали за тем, как пользователи взаимодействуют со своими устройствами (р…
Злоумышленники по-прежнему атакуют установки MongoDB и требуют выкуп за восстановление данных, хотя давно известно, что эта …
Разработчики Google представили новый метод шифрования Adiantium, который ориентирован на бюджетные устройства, где использо…
Все началось с того, что однажды у нас в GS-Labs наметился проект по поиску багов и уязвимостей. Да вот только железка, где должно работать приложение, была хитрая — нельзя поставить root, нет любимого Ethernet. А хакеры, как ты знаешь, не любят неизвестности! Дома у меня валялись пара отладочных плат на основе ESP32, и я решил сделать свой Wi-Fi-сниффер — с перспективой расширения до Bluetooth-сниффера!
Эксперты Rapid7 и Recorded Future предупредили, что китайская хак-группа APT10 стояла за взломом компании Visma, юридической…
Фишинговая кампания, направленная на кражу учетных данных от аккаунтов Google и Facebook, злоупотребляет возможностями перев…
Пользователям устройств Apple пора устанавливать обновления. Разработчики исправили нашумевшую проблему в FaceTime, а также …
Крупнейший поставщик электроэнергии в ЮАР, компания Eskom, пострадал от компрометации. Эксперты пришли к выводу, что сотрудн…
Очень иронично, но функциональность Do Not Track может использоваться для скрытой слежки за пользователями, и инженеры Apple…
Специалисты выявили 25 уязвимостей в популярных RDP-клиентах для Windows и Linux.
Как известно, операционные системы разрабатываются людьми. Кое-кто, впрочем, уверен, что Android создали рептилоиды: в мобильной платформе Google на сегодняшний день обнаружено множество ошибок, которые могут использоваться как для несанкционированного доступа к файловой системе смартфона, так и для распространения вредоносного ПО.
Эксплоит для проблемы KeySteal помогает похитить все пароли пользователя из Keychain. Интересно, что специалист, обнаруживши…
Разработчики Google исправили опасную проблему в Android: простой просмотр вредоносного файла PNG через приложение мог приве…
Специалисты компании Agari предупреждают, что мошенники по-прежнему злоупотребляют функциональностью Gmail, приравнивающей а…
Браузер Mozilla будет блокировать контент с автовоспроизведением звука, начиная с версии Firefox 66, запланированной на 19 м…
В предыдущих статьях мы познакомились с двумя основными типами хакерского инструментария: дизассемблером и отладчиком. Первый служит для статического изучения программного обеспечения, тогда как второй — для динамического. В третьей статье цикла мы продолжим изучать глубинное бурение чужого кода.
LibreOffice и Apache OpenOffice оказались подвержены уязвимости, допускающей удаленное исполнение произвольного кода. И если…
Windows-клиент криптовалютного проекта Denarius был скомпрометирован, в него встроили малварь AZORult.
Разработчики Google выпустили расширение Password Checkup, которое проверяет, подвергались ли учтенные данные компрометации.
Впервые вынесен приговор мошеннику, занимавшемуся так называемым SIM swap. 20-летний студент, похитивший криптовалюту у 40 ч…
Начало 2019 года выдалось богатым на события. Компания Apple «поссорилась» с Facebook и Google, криптовалютные биржи и обменники опять страдают от взломов, разработчики Google могут «сломать» блокировщики контента и другие расширения, а правоохранители закрыли торговую площадку xDedic и преследуют DDoS’еров.
Разработчики Ubiquiti Networks работают над исправлением проблемы, которой пользуются преступники. В настоящее время устройс…
По данным аналитической фирмы Chainalysis, всего две хакерские группы ответственны за 60% публично известных инцидентов, свя…
Эксперты Check Point предупреждают: новый бэкдор атакует Linux-серверы в Восточной Азии и Латинской Америке и также может пр…
Венгерская телекоммуникационная компания Magyar Telekom судится с исследователем, обнаружившим уязвимости в ее системах.
Эксперты IBM X-Force считают, что функциональность Siri Shortcuts может использоваться для запугивания пользователей и даже …
Пользователи еще одной криптовалютной биржи лишились своих средств. Однако на этот раз причиной, похоже, стал не взлом и не …
Наверняка ты хоть раз получал по электронной почте письмо со ссылкой на подозрительный архив. Авторы таких писем делают все возможное, чтобы невнимательный пользователь перешел по ссылке и позволил заразить свой компьютер. Подобное письмо пришло и моему приятелю, и так он стал одной из жертв. А что это был за вредонос, мы разберемся вместе.
993,53 Гб данных, миллиарды записей и «утекших» пользовательских данных. Однако поводов для паники по-прежнему нет.
Специалисты компании Capsule8 опубликовали PoC-эксплоит для уязвимостей в SystemD, которые были обнаружены в середине января…
Американские правоохранители собираются прекратить деятельность северокорейского p2p-ботнета Joanap, и связываются с жертвам…
Эксперты Palo Alto Networks рассказали о малвари CookieMiner, ориентированной на пользователей macOS.
Ты в жизни не раз сталкивался с разными протоколами — одни использовал, другие, возможно, реверсил. Одни были легко читаемы, в других без hex-редактора не разобраться. В этой статье я покажу, как создать свой собственный протокол, который будет работать поверх TCP/IP. Мы разработаем свою структуру данных и реализуем сервер на C#.
Специалисты RiskIQ рассказали о мошенниках, которые выдают себя за популярных ютуберов и заманивают жертв на сайты с фальшив…
Компания Check Point представила первую часть отчета 2019 Security Report, в котором рассмотрены основные тренды и инструмен…
Конфликт между компаниями Apple, Facebook и Google продолжает развиваться.