Специалисты Avast и французская полиция обезвредили ботнет, насчитывавший 850 000 машин
Французская национальная жандармерия и специалисты Avast захватили инфраструктуру операторов малвари Retadup и приказали вре…
Французская национальная жандармерия и специалисты Avast захватили инфраструктуру операторов малвари Retadup и приказали вре…
ИБ-специалисты обеспокоены тем, что злоумышленники используют WS-Discovery (Web Services Dynamic Discovery) для DDoS-атак, т…
По статистике Microsoft, пользователи, использующие многофакторную аутентификацию для своих учетных записей, защищены намног…
ИБ-специалисты сразу нескольких компаний обнаружили кибершпионскую группировку Lyceum (она же Hexane), основными целями кото…
Самое известное средство контейнеризации и автоматизации развертывания приложений — Docker. Известное, но не единственное: достойную конкуренцию ему составляет Kubernetes. Разумеется, он тоже представляет определенный интерес для злоумышленников. Как защитить Kubernetes от взлома и сетевых атак? Об этом — сегодняшняя статья.
Клиенты WAF компании Imperva, зарегистрированные до 15 сентября 2017 года, были скомпрометированы. В руки посторонних могли …
Приближается осень, а значит, не за горами конференция ZeroNights. В этом году программный комитет и организаторы будут поощ…
Компания TS Solution опубликовала в открытый доступ бесплатный видео-курс Check Point Getting Started R80.20. Данные уроки будут интересны специалистам по информационной безопасности, перед которыми стоит задача защиты периметра сети. Курс совмещает как теоретическую, так и практическую часть в виде самостоятельного выполнения лабораторных работ с помощью VMware Workstation или VirtualBox.
Рекламная библиотека в приложении CamScanner содержала вредоносный компонент-дроппер, что угрожало безопасности 100 млн поль…
Британские правоохранители изъяли у осужденного хакера криптовалюту, общей стоимостью более 920 000 фунтов стерлингов (около…
Эллиптическая криптография (Elliptic Curve Cryptography, ECC) — штука популярная, мощная и при этом не очень понятная. Мы в CloudFlare используем ее везде: от защиты HTTPS-соединений наших клиентов до передачи данных между серверами. В этой статье я попытаюсь на простых примерах показать, как все это работает.
Microsoft предупреждает, что установка обновления KB4505903 от 26 июля 2019 года может негативно сказываться на работоспособ…
Ранее независимый ИБ-специалист из Индии уже получил 30 000 долларов США, доказав, что механизм сброса паролей в Instagram н…
Представители Binance опубликовали обновленную информацию относительно недавней утечки KYC-данных. Теперь случившееся уже не…
Группа исследователей изучила популярные сайты, входящие в Alexa Top 250 000, и выявила множество посторонних скриптов, в ос…
В решении Lenovo Solution Center была обнаружена уязвимость, которую разработчики Lenovo исправлять не намерены.
Злоумышленники уже эксплуатируют опасные баги в корпоративных VPN-продуктах Pulse Secure и FortinetGate от Fortinet.
Jira — мегапопулярная система для отслеживания ошибок, организации взаимодействия с пользователями и управления проектами. Уязвимость позволяет атакующему выполнить произвольный код на целевой системе при помощи обычного POST-запроса, не обладая при этом никакими привилегиями. Давай посмотрим на причины этого бага и методы его эксплуатации.
Один из крупнейших хостеров мира, компания Hostinger, сообщает, что неизвестным злоумышленникам удалось получить доступ к вн…
Согласно опросу, примерно треть жителей России признались, что они или их близкие теряли деньги в результате телефонного мош…
В Гонконге продолжаются массовые протесты, участники которых уверены, что в Telegram присутствует баг, который позволяет пра…
Исследователи обнаружили в составе Bitdefender Antivirus Free 2020 уязвимость, очень похожую на баг, выявленный недавно в ме…
В этой статье мы окунемся в глубокий и подробный статический анализ с помощью IDA Pro — сверхпопулярного среди хакеров и специалистов по информационной безопасности дизассемблера. Начнем с самого базового анализа и постепенно будем пробираться вперед, разгребая заросли кода.
Малварь, основанная на исходном коде AhMyth RAT, сумела дважды проникнуть в каталог приложений Google Play, невзирая на все …
Мэр одного из городов Техаса, недавно пострадавшего от атаки шифровальщика, сообщил, что злоумышленники требуют огромный вык…
Эксперты Qrator Labs отразили DDoS-атаку с SYN/ACK-амплификацией, направленную на международную хостинговую платформу Server…
Эксперты Check Point предупредили, что в июле 2019 года одним из наиболее активных вредоносов в России стал AgentTesla.
Компания Valve долго игнорировала ИБ-специалиста Василия Кравеца, который тщетно пытался добиться исправления проблем локаль…
Сотрудники RubyGems очистили репозиторий от 18 вредоносных версий 11 библиотек, в которых был обнаружен бэкдор.
Криптовалюты то входят в моду, то кажутся полным разочарованием. Кто-то делает на них миллионы, а кто-то остается без копейки. В этой статье мы попытаемся оставить в стороне личные переживания и попытаться понять, можно ли ждать от крипты какого-то реального прока.
Разработчики Kubernetes представили исправления для уязвимостей, обнаруженных недавно в протоколе HTTP/2. Эти проблемы чрева…
Новый Edge на Chromium, наконец, получил первую бета-версию, и Microsoft объявила о старте bug bounty программы, открытой дл…
Специалисты Positive Technologies сообщают, что операторы Neutrino сменили тактику и уже больше года атакуют веб-шеллы други…
Разработчики компании Yubico представили аппаратный ключ безопасности YubiKey 5Ci, который поддерживает Lightning и подойдет…
Шифровальщик, построенный на базе опенсорсной малвари Hidden-Cry, маскируется под читерский инструмент для Fortnite.
Ошибка в новом дизайне социальной сети позволяла удалить фотографию профиля любого пользователя.
Два года назад разработчики стриминговой платформы Twitch представили новый способ взаимодействия стримеров и зрителей — Twitch Extensions. Эта система позволяет разработчикам дополнять и улучшать интерфейс как сайта, так и мобильного приложения, создавая различные интерактивные элементы. Я расскажу, как работают эти расширения и как при желании создать свое.
Разработчики VideoLan выпустили VLC Media Player 3.0.8. В новой версии устранили 13 уязвимостей и улучшили возможности воспр…
Аналитики сообщили, что подтвержденная сумма хищений, совершенных группой Silence в период с июня 2016 года по июнь 2019 год…
Компания Facebook расширила свою программу Data Abuse Bounty на приложения для Instagram. Обнаружив злоупотреблением данными…