В Чувашии вынесли приговор участнику хак-группы TipTop
В Чувашии вынесен приговор в отношении участника хакерской группы TipTop, в течение нескольких лет атаковавшей клиентов круп…
В Чувашии вынесен приговор в отношении участника хакерской группы TipTop, в течение нескольких лет атаковавшей клиентов круп…
Французская национальная жандармерия и специалисты Avast захватили инфраструктуру операторов малвари Retadup и приказали вре…
ИБ-специалисты обеспокоены тем, что злоумышленники используют WS-Discovery (Web Services Dynamic Discovery) для DDoS-атак, т…
По статистике Microsoft, пользователи, использующие многофакторную аутентификацию для своих учетных записей, защищены намног…
Самое известное средство контейнеризации и автоматизации развертывания приложений — Docker. Известное, но не единственное: достойную конкуренцию ему составляет Kubernetes. Разумеется, он тоже представляет определенный интерес для злоумышленников. Как защитить Kubernetes от взлома и сетевых атак? Об этом — сегодняшняя статья.
ИБ-специалисты сразу нескольких компаний обнаружили кибершпионскую группировку Lyceum (она же Hexane), основными целями кото…
Клиенты WAF компании Imperva, зарегистрированные до 15 сентября 2017 года, были скомпрометированы. В руки посторонних могли …
Компания TS Solution опубликовала в открытый доступ бесплатный видео-курс Check Point Getting Started R80.20. Данные уроки будут интересны специалистам по информационной безопасности, перед которыми стоит задача защиты периметра сети. Курс совмещает как теоретическую, так и практическую часть в виде самостоятельного выполнения лабораторных работ с помощью VMware Workstation или VirtualBox.
Приближается осень, а значит, не за горами конференция ZeroNights. В этом году программный комитет и организаторы будут поощ…
Рекламная библиотека в приложении CamScanner содержала вредоносный компонент-дроппер, что угрожало безопасности 100 млн поль…
Британские правоохранители изъяли у осужденного хакера криптовалюту, общей стоимостью более 920 000 фунтов стерлингов (около…
Microsoft предупреждает, что установка обновления KB4505903 от 26 июля 2019 года может негативно сказываться на работоспособ…
Эллиптическая криптография (Elliptic Curve Cryptography, ECC) — штука популярная, мощная и при этом не очень понятная. Мы в CloudFlare используем ее везде: от защиты HTTPS-соединений наших клиентов до передачи данных между серверами. В этой статье я попытаюсь на простых примерах показать, как все это работает.
Ранее независимый ИБ-специалист из Индии уже получил 30 000 долларов США, доказав, что механизм сброса паролей в Instagram н…
Представители Binance опубликовали обновленную информацию относительно недавней утечки KYC-данных. Теперь случившееся уже не…
Группа исследователей изучила популярные сайты, входящие в Alexa Top 250 000, и выявила множество посторонних скриптов, в ос…
В решении Lenovo Solution Center была обнаружена уязвимость, которую разработчики Lenovo исправлять не намерены.
Злоумышленники уже эксплуатируют опасные баги в корпоративных VPN-продуктах Pulse Secure и FortinetGate от Fortinet.
Один из крупнейших хостеров мира, компания Hostinger, сообщает, что неизвестным злоумышленникам удалось получить доступ к вн…
Jira — мегапопулярная система для отслеживания ошибок, организации взаимодействия с пользователями и управления проектами. Уязвимость позволяет атакующему выполнить произвольный код на целевой системе при помощи обычного POST-запроса, не обладая при этом никакими привилегиями. Давай посмотрим на причины этого бага и методы его эксплуатации.
Согласно опросу, примерно треть жителей России признались, что они или их близкие теряли деньги в результате телефонного мош…
В Гонконге продолжаются массовые протесты, участники которых уверены, что в Telegram присутствует баг, который позволяет пра…
Исследователи обнаружили в составе Bitdefender Antivirus Free 2020 уязвимость, очень похожую на баг, выявленный недавно в ме…
Малварь, основанная на исходном коде AhMyth RAT, сумела дважды проникнуть в каталог приложений Google Play, невзирая на все …
В этой статье мы окунемся в глубокий и подробный статический анализ с помощью IDA Pro — сверхпопулярного среди хакеров и специалистов по информационной безопасности дизассемблера. Начнем с самого базового анализа и постепенно будем пробираться вперед, разгребая заросли кода.
Мэр одного из городов Техаса, недавно пострадавшего от атаки шифровальщика, сообщил, что злоумышленники требуют огромный вык…
Эксперты Qrator Labs отразили DDoS-атаку с SYN/ACK-амплификацией, направленную на международную хостинговую платформу Server…
Эксперты Check Point предупредили, что в июле 2019 года одним из наиболее активных вредоносов в России стал AgentTesla.
Компания Valve долго игнорировала ИБ-специалиста Василия Кравеца, который тщетно пытался добиться исправления проблем локаль…
Сотрудники RubyGems очистили репозиторий от 18 вредоносных версий 11 библиотек, в которых был обнаружен бэкдор.
Разработчики Kubernetes представили исправления для уязвимостей, обнаруженных недавно в протоколе HTTP/2. Эти проблемы чрева…
Криптовалюты то входят в моду, то кажутся полным разочарованием. Кто-то делает на них миллионы, а кто-то остается без копейки. В этой статье мы попытаемся оставить в стороне личные переживания и попытаться понять, можно ли ждать от крипты какого-то реального прока.
Новый Edge на Chromium, наконец, получил первую бета-версию, и Microsoft объявила о старте bug bounty программы, открытой дл…
Специалисты Positive Technologies сообщают, что операторы Neutrino сменили тактику и уже больше года атакуют веб-шеллы други…
Разработчики компании Yubico представили аппаратный ключ безопасности YubiKey 5Ci, который поддерживает Lightning и подойдет…
Шифровальщик, построенный на базе опенсорсной малвари Hidden-Cry, маскируется под читерский инструмент для Fortnite.
Два года назад разработчики стриминговой платформы Twitch представили новый способ взаимодействия стримеров и зрителей — Twitch Extensions. Эта система позволяет разработчикам дополнять и улучшать интерфейс как сайта, так и мобильного приложения, создавая различные интерактивные элементы. Я расскажу, как работают эти расширения и как при желании создать свое.
Ошибка в новом дизайне социальной сети позволяла удалить фотографию профиля любого пользователя.
Разработчики VideoLan выпустили VLC Media Player 3.0.8. В новой версии устранили 13 уязвимостей и улучшили возможности воспр…
Аналитики сообщили, что подтвержденная сумма хищений, совершенных группой Silence в период с июня 2016 года по июнь 2019 год…