Информация о 620 млн учетных записей выставлена на продажу в даркнете
Издание The Register сообщило, что в даркнете, на торговой площадке Dream Market, были выставлены на продажу данные сотен ми…
Издание The Register сообщило, что в даркнете, на торговой площадке Dream Market, были выставлены на продажу данные сотен ми…
Уязвимость в плагине Simple Social Buttons, установленном на 40 000 сайтов, может использоваться для размещения бэкдоров и …
Представим себе, что в наши цепкие и очумелые руки попал какой-нибудь интересный гаджет. Скажем, контроллер умного дома или современная интерактивная телеприставка, умеющая показывать тысячу каналов из разных уголков мира, а во время рекламных пауз — варить эспрессо. Как узнать, что делает этот гаджет, пока мы не видим?
Сегодня был принят в первом чтении законопроект, направленный на защиту устойчивой работы рунета.
Обнаруженная в runC уязвимость может использоваться для атаки на хост-систему и получения root-доступа.
Специалист ESET обнаружил в официальном каталоге приложений Google приложение-клиппер, подменяющее данные в буфере обмена. К…
Представители компании заявляют, что IE – это не полноценный браузер, а продукт для корпоративных клиентов, которым приходит…
С 28 по 31 марта в Москве пройдет вторая конференция «Код ИБ ПРОФИ». Это событие соберет 200 профессионалов в сфере информац…
Бесплатный и безлимитный VPN снова станет доступен пользователям Opera, причем теперь это встроенная функциональность браузе…
Специалисты из Google Project Zero нашли несколько опасных уязвимостей в Ghostscript — популярной реализации PostScript. Правильно сформированный файл может позволить исполнять произвольный код в целевой системе. Уязвимости подвержена и библиотека Pillow, которую часто используют в проектах на Python, в том числе — на вебе. Как это эксплуатировать? Давай разбираться.
Группа специалистов описала новый вариант атаки Блейхенбахера, представляющий угрозу для новейшего TLS 1.3.
Выяснилось, что разработчики приложений для iOS наблюдали за тем, как пользователи взаимодействуют со своими устройствами (р…
Злоумышленники по-прежнему атакуют установки MongoDB и требуют выкуп за восстановление данных, хотя давно известно, что эта …
Разработчики Google представили новый метод шифрования Adiantium, который ориентирован на бюджетные устройства, где использо…
Все началось с того, что однажды у нас в GS-Labs наметился проект по поиску багов и уязвимостей. Да вот только железка, где должно работать приложение, была хитрая — нельзя поставить root, нет любимого Ethernet. А хакеры, как ты знаешь, не любят неизвестности! Дома у меня валялись пара отладочных плат на основе ESP32, и я решил сделать свой Wi-Fi-сниффер — с перспективой расширения до Bluetooth-сниффера!
Эксперты Rapid7 и Recorded Future предупредили, что китайская хак-группа APT10 стояла за взломом компании Visma, юридической…
Фишинговая кампания, направленная на кражу учетных данных от аккаунтов Google и Facebook, злоупотребляет возможностями перев…
Пользователям устройств Apple пора устанавливать обновления. Разработчики исправили нашумевшую проблему в FaceTime, а также …
Крупнейший поставщик электроэнергии в ЮАР, компания Eskom, пострадал от компрометации. Эксперты пришли к выводу, что сотрудн…
Очень иронично, но функциональность Do Not Track может использоваться для скрытой слежки за пользователями, и инженеры Apple…
Специалисты выявили 25 уязвимостей в популярных RDP-клиентах для Windows и Linux.
Как известно, операционные системы разрабатываются людьми. Кое-кто, впрочем, уверен, что Android создали рептилоиды: в мобильной платформе Google на сегодняшний день обнаружено множество ошибок, которые могут использоваться как для несанкционированного доступа к файловой системе смартфона, так и для распространения вредоносного ПО.
Эксплоит для проблемы KeySteal помогает похитить все пароли пользователя из Keychain. Интересно, что специалист, обнаруживши…
Разработчики Google исправили опасную проблему в Android: простой просмотр вредоносного файла PNG через приложение мог приве…
Специалисты компании Agari предупреждают, что мошенники по-прежнему злоупотребляют функциональностью Gmail, приравнивающей а…
Браузер Mozilla будет блокировать контент с автовоспроизведением звука, начиная с версии Firefox 66, запланированной на 19 м…
В предыдущих статьях мы познакомились с двумя основными типами хакерского инструментария: дизассемблером и отладчиком. Первый служит для статического изучения программного обеспечения, тогда как второй — для динамического. В третьей статье цикла мы продолжим изучать глубинное бурение чужого кода.
LibreOffice и Apache OpenOffice оказались подвержены уязвимости, допускающей удаленное исполнение произвольного кода. И если…
Windows-клиент криптовалютного проекта Denarius был скомпрометирован, в него встроили малварь AZORult.
Разработчики Google выпустили расширение Password Checkup, которое проверяет, подвергались ли учтенные данные компрометации.
Впервые вынесен приговор мошеннику, занимавшемуся так называемым SIM swap. 20-летний студент, похитивший криптовалюту у 40 ч…
Начало 2019 года выдалось богатым на события. Компания Apple «поссорилась» с Facebook и Google, криптовалютные биржи и обменники опять страдают от взломов, разработчики Google могут «сломать» блокировщики контента и другие расширения, а правоохранители закрыли торговую площадку xDedic и преследуют DDoS’еров.
Разработчики Ubiquiti Networks работают над исправлением проблемы, которой пользуются преступники. В настоящее время устройс…
По данным аналитической фирмы Chainalysis, всего две хакерские группы ответственны за 60% публично известных инцидентов, свя…
Эксперты Check Point предупреждают: новый бэкдор атакует Linux-серверы в Восточной Азии и Латинской Америке и также может пр…
Венгерская телекоммуникационная компания Magyar Telekom судится с исследователем, обнаружившим уязвимости в ее системах.
Эксперты IBM X-Force считают, что функциональность Siri Shortcuts может использоваться для запугивания пользователей и даже …
Пользователи еще одной криптовалютной биржи лишились своих средств. Однако на этот раз причиной, похоже, стал не взлом и не …
Наверняка ты хоть раз получал по электронной почте письмо со ссылкой на подозрительный архив. Авторы таких писем делают все возможное, чтобы невнимательный пользователь перешел по ссылке и позволил заразить свой компьютер. Подобное письмо пришло и моему приятелю, и так он стал одной из жертв. А что это был за вредонос, мы разберемся вместе.
993,53 Гб данных, миллиарды записей и «утекших» пользовательских данных. Однако поводов для паники по-прежнему нет.