При смене номера телефона можно увидеть чужие сообщения в WhatsApp
Сотрудница компании Amazon обнаружила интересную недоработку в WhatsApp: создав новый аккаунт WhatsApp, на новом телефоне де…
Сотрудница компании Amazon обнаружила интересную недоработку в WhatsApp: создав новый аккаунт WhatsApp, на новом телефоне де…
Специалисты заметили, что троян TrickBot и шифровальщик Ryuk все чаще идут рука об руку. Более того, эксперты пришли к вывод…
Исследователь нашел проблему на Jira-сервере НАСА, который был доступен всем желающим из-за ошибки администратора.
В официальном каталоге Android-приложений вновь обнаружили малварь. Девять приложений не выполняли заявленной в их описаниях…
Утечка логов, доступ к критичным файлам и сервисам без авторизации, сессионные и авторизационные токены, исходные коды и репозитории — все это может быть использовано злоумышленниками для успешных атак, поэтому платят за такие штуки неплохо. Я расскажу о полезных утилитах, которые помогут в выявлении уязвимостей.
Компьютерное зрение — это область науки, которая занимается задачами, связанными с анализом изображений и видео. Можно считать, что во всех них требуется ответить на вопрос, что изображено на картинке. Несмотря на кажущуюся тривиальность вопроса, ответить на него не так просто.
Разработчики Mozilla сообщили о своих планах относительно Adobe Flash. В текущем году плагин отключат по умолчанию, а к 2020…
Специалисты Qualys обнаружили три уязвимости в Systemd, которые позволяют получить root-права в системе.
Фишинговые операции группы TA505 помогли обнаружить два новых семейства малвари: бэкдор ServHelper и две версии трояна удале…
У пользователей Windows 7, Windows Server 2008 и Malwarebytes возникли проблемы после установки свежих обновлений.
В клиенте GitHub для macOS до версии 1.3.4 beta 1 нашлась возможность вызвать удаленное выполнение произвольных команд простым переходом по специально сформированной ссылке. В этой статье я расскажу о причинах возникновения и способах эксплуатации этой уязвимости.
ИБ-специалист нашел в сети незащищенную и свободно доступную установку MongoDB и 854 Гб данных: личную информацию 200 млн че…
Предустановленная малварь была обнаружена в некоторых смартфонах Alcatel. Приложение с прогнозом погоды подписывало пользова…
Польский ИБ-специалист опубликовал на GitHub свою разработку Modlishka. Инструмент ориентирован на пентестеров, однако злоум…
Компания Microsoft выпустила первую порцию обновлений в этом году и исправила около 50 уязвимостей в своих продуктах. На это…
Есть разные подходы к анализу защищенности приложений, но рано или поздно все упирается в изучение взаимодействия программы с API. Именно этот этап дает больше всего информации о работе приложения, об используемых функциях и собираемых данных. Но что, если приложение защищено SSLPinning и защита реализована на уровне? Давай посмотрим, что можно сделать в этом случае.
Начиная с июля 2019 года встроенный блокировщик рекламы в браузере Google будет работать не только для пользователей из США,…
Объединенная группа ИБ-специалистов рассказала о новой атаке по стороннему каналу, которая не зависит от железа и представля…
По данным специалистов компании Imperva, за прошедший 2018 год количество багов, связанных с WordPress, выросло на 300% и эт…
Обнаружена атака двойной траты на блокчейн криптовалюты Ethereum Classic. По неофициальным подсчетам, атакующим удалось «зар…
Германские правоохранители задержали подозреваемого в крупнейшем «сливе» данных в истории страны. Предполагаемый хактивист о…
В официальном каталоге приложений Google Play нашли 85 зараженных адварью приложений, маскировавшихся под разные игры и пуль…
Впервые исходники новой загадочной ОС Google всплыли в Сети в августе 2016 года. К маю 2017-го они обросли кое-какой документацией и обзавелись альфа-версией интерфейса. Сегодня «Фуксия» — хорошо документированная и активно развиваемая, но не ОС, а нечто гораздо большее.
Известный брокер уязвимостей, компания Zerodium, объявил о повышении цен на различные эксплоиты. Например, на удаленном джей…
Интересный подарок к праздникам сделали пользователям GitHub разработчики Приватные репозитории (не более чем для трех участ…
В этом выпуске: новый метод рутинга Android-смартфонов, большое исследование безопасности методов обмена данными в приложениях, вредоносные библиотеки, которые могут попасть в твой (и не только) код случайно. А также: способы сокращения размера приложения, трюки с инициализацией библиотек, антисоветы Kotlin и большая подборка инструментов и библиотек разработчиков.
Эксперты 0DayAllDay изучили системы наблюдения Guardzilla и обнаружили, что пользователи могут иметь доступ к сохраненным ви…
Специалистам удалось найти бреши в устройствах производства Trezor и Ledger. Среди выявленных проблем: атаки по стороннему к…
Слово «даркнет» уже почти что стало клише, которым обозначают все запретное, труднодоступное и потенциально опасное, что есть в Сети. Но что такое реальный даркнет? Мы предлагаем тебе очередное исследование, в котором делимся всем, что удалось откопать за последнее время. На этот раз — с фокусом на российские темные ресурсы.
Власти Южной Кореи сообщили, что неизвестные хакеры похитили информацию о 997 перебежчиках, покинувших КНДР и нашедших прист…
Специалисты в очередной раз предупредили о небезопасности двухфакторной аутентификации посредством текстовых сообщений и объ…
Согласно результатам исследования, проведенного компанией Toluna, 40% пользователей разочаровались в Facebook и более не дов…
Вечером 27 декабря 2018 года в США произошел массовый сбой в работе интернета, затронувший клиентов CenturyLink и Verizon.
На Chaos Communication Congress показали интересный способ обхода биометрической системы аутентификации. Исследователи расск…
ИБ-специалисты обнародовали proof-of-concept эксплоит для свежей уязвимости в браузере Microsoft Edge, патч для которой воше…
20–21 ноября в прекрасном городе Санкт-Петербурге, в концертном клубе А2 проходила восьмая хакерская конференция ZeroNights 2018. Перед тобой — отчет о том, как это было, с отзывами участников и эксклюзивным фоторепортажем.
Стартовал прием заявок на участие в международном форуме по практической безопасности Positive Hack Days.
Пользователи потеряли уже около 200 биткоинов из-за необычной атаки на инфраструктуру кошелька Electrum.
Эксперты RIPS Technologies рассказали о двух XSS-уязвимостях на сайте WordPress.org. Один из багов обладал потенциалом червя…
Специалисты Bleeping Computer попытались разобраться, как распространяется шифровальщик JungleSec, и пришли к выводу, что де…