Троян Saefko может распространяться с помощью USB-устройств
Аналитики Zscaler заметили, что в даркнете продают многофункциональную малварь Saefko, которая ворует банковские реквизиты, …
Аналитики Zscaler заметили, что в даркнете продают многофункциональную малварь Saefko, которая ворует банковские реквизиты, …
Исследователи «Лаборатории Касперского» сообщили, что группа Cloud Atlas (она же Inception) начала использовать новую малвар…
Энтузиаст, разработавший вредоносный Lightning-кабель O.MG Cable, начал продавать свои устройства на DEFCON и планирует нала…
Специально «подправленная» база SQLite может использоваться для запуска кода внутри приложений, помогает обеспечить устойчив…
Хардварные crackme в этом сезоне снова набирают популярность. Их полюбили организаторы профильных конференций, и они все чаще встречаются в тематических конкурсах. В этой статье мы разберем один из реальных прошлогодних примеров и заодно узнаем, как выглядит атака по энергопотреблению на ключ шифрования устройства.
Аналитики Check Point обнаружили шесть уязвимостей в имплементации протокола Picture Transfer Protocol (PTP), использующегос…
Проблема, приводящая к удаленному исполнению произвольного кода, на протяжении 10 лет присутствовала в VoIP-телефонах Avaya,…
Специалисты Eclypsium обнаружили проблемы в драйверах Intel, AMD, NVIDIA, ASRock, AMI, Gigabyte, Realtek, Huawei и других кр…
Компания Apple объявила, что расширяет свою программу вознаграждений за обнаруженные уязвимости. Теперь за баги можно будет…
Сотрудник компании IOActive рассказал на конференции Black Hat, что ему удалось обнаружить в сети исходные коды Boeing 787 D…
Французских пользователей атакует Windows-малварь Varenyky, которая не только рассылает спам с зараженных машин, но и записы…
Защита своей территории — один из сильнейших природных инстинктов. Животные используют для этого клыки, рога и когти, а сисадмины — правильную настройку софта и железа для предотвращения сетевых атак. Сегодня мы рассмотрим наиболее популярные виды таких вторжений и разберем методы защиты от них на примере операционной системы Cisco IOS.
Специалисты Check Point предупреждают, что злоумышленники по-прежнему могут манипулировать сообщениями в личных и групповых …
Аналитики «Доктор Веб» выявили очередного трояна в Google Play. Вредонос использовался для накрутки посещений сайтов и монет…
Представители Twitter сообщили, что с мая 2018 года рекламодателям предоставлялись некоторые данные о пользователях, включая…
В сети распространяются данные KYC (Know Your Customer), якобы похищенные у Binance. Представители биржи не уверены, что инф…
Можно ли спрогнозировать, будет публикация успешной? Я написал программу, которая автоматически берет текст поста, проверяет его с помощью нейронной сети и публикует только в том случае, если вероятность получить одобрение аудитории достаточно высока.
Специалисты Avast обнаружили странного вредоноса Clipsa, который не только ворует и майнит криптовалюту, но и запускает на з…
В распоряжении редакции Vice Motherboard оказались документы, скриншоты и аудиозписи, свидетельствующие о том, что подрядчик…
Специалисты компании Bitdefender рассказали о новой уязвимости, похожей на Spectre (вариант 1). Intel, Microsoft и другие пр…
Простой просмотр вредоносного файла .desktop или .directory может привести к выполнению произвольного кода.
ИБ-специалист обнаружил новую версию вредоноса Echobot, который имеет на вооружении уже 59 различных эксплоитов, против неда…
Найденные уязвимости позволяют обойти аутентификацию, удаленно выполнить произвольный код и осуществить инъекцию команд.
Исследователь создал бесплатную утилиту для спасения данных, пострадавших в результате атак шифровальщика eCh0raix (он же QN…
Более миллиона долларов взяток получили сотрудники AT&T за внедрение малвари в сети компании и разблокировку свыше двух милл…
В рамках августовского вторника обновлений в Internet Explorer 11 отключат VBScript, так как уязвимости в нем слишком часто …
Несколько опасных уязвимостей под общим названием QualPwn могут использоваться против Android-устройств с чипами Qualcomm на…
Банковские трояны ежегодно наносят ущерб на миллионы долларов. Вирмейкеры стараются держать все, что связано с внутренней кухней банкеров, в глубочайшей тайне. Поэтому мы никак не могли упустить уникальное событие — попадание исходников банковского троя Carbanak в паблик — и принялись исследовать его устройство изнутри.
Эксперты ESET изучили атаки Machete, нацеленные на госструктуры Латинской Америки. Основная цель хакеров — кибершпионаж, и о…
По информации Microsoft, российские хакеры из группы Fancy Bear компрометируют VoIP-телефоны, принтеры и другие устройства и…
По информации компании DeviceLock, в сети продают базу данных с информацией о клиентах Бинбанка, содержащую 70 000 строк (по…
Кениец выдавал себя за сотрудника Dell и сумел обмануть сотрудников Калифорнийского университета в Сан-Диего и неназванного …
Julia — молодой язык программирования, предназначенный преимущественно для научных вычислений. Его создатели хотели, чтобы он занял нишу, которую прежде занимали Matlab, его клоны и R. Создатели пытались решить так называемую проблему двух языков: совместить удобство R и Python и производительность C. Посмотрим, что у них получилось.
Эксперты предупреждают, что шифровальщик GermanWiper на самом деле уничтожает данные своих жертв, и призывают ни в коем случ…
Эксперты обнаружили две новые проблемы из «комплекта уязвимостей» Dragonblood, появившиеся уже после того, как представители…
Исследователи Extension Monitor опубликовали интересную статистику о положении дел в каталоге расширений для Chrome. По данн…
Анализируя пакеты BLE, передаваемые устройствами Apple, можно узнать номер телефона пользователя.
Новая Android-малварь, замеченная экспертами компании ESET, распространяется через SMS-сообщения, а также QR-коды на форуме …
Эксперты компании Gemini Advisory обнаружили, что в даркнете продаются данные платежных карт более чем миллиона южнокорейски…
Компании Apple и Google недавно уличили в том, анализом записей разговоров пользователей с голосовыми помощниками занимаются…