Crowdstrike: создание китайского самолета Comac C919 сопряжено со взломами и кибершпионажем
Эксперты компании Crowdstrike опубликовали отчет, посвященный разработке китайского самолета Comac C919. По данным компании,…
Эксперты компании Crowdstrike опубликовали отчет, посвященный разработке китайского самолета Comac C919. По данным компании,…
Пользователи обнаружили баг, связанный с работой биометрии в Samsung Galaxy S10.
Все же компания Adobe не пропустила октябрьский вторник обновлений, как многие предполагали ранее. Компания припозднилась с …
Злоумышленники не оставили без внимания появление нового джейлбрейка для iOS-устройств. Мошенники вынуждают пользователей ус…
Эксперт Apple Information Security обнаружил уязвимость в sudo. К счастью, проблема не проявляется при стандартных настройка…
Специалист по безопасности собирается продемонстрировать на конференции CS3sthlm, как он переделал брандмауэр Cisco, добавив…
VRRP, несмотря на неясную ситуацию с патентами Cisco, остается стандартным протоколом для горячего резервирования маршрутизаторов. Популярный в системах семейства BSD протокол CARP свободен от патентных ограничений, но статус стандарта и поддержка со стороны многих поставщиков имеют свои преимущества.
Французский телевизионный канал M6, входящий в медиагруппу Le Groupe M6, пострадал от вымогательской атаки. В отличие от инц…
По СМИ прокатилась волна панических сообщений о том, что копания Apple передает данные пользователей китайской компании Tenc…
С развитием облачных сервисов вычисления становятся все более похожи на коммунальную услугу. Об опыте проектирования и создания собственной вычислительной среды и перспективах такого подхода к потреблению ИТ мы побеседовали с ведущим архитектором в России, экспертом в реализации таких технически сложных, высоконагруженных и распределенных систем Анатолием Макаровым.
Продолжаем знакомить вас со спикерами ZeroNights 2019 и представлять доклады. На конференции поговорим о проблемах криптогра…
Вредоносные рекламные кампании в США, Италии и Японии распространяют малварь Tarmac, ориентированную на пользователей Mac.
В Европе совсем непопулярны атаки на банкоматы при помощи малвари и джекпоттинга: они приносят преступникам менее 1000 евро …
Специалисты компании AdaptiveMobile Security опубликовали список стран, где мобильные операторы предоставляют пользователям …
Управлять компьютером силой мысли — давняя и пока что несбыточная мечта. Но шаги в этом направлении делаются, и даже небольшие успехи в разработке нейроинтерфейсов открывают возможности, мощно отдающие киберпанком. В этой статье мы разберемся, чего наука чтения мыслей достигла на сегодняшний день, и узнаем, как конкретно реализуются неинвазивные методы.
В приложении HP Touchpoint Analytics, которое предустановленно на многих устройствах HP, обнаружили уязвимость. Проблема поз…
Шпионская платформа Attor применялась для таргетированных атак на пользователей из России и Восточной Европы. По данным ESET…
Впервые за долгое время разработчикам не пришлось устранять ни одной проблемы нулевого дня.
29-летнему сингапурцу предъявлены обвинения, связанные с кражей личности крупного игрового разработчика и незаконным майнинг…
В этой статье я расскажу, как собирал самопальную видеоконсоль с нуля — вдохновившись ретроконсолями и современными проектами, но придумав свою уникальную архитектуру. Мои друзья снова и снова повторяли, что нечего держать этот проект в тайне, нужно, мол, поделиться с общественностью. Ну вот я и делюсь.
Болгарский хакер скомпрометировал несколько форумов, включая итальянские и нидерландские ресурсы для секс-работников (в этих…
Шифровальщик BitPaymer распространялся, используя уязвимость нулевого дня в iTunes для Windows, которая помогала обойти анти…
Специалисты компании ESET изучили новое семейство банковских троянов Casbaneiro. Малварь охотилась за криптовалютой бразильс…
Администрация Tor Project добавила в черные списки более 800 серверов в своей сети, так как на них работало устаревшее ПО.
Пароли — один из самых старых методов аутентификации. Несмотря на почтенный возраст, они остаются основным способом убедиться в том, что пользователь — именно тот, за кого себя выдает. Пароли недаром пользуются популярностью. Хоть у них и множество недостатков, у паролей есть и несомненные достоинства: при должном контроле они могут быть как достаточно безопасными, так и вполне запоминаемыми.
Спонсируемый Mozilla аудит выявил критическую уязвимость в эмуляторе терминала iTerm2, которая приводит к удаленному выполне…
Эксперты Akamai предупреждают, что даже полтора года спустя уязвимость Drupalgeddon2 активно применяется для атак на крупные…
Продолжаем серию материалов о простой и гибкой системе мониторинга PRTG. В прошлый раз речь шла о возможностях PRTG в целом. На этот раз остановимся на создании сенсоров. В базе PRTG — 200 готовых сенсоров и 100 шаблонов для создания новых. В этой статье расскажем, как работать с готовыми сенсорами и как создавать свои.
«Лаборатория Касперского» обнаружила инструмент Reductor, который позволяет подменять генератор псевдослучайных чисел, испол…
Уязвимость, обнаруженная специалистом Hacktive Security, распространяется на все версии Joomla с 3.0.0 до 3.4.6, выпущенные …
Представители Twitter сообщили, что компания по ошибке задействовала email-адреса и номера телефонов, использующиеся для дву…
Злоумышленники скомпрометировали инфраструктуру компании Volusion и внедрили вредоносный код, похищающий данные банковских к…
Даже спустя двадцать с лишним лет (с 1997 года) руткиты на основе модулей ядра Linux все еще представляют вполне реальную угрозу. Несмотря на столь большой срок, наиболее частым советом при заражении «ядерным» руткитом до сих пор остается полная переустановка системы. Неужели нельзя без этого обойтись? Иногда можно.
Хотя в ряде маршрутизаторов D-Link обнаружили серьезную уязвимость, приводящую к выполнению удаленного кода, она не будет ис…
Объявлены первые доклады конференции ZeroNights 2019, которая пройдет 12-13 ноября в Санкт-Петербурге.
Пострадавший от атаки шифровальщика Muhstik пользователь взломал операторов малвари, и теперь жертвам доступны ключи для деш…
Специалисты предупреждают, что уязвимости Urgent/11, информация о которых была обнародована летом текущего года, представляю…
Сегодня мы захватим виртуальную машину October с Hack The Box. Нас ждет исследование October CMS, получение веб-шелла, разведка на хосте (поиск уязвимого бинарника) и комбинация атак ret2libc + брутфорс ASLR для получения сессии суперпользователя.
За первые шесть месяцев 2019 года решения «Лаборатории Касперского» заблокировали вредоносную активность на 41,6% компьютеро…
Разработчики Signal устранили баг в мессенджере, который во многом похож на уязвимость, найденную в FaceTime в начале текуще…