Правоохранители закрыли крупный сайт с детским порно. Арестовано более 300 человек
Правоохранительные органы США, Великобритании, Южной Кореи и еще ряда стран рассказали о закрытии ресурса Welcome to Video –…
Правоохранительные органы США, Великобритании, Южной Кореи и еще ряда стран рассказали о закрытии ресурса Welcome to Video –…
Пользователи Windows столкнулись с неприятной проблемой после обновления Symantec Endpoint Protection.
Мы все окружены паролями, одноразовыми кодами, ключами и токенами, но не всегда знаем об их существовании. Они каждую минуту обеспечивают безопасность наших аккаунтов и данных. Однако нам с тобой важно знать, как именно устроены самые базовые механизмы защиты информации. Один из них — это токены аутентификации, которые повышают надежность защиты данных и при этом не мешают комфортно пользоваться сервисами.
Эксперты Palo Alto Networks обнаружили странного майнингового червя Graboid, для распространения которого используются конте…
Появился эксплоит для проблемы CVE-2019-2215, которая уже находится под атаками и позволяет злоумышленнику получить root-дос…
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.
Операторы ботнета Phorpiex заработали более 115 000 долларов за пять месяцев, рассылая пользователям вымогательские письма, …
Известный журналист Брайан Кребс (Brian Krebs) сообщил о взломе кардерского ресурса BriansClub и крупной утечке данных оттуд…
Эксперты компании Crowdstrike опубликовали отчет, посвященный разработке китайского самолета Comac C919. По данным компании,…
Пользователи обнаружили баг, связанный с работой биометрии в Samsung Galaxy S10.
Все же компания Adobe не пропустила октябрьский вторник обновлений, как многие предполагали ранее. Компания припозднилась с …
Злоумышленники не оставили без внимания появление нового джейлбрейка для iOS-устройств. Мошенники вынуждают пользователей ус…
Эксперт Apple Information Security обнаружил уязвимость в sudo. К счастью, проблема не проявляется при стандартных настройка…
Специалист по безопасности собирается продемонстрировать на конференции CS3sthlm, как он переделал брандмауэр Cisco, добавив…
VRRP, несмотря на неясную ситуацию с патентами Cisco, остается стандартным протоколом для горячего резервирования маршрутизаторов. Популярный в системах семейства BSD протокол CARP свободен от патентных ограничений, но статус стандарта и поддержка со стороны многих поставщиков имеют свои преимущества.
Французский телевизионный канал M6, входящий в медиагруппу Le Groupe M6, пострадал от вымогательской атаки. В отличие от инц…
По СМИ прокатилась волна панических сообщений о том, что копания Apple передает данные пользователей китайской компании Tenc…
С развитием облачных сервисов вычисления становятся все более похожи на коммунальную услугу. Об опыте проектирования и создания собственной вычислительной среды и перспективах такого подхода к потреблению ИТ мы побеседовали с ведущим архитектором в России, экспертом в реализации таких технически сложных, высоконагруженных и распределенных систем Анатолием Макаровым.
Продолжаем знакомить вас со спикерами ZeroNights 2019 и представлять доклады. На конференции поговорим о проблемах криптогра…
Вредоносные рекламные кампании в США, Италии и Японии распространяют малварь Tarmac, ориентированную на пользователей Mac.
В Европе совсем непопулярны атаки на банкоматы при помощи малвари и джекпоттинга: они приносят преступникам менее 1000 евро …
Специалисты компании AdaptiveMobile Security опубликовали список стран, где мобильные операторы предоставляют пользователям …
Управлять компьютером силой мысли — давняя и пока что несбыточная мечта. Но шаги в этом направлении делаются, и даже небольшие успехи в разработке нейроинтерфейсов открывают возможности, мощно отдающие киберпанком. В этой статье мы разберемся, чего наука чтения мыслей достигла на сегодняшний день, и узнаем, как конкретно реализуются неинвазивные методы.
В приложении HP Touchpoint Analytics, которое предустановленно на многих устройствах HP, обнаружили уязвимость. Проблема поз…
Шпионская платформа Attor применялась для таргетированных атак на пользователей из России и Восточной Европы. По данным ESET…
Впервые за долгое время разработчикам не пришлось устранять ни одной проблемы нулевого дня.
29-летнему сингапурцу предъявлены обвинения, связанные с кражей личности крупного игрового разработчика и незаконным майнинг…
В этой статье я расскажу, как собирал самопальную видеоконсоль с нуля — вдохновившись ретроконсолями и современными проектами, но придумав свою уникальную архитектуру. Мои друзья снова и снова повторяли, что нечего держать этот проект в тайне, нужно, мол, поделиться с общественностью. Ну вот я и делюсь.
Болгарский хакер скомпрометировал несколько форумов, включая итальянские и нидерландские ресурсы для секс-работников (в этих…
Шифровальщик BitPaymer распространялся, используя уязвимость нулевого дня в iTunes для Windows, которая помогала обойти анти…
Специалисты компании ESET изучили новое семейство банковских троянов Casbaneiro. Малварь охотилась за криптовалютой бразильс…
Администрация Tor Project добавила в черные списки более 800 серверов в своей сети, так как на них работало устаревшее ПО.
Пароли — один из самых старых методов аутентификации. Несмотря на почтенный возраст, они остаются основным способом убедиться в том, что пользователь — именно тот, за кого себя выдает. Пароли недаром пользуются популярностью. Хоть у них и множество недостатков, у паролей есть и несомненные достоинства: при должном контроле они могут быть как достаточно безопасными, так и вполне запоминаемыми.
Спонсируемый Mozilla аудит выявил критическую уязвимость в эмуляторе терминала iTerm2, которая приводит к удаленному выполне…
Эксперты Akamai предупреждают, что даже полтора года спустя уязвимость Drupalgeddon2 активно применяется для атак на крупные…
Продолжаем серию материалов о простой и гибкой системе мониторинга PRTG. В прошлый раз речь шла о возможностях PRTG в целом. На этот раз остановимся на создании сенсоров. В базе PRTG — 200 готовых сенсоров и 100 шаблонов для создания новых. В этой статье расскажем, как работать с готовыми сенсорами и как создавать свои.
«Лаборатория Касперского» обнаружила инструмент Reductor, который позволяет подменять генератор псевдослучайных чисел, испол…
Уязвимость, обнаруженная специалистом Hacktive Security, распространяется на все версии Joomla с 3.0.0 до 3.4.6, выпущенные …
Представители Twitter сообщили, что компания по ошибке задействовала email-адреса и номера телефонов, использующиеся для дву…
Злоумышленники скомпрометировали инфраструктуру компании Volusion и внедрили вредоносный код, похищающий данные банковских к…