Amazon допустил утечку email-адресов из-за «технического сбоя»
Представители Amazon уведомили пользователей об утечке данных, однако не раскрывают практически никаких деталей.
Представители Amazon уведомили пользователей об утечке данных, однако не раскрывают практически никаких деталей.
После публикации PoC-эксплоита для бага в плагине AMP для WordPress, уязвимые установки стали использовать для захвата сайто…
Аналитики Recorded Future сообщают, что деанонимизировали хакера Tessa88, торговавшего данными в 2016 году.
ИБ-эксперты заметили, что конкуренция среди хакеров стала острее, и группировки начали вредить друг другу.
Успешность тестов на проникновение многом зависит от качества составления профиля жертвы. Какими сервисами и софтом она пользуется? На каких портах и протоколах у нее есть открытые подключения? C кем и как она общается? Большую часть такой информации можно получить из открытых источников. Давай посмотрим, что для этого нужно сделать.
Пользователи, не установившие июльское обновление безопасности, могут стать жертвами атак с подменой символов.
В официальном каталоге приложений Google снова нашли малварь. Фальшивки не имели никакой полезной функциональности и заразил…
Инженеры Google рассказали, как именно работает Google Play Protect. Оказалось, что инструмент анализирует не только приложе…
Исследователи обнаружили, что теперь TrickBot похищает данные, полученные от Reliability Analysis Component, средства анализ…
Специалисты Cisco Talos обнаружили ряд серьезных проблем в маршрутизаторах TP-Link, включая две RCE-уязвимости.
Специалисты «Доктор Веб» обнаружили трояна, предназначенного для добычи криптовалюты, который может заражать другие сетевые …
В мае 2018 года, после четырех лет работы, первые клиенты Intel получили серверные процессоры Xeon со встроенными FPGA — Intel Xeon SP-6138P. Это первая ласточка нового класса продуктов, о котором в Intel говорили с тех самых пор, как корпорация поглотила одного из двух ведущих производителей FPGA — фирму Altera.
Из-за ошибки, связанной с функциональностью, которая позволяет скачать свои данные из Instagram, пароли пользователей могли …
Инженеры Microsoft до сих пор пытаются заставить октябрьское обновление для Windows 10 работать нормально. Увы, после исправ…
Исследователи обнаружили плохо защищенною базу компании Voxox, из которой любой желающий мог извлекать SMS с кодами 2ФА, пар…
В официальном каталоге приложений для Android нашли подделки, имитировавшие официальные сервисы NEO, Tether и MetaMask.
В этой статье мы пройдемся по самым популярным и мощным утилитам для проверки уровня защищенности десктопных и серверных версий Windows (именно это и называется hardening), а также посмотрим на разные тулзы для настройки опций, усиливающих безопасность. Это — true must have арсенал инструментов для любого ИТ-админа и аудитора ИБ, так что читай обязательно!
Стало известно о компрометации Daniel's Hosting, одного из крупнейших хостеров даркнета. Его оператор все еще ищет точку про…
В Google Play обнаружен банковский троян, распространявшийся под видом официальных приложений нескольких европейских кредитн…
В сети было опубликовано странное заявление о компрометации ProtonMail, к которому приложено требование выкупа. Администраци…
Независимый ИБ-эксперт Виллем де Грот (Willem de Groot) предупреждает, что сайты, подвергшиеся атакам MageCart, очень часто …
Эксперты из Нью-Йоркского университета и Университета Мичигана опубликовали доклад, посвященный нейросети DeepMasterPrints, …
Специалисты Proofpoint сообщают, что операторы известного банкера Dridex и шифровальщика Locky начали использовать нового мо…
Если ты хочешь превратить код в микросхему, используя FPGA, то эта статья поможет тебе освоиться со всеми инструментами. Мы создадим простейший бинарный счетчик, способный считать вниз и вверх. Исходный код на языке Verilog мы промоделируем и синтезируем в среде разработки Xilinx Vivado. Заодно познакомимся с процессом разработки прошивки, а результат можно будет проверить на отладочной плате.
Инженеры Mozilla расширяют функциональность сервиса Firefox Monitor, который теперь будет предупреждать о посещении проблемн…
Эксперты Positive Technologies изучили банкоматы крупных производителей и обнаружили множество проблем.
Аналитики компаний RiskIQ и Flashpoint подготовили совместный отчет об атаках MageCart. Специалисты описали действующие таки…
По статистике «Лаборатории Касперского», пользователи стали чаще сталкиваться с вредоносным ПО, предназначенным для кражи де…
Представь, что процессор вместо того, чтобы выполнять набор инструкций, будет перестраиваться под каждую программу и превращать алгоритм непосредственно в «железо». Именно так и работают FPGA! В этой статье я расскажу, как такое возможно, и познакомлю тебя с разными способами проектирования FPGA.
Group-IB зафиксировала массовые вредоносные рассылки по российским финансовым учреждениям якобы от имени Центрального Банка …
Аналитики Metric Labs изучили топ-20 бесплатных VPN-приложений из Google Play и App Store и пришли к выводу, что доверять бо…
Эксперты обнаружили заметную активность трояна FlawedAmmyy, который позволяет получить полный доступ к камере и микрофону ус…
Специалисты, нашедшие оригинальные уязвимости Meltdown и Spectre, рассказали о семи новых атаках на процессоры AMD, ARM и In…
Опубликованы ноябрьские пакеты обновлений. Исправлена уязвимость нулевого дня в Windows.
Как проникнуть в берлогу и не получить балалайкой по кумполу. Приглашаем принять участие в хакерском квесте DefHack на конфе…
Атакующие ломают даже самые защищенные системы, а администраторы месяцами не замечают злоумышленника, который прочно закрепился в системе и сливает данные. Чтобы предотвратить такой сценарий и детектировать атаку, существуют системы обнаружения вторжений. С одной из них — опенсорсной Snort — мы научимся работать в этой статье.
Супруги, которым принадлежали сайты, распространявщие ROM’ы старых игр, пришли к соглашению с компанией Nintendo. Они соглас…
Kaspersky Start Russia разыскивает защитников технологий завтрашнего дня. Победитель получит 500 тысяч рублей.
Специалист Imperva раскрыл информацию об уже исправленном баге в Facebook. Злоумышленники могли получить доступ к личным дан…
Из-за ошибки сотрудников небольшого нигерийского провайдера в BGP-маршрутизации произошел сбой, повлиявший на работу Google.