Chrome 78 не может работать вместе с Symantec Endpoint Protection
Далеко не в первый раз за последнее время продукты Symantec провоцируют проблемы в работе других приложений. На этот раз нор…
Далеко не в первый раз за последнее время продукты Symantec провоцируют проблемы в работе других приложений. На этот раз нор…
В сети нашли базу Elasticsearch, которую забыли защитить паролем. В ней содержалась информация об учетных записях пользовате…
Разработчики GitLab пересмотрели свои планы по принудительному внедрению сторонних служб сбора телеметрии в свои продукты. Н…
Специалисты компании Wandera выявили 17 приложений для iOS, которые содержали вредоносный код и имитировали взаимодействие п…
То, что компьютеры могут хранить информацию в памяти, мы давно принимаем за данность, но знаешь ли ты, как именно эта память работает? В этом материале мы поговорим о последовательностной логике, которая позволяет компьютерам хранить информацию. Какие возможности это открывает и реально ли узнать секретный ключ кодового замка, располагая только его схемой — самое время это выяснить!
Неизвестные мошенники выдают себя за известную хак-группу Fancy Bear и угрожают организациям финансового сектора DDoS-атакам…
С началом бизнес-сезона российские пользователи столкнулись с вредоносными рассылками, которые имитируют важные бухгалтерски…
Эксперты компании ESET вычислили автора 42 приложений, которые демонстрировали пользователям навязчивую рекламу.
В сети появилась новая база данных, содержащая персональные данные клиентов Сбербанка. Кроме того, покупателям дампа предлаг…
Специалисты компании SafeBreach обнаружили уязвимость в браузере Maxthon. Малварь может использовать браузер в своих целях, …
CloudFront, Cloudflare, Fastly, Akamai и многие другие уязвимы перед новой атакой CPDoS на отравление веб-кэша.
ИБ-специалист MalwareHunterTeam обнаружил малварь Spidey Bot, которая превращает Discord для Windows в средство для шпионажа…
До ZeroNights 2019 остается все меньше времени, и теперь опубликована программа конференции.
Эксперты компании Malwarebytes смогли связать группировку MageCart 5 с известной преступной группой Carbanak и малварью Drid…
Банки запрещают пользователям Samsung Galaxy S10 использовать свои приложения, так как сканер отпечатков пальцев устройства …
В этой статье мы рассмотрим особенности переполнения стека в 64-битном Linux. Сделаем мы это на примере таска Bitterman с соревнования CAMP CTF 2015. С помощью модуля pwntools для Python мы построим эксплоит, в котором будут применены техники Return-oriented programming (для обмана запрета исполнения DEP/NX) и Return-to-PLT — для байпаса механизма рандомизации адресов ASLR без брутфорса.
Протестировав Firefox, Chrome, IE и Edge, исследователи пришли к выводу, что браузер Mozilla наиболее безопасен в использова…
Антипиратские группы BREIN, MPA и ACE добились закрытия CDN-провайдера Moonwalk. По информации Group-IB, Moonwalk был одним …
Японская сеть отелей, принадлежащая HIS Group, принесла извинения своим постояльцам, так как роботов в некоторых отелях можн…
Британские и американские спецслужбы предупредили, что русскоязычная группировка Turla активно выдает себя за иранских хакер…
ИБ-специалист обнаружил bynthtcysq баг в защитном инструменте Trend Micro.
Представлено специализированное ПО, которое позволяет, не повреждая дрон, предотвратить его нежелательное проникновение на р…
IPv6 печально знаменит своей сложностью, во многом — оправданно. Взамен наследия IPv4 появились новые концепции и варианты настройки. Авторы стека протоколов IPv6 хотели сделать его более дружественным к конечным пользователям и самонастраивающимся сетям. Увы, простота для пользователя нередко оборачивается сложностями для админа.
Специалисты ESET обнаружили новый бэкдор, предназначенный для Microsoft SQL Server (MSSQL).
Сразу несколько провайдеров VPN подтвердили появившиеся в сети сообщения о компрометации. Они обвиняют в произошедшем сторон…
Специалисты ESET обнаружили вредоносную версию Tor Browser, предназначенную для кражи криптовалюты.
Для одного из наиболее активных на сегодня вымогателей, STOP, появился бесплатный дешифровщик, помогающий справиться с больш…
Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисциплине они считают наиболее ценными.
Компания Avast сообщила о кибератаке, которая, похоже, опять была направлена на компрометацию CCleaner.
Специалисты SRLabs рассказали о ряде проблем в Alexa и Google Home, которые разработчики Google не могут устранить уже неско…
Разработчики Microsoft предупредили, что пользователям не стоит устанавливать обновление KB4520062 от 15 октября текущего го…
Специалисты ESET сообщили, что хакерская группа Cozy Bear, о которой в последние годы почти ничего не было слышно, не прекра…
Устройства Amazon Echo первого поколения и Amazon Kindle восьмого поколения оказались подвержены проблеме KRACK, обнаруженно…
Исследователи изучили биометрическую защиту нового смартфона Google Pixel 4 и обнаружили, что функцию Face Unlock вряд ли мо…
В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим основные актуальные проекты, их функции и особенности. Надеюсь, ты найдешь для себя что-нибудь новенькое или по ходу чтения придумаешь, как сделать свой рабочий процесс еще эффективнее.
В Google Play обнаружены вредоносные приложения, внутри которых скрывался троян-кликер.
Разработчики Samsung признали, что сканер отпечатков пальцев в смартфонах Galaxy S10, S10+, S10e и Note 10 работает некоррек…
Правоохранительные органы США, Великобритании, Южной Кореи и еще ряда стран рассказали о закрытии ресурса Welcome to Video –…
Пользователи Windows столкнулись с неприятной проблемой после обновления Symantec Endpoint Protection.
Эксперты Palo Alto Networks обнаружили странного майнингового червя Graboid, для распространения которого используются конте…