Взломан поставщик решений для сканирования автомобильных номеров
Неизвестные взломали компанию Perceptics – одного из главных поставщиков устройств для считывания автомобильных номерных зн…
Неизвестные взломали компанию Perceptics – одного из главных поставщиков устройств для считывания автомобильных номерных зн…
Специалист итальянской компании Segment обнаружил, что защитное решение Gatekeeper в macOS 10.14.5 (Mojave) и ниже можно обм…
В конце апреля в средствах массовой информации прокатилась очередная волна публикаций на тему «Apple уничтожает конкуренцию». Apple обвинили на основании того, что компания удалила из App Store приложения, позволяющие контролировать время использования смартфона и его функций. Но идет ли речь о нечестной игре, или же приложения действительно представляли опасность?
Эксперты Sophos обнаружили весьма необычные атаки: хакеры ищут Windows-серверы с MySQL, чтобы заразить их шифровальщиком.
Злоумышленник скомпрометировал австралийский сервис Canva, входящий в Top-200 сайтов по версии Alexa.
Windows будет предупреждать о небезопасности использования WEP и TKIP, а в будущем откажется от их поддержки.
Специалисты компании Chronicle изучили малварь, подписанную цифровыми сертификатами, и пришли к выводу, что большинство было…
Издание Vice Motherboard, со ссылкой на собственные источники, сообщило, что сотрудники компании Snap, владеющей Snapchat, н…
Представители TP-Link не спешили публиковать на официальном сайте обновленные прошивки для роутеров, уязвимых перед опасной …
Исследователи обнаружили, что функциональность Google Safe Browsing не работала в мобильных браузерах с середины 2017 и до к…
ИБ-специалистка сдержала свое обещание и продолжила публиковать эксплоиты для еще неисправленных уязвимостей в Windows.
Техника атак SensorID позволяет отслеживать людей в разных приложениях и сайтах, незаметно для них самих.
Международный форум по практической безопасности PHDays 9 подошел к концу, собрав рекордное число участников — более 8000 че…
Фаззинг все чаще применяют и программисты — для проверки своих приложений на прочность, и исследователи безопасности, и хакеры. Но пользоваться фаззерами не выйдет, если не понимаешь, что именно они делают. В этой статье я расскажу, как работают разные виды фаззинга, и на примере WinAFL покажу, как пользоваться этим инструментом.
Исследователи изучают уязвимость CVE-2019-0708, благодаря которой атакующие могут распространять малварь подобно червю.
ИБ-специалистка, известная под псевдонимом SandboxEscaper, обнародовала новую порцию PoC-эксплоитов для неисправленных уязви…
Правоохранительные органы Нидерландов, Люксембурга и представители Европола провели совместную операцию по закрытию сервиса …
Специалисты IBM X-Force опубликовали исследование, посвященное краху хактивисткого движения.
Спустя восемь месяцев бета-тестирования Tor Browser для Android готов.
Подошел к концу первый день форума PositiveHackDays, который стартовал 21 мая в международном выставочном центре «Крокус Экс…
Одни техники атак приходят на смену другим, но кое-что остается неизменным: пока компьютерами пользуются люди, социальная инженерия будет оставаться в арсенале киберзлодеев. Чтобы успешно применять ее, не нужно даже быть технарем. В качестве наглядного курса для начинающих мы вспомнили семь примеров социальной инженерии, которые можно встретить в популярных фильмах.
Стартовая цена набора для АРТ-атаки на финансовую отрасль может составить около 55 тысяч долларов, однако ущерб для организа…
Эксперт обнаружил, что множество контейнеров Docker содержат пустой root-пароль.
AMD опубликовала заявление относительно свежих уязвимостей Fallout, RIDL и ZombieLoad, а исследователи подсчитали, как сильн…
Представители Google предупредили, что пароли корпоративных клиентов G Suite почти 14 лет хранились в недостаточно защищенно…
В международном выставочном центре «Крокус Экспо» открылся ежегодный форум по практической информационной безопасности Posit…
Форум, на котором торговали информацией об угнанных аккаунтах, был взломан, БД опубликована на других хакерских ресурсах.
Linux-версия бэкдора Winnti использовалась в 2015 году для атак на вьетнамские игровые компании.
Компания Sophos предупредила пользователей своих бизнес-продуктов о проблемах, возникающих после установки свежих обновлений…
Одним солнечным апрельским утром мой завтрак был прерван телефонным звонком приятеля — предпринимателя, занимавшегося грузовыми перевозками. С его банковского счета куда-то испарились два миллиона рублей, а служба поддержки банка развела руками: переводы были совершены с помощью мобильного приложения и подтверждены по SMS, так что выглядели вполне легальными.
Китайские хакеры взломали разработчиков TeamViewer в 2016 году, однако не успели причинить ущерба компании и ее клиентам.
Компания, создавшая агрегатор утечек LeakedSource и торговавшую доступом к 3,1 млрд аккаунтов, признала свою вину.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем защитник. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
Представители Stack Overflow сообщили об атаке на сервис. Неизвестные могли получить доступ к пользовательским данным.
Роутеры Linksys могут раскрывать конфиденциальные данные неаутентифицированным удаленным атакующим.
Аппаратное решение для двухфакторной аутентификации, ключи Titan Security Key, оказались подвержены неприятному багу, связан…
Процессоры Intel вновь под прицелом ИБ-экспертов. В CPU компании выявлен новый класс уязвимостей. Их исправление может знач…
Абстракция — основа программирования. Многие вещи мы используем, не задумываясь об их внутреннем устройстве, и они отлично работают. Всем известно, что пользовательские программы взаимодействуют с ядром через системные вызовы, но задумывался ли ты, как это происходит на твоей машине?
Инженеры Microsoft опубликовали майские обновления для продуктов компании. В общей сложности было устранено 79 уязвимостей, …
Завтра, 18 мая, стартует онлайн-конкурс «Конкурентная разведка». Суть — получить информацию о человеке в сети с помощью OSIN…