Баг в iOS 13 позволяет обойти экран блокировки и открыть адресную книгу
ИБ-специалист обнаружил, что самая свежая версия iOS уязвима перед тем же типом обхода экрана блокировки, что и предыдущие в…
ИБ-специалист обнаружил, что самая свежая версия iOS уязвима перед тем же типом обхода экрана блокировки, что и предыдущие в…
Пользователям Chromebook рекомендуют как можно скорее обновить свои устройства из-за критической уязвимости в эксперименталь…
IT-конференции — это работа или отдых? Есть ли смысл туда ехать? Почему лучше увидеть все самому, а не смотреть записи выступлений? Моя бабуля даст небанальные ответы на эти и другие небанальные вопросы. Ведь она побывала сразу на двух питерских айтишных фестивалях уходящего лета — Chaos Constructions и TechTrain.
После релиза Chrome 77, вышедшего на этой неделе, пользователи устройств Netgear обнаружили, что доступ к странице администр…
Исследователи описали атаку Simjacker, которая использует SMS-сообщения для передачи инструкций SIM Toolkit и S@T Browser на…
Образы дисков VHD и VHDX могут использоваться для обхода защитных решений и доставки малвари на целевую машину.
Группировка, которую ранее обвиняли в хищении 32 терабайт различных академических данных, по-прежнему активна и атакует учеб…
Очень часто исследование внутренней работы прикладных программ можно свести к исследованию их трафика, и чаще всего передается он по протоколам семейства HTTP. Но каждое приложение может по-своему защищаться от «прослушки». Сегодня мы постараемся выяснить, что общего есть у всех подходов к защите и как эту общую часть можно использовать для создания универсального метода перехвата HTTPS.
В последние недели пользователи Windows 10 (1903) не могли нормально работать с голосовым помощником Cortana, так как это вы…
Mozilla официально запустила бета-тест собственного VPN-сервиса Firefox Private Network, представленного в формате расширени…
Интересую угрозу обнаружили специалисты MalwareHunterTeam. Вредонос, определенно связанный с известным вымогателем Ryuk, ище…
С релизом Chrome 78 в октябре текущего года Google начнет тестирование протокола DNS-over-HTTPS (DoH).
Специалисты Trustwave обнаружили ряд уязвимостей в сетевом оборудовании производства D-Link и Comba Telecom. Баги позволяют …
Совместными усилиями правоохранительных органов десяти стран мира за последние четыре месяца были арестованы множество подоз…
Инциденты с prefix hijacking случаются регулярно, когда трафик массово отправляется не тем путем, которым должен. Некоторые из них, может, и связаны со злым умыслом, но большинство случайны и происходят по вине невнимательных админов. Сегодня я расскажу, как провайдеры могут предотвратить их или свести к минимуму, а заодно и как самому не стать их виновником.
В этом месяце разработчики Microsoft исправили 80 уязвимостей, 17 из которых получили статус критических. Также две проблемы…
Исследователи опубликовали подробности об уязвимости NetCAT, которая угрожает всем процессорам Intel, поддерживающим Data-Di…
Производитель автозапчастей, европейская компания Toyota Boshoku Corporation, лишилась 37 млн долларов из-за мошенников и та…
Специалисты компании Avast обнаружили в Google Play Store приложения-фонарики, которые запрашивают до 77 разрешений для дост…
Разработчики Mozilla сообщили, что тестирование DoH не выявило проблем и вскоре протокол будет включен по умолчанию (сначала…
Независимый ИБ-специалист обнаружил баг, связанный с функцией удаления сообщений. Из-за этой проблемы Telegram для Android п…
Ты наверняка уже слышал про TON — проект Павла Дурова и разработчиков Telegram, связанный с блокчейном, криптовалютами и децентрализацией. Очень долго в этих разговорах не было конкретики, но сейчас документация и код TON Blockchain Software уже доступны. В этой статье я расскажу о том, что нас ждет.
Атакованные шифровальщиком города Техаса не стали платить выкуп злоумышленникам и продолжают восстанавливаться после атаки.
Специалисты ESET обнаружили новый бэкдор, злоупотребляющий возможностями службы Windows BITS, и с связывают его с группировк…
В этой статье мы выясним, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности. Они позволяют этичным хакерам быть этичными до последнего, при этом не терять хватку, регулярно практиковаться со свежими уязвимостями и оставаться в рамках закона.
Все серверы Exim, работающие под управлением версии 4.92.1 и раньше, уязвимы перед новой проблемой, позволяющей выполнить пр…
Представители Apple заявляют, что специалисты Google, недавно сообщившие о массовой компрометации пользователей iOS, длившей…
Модуль Metasploit для проблемы BlueKeep опубликован. Он позволяет осуществить выполнение кода и прост в использовании.
Вымогатель Lilocked (он же Lilu) уже атаковал более 6000 серверов и, судя по всему, его операторы эксплуатируют уязвимость в…
Город Нью-Бедфор, штат Массачусетс, пострадал от атаки шифровальщика Ryuk. Городские власти предложили вымогателям 400 000 д…
СМИ сообщают, что в сети был обнаружен неправильно настроенный сервер, на котором размещалась база пользователей Facebook, с…
Что объединяет конкурентную разведку, пентестинг и расследование киберинцидентов? Это сбор информации, и прежде всего — из открытых источников. Но что делать, если найденных сведений не хватает, а привычные инструменты уже бессильны? Поговорим о хаках и приемах, тесно связанных с получением доступа к закрытым материалам.
Специалисты компании Avast обнаружили, что более 600 000 GPS-трекеров, применяющихся для мониторинга местоположения детей, п…
В этом месяце разработчики Google исправили почти 50 различных уязвимостей в Android, но эксперты Trend Micro сообщили, что …
Разработчики Mozilla пообещали сохранить функции API, необходимые для корректной работы блокировщиков рекламы и других расши…
The Wall Street Journal сообщил, что мошенники использовали голосовой deepfake, чтобы выдать себя за главу неназванной немец…
Изоляция трафика разных сетей в пределах одной ОС распространена повсеместно. Для конечных пользователей она незаметна — в этом ее цель. Но знаешь ли ты, какие средства для разных уровней изоляции предоставляет ядро Linux и как ими воспользоваться самому, не рассчитывая на интегрированные средства управления вроде Docker? Давай разбираться.
Когда ты случайно удалил важный файл или потерял данные, потому что вирус, который ты скачал посмотреть, внезапно вырвался из-под контроля и начал уничтожать все подряд, последнее, что хочется делать, — это возиться со сложным софтом. Если ты хочешь получить свои файлы обратно наиболее быстрым, простым и комфортным способом, то обрати внимание на программу EaseUS Data Recovery Wizard Pro.
После компрометации аккаунта главы Twitter социальная сеть отключила функцию отправки твитов через SMS-сообщения на неопреде…
21-летний создатель нескольких IoT-ботнетов, включая небезызвестный Satori, признал себя виновным. Теперь ему грозит до 10 л…