Хакер, похитивший 5 млн долларов через мошенничество с SIM-картами, получил 10 лет тюрьмы
Впервые вынесен приговор мошеннику, занимавшемуся так называемым SIM swap. 20-летний студент, похитивший криптовалюту у 40 ч…
Впервые вынесен приговор мошеннику, занимавшемуся так называемым SIM swap. 20-летний студент, похитивший криптовалюту у 40 ч…
Разработчики Ubiquiti Networks работают над исправлением проблемы, которой пользуются преступники. В настоящее время устройс…
Начало 2019 года выдалось богатым на события. Компания Apple «поссорилась» с Facebook и Google, криптовалютные биржи и обменники опять страдают от взломов, разработчики Google могут «сломать» блокировщики контента и другие расширения, а правоохранители закрыли торговую площадку xDedic и преследуют DDoS’еров.
По данным аналитической фирмы Chainalysis, всего две хакерские группы ответственны за 60% публично известных инцидентов, свя…
Эксперты Check Point предупреждают: новый бэкдор атакует Linux-серверы в Восточной Азии и Латинской Америке и также может пр…
Венгерская телекоммуникационная компания Magyar Telekom судится с исследователем, обнаружившим уязвимости в ее системах.
Эксперты IBM X-Force считают, что функциональность Siri Shortcuts может использоваться для запугивания пользователей и даже …
Наверняка ты хоть раз получал по электронной почте письмо со ссылкой на подозрительный архив. Авторы таких писем делают все возможное, чтобы невнимательный пользователь перешел по ссылке и позволил заразить свой компьютер. Подобное письмо пришло и моему приятелю, и так он стал одной из жертв. А что это был за вредонос, мы разберемся вместе.
Пользователи еще одной криптовалютной биржи лишились своих средств. Однако на этот раз причиной, похоже, стал не взлом и не …
993,53 Гб данных, миллиарды записей и «утекших» пользовательских данных. Однако поводов для паники по-прежнему нет.
Специалисты компании Capsule8 опубликовали PoC-эксплоит для уязвимостей в SystemD, которые были обнаружены в середине января…
Американские правоохранители собираются прекратить деятельность северокорейского p2p-ботнета Joanap, и связываются с жертвам…
Ты в жизни не раз сталкивался с разными протоколами — одни использовал, другие, возможно, реверсил. Одни были легко читаемы, в других без hex-редактора не разобраться. В этой статье я покажу, как создать свой собственный протокол, который будет работать поверх TCP/IP. Мы разработаем свою структуру данных и реализуем сервер на C#.
Эксперты Palo Alto Networks рассказали о малвари CookieMiner, ориентированной на пользователей macOS.
Специалисты RiskIQ рассказали о мошенниках, которые выдают себя за популярных ютуберов и заманивают жертв на сайты с фальшив…
Компания Check Point представила первую часть отчета 2019 Security Report, в котором рассмотрены основные тренды и инструмен…
Конфликт между компаниями Apple, Facebook и Google продолжает развиваться.
Социальная сеть пытается помешать третьим сторонам собирать данные о пользователях. Из-за этого перестали работать легитимны…
Специалисты Trend Micro обнаружили в Google Play десятки приложений, распространяющих вредоносную рекламу, направляющих поль…
Мать 14-летнего подростка из Аризоны еще на прошлой неделе пыталась уведомить Apple о том, через FaceTime можно подсушивать …
Одна из крупнейших авиастроительных компаний в мире, Airbus, сообщила о компрометации, произошедшей из-за «неавторизованного…
Сегодня в выпуске: рассказ о решении некоторых проблем безопасности в Android Q, разбор работы новой системы обновления Android APEX, реверс северокорейского смартфона, введение в контекстно ориентированное программирование на Kotlin, а также советы по работе с GitHub и работе с Google Play Console.
Исследователи «Лаборатории Касперского» зафиксировали многочисленные попытки заражения иностранных дипломатических структур …
Журналисты TechCrunch уличили Facebook в создании приложений для сбора данных о пользователях. Проблема в том, что те наруша…
Разработчики Google выпустили новую версию браузера, исправив 58 проблем с безопасностью и отказавшись от HPKP.
Эксперты Minerva Labs обнаружили малварь AZORult в файле GoogleUpdate.exe, подписанном действующим сертификатом.
Лучшая практика защиты мобильных приложений — это перенос кода, который отвечает за криптографию, хранение ключей для API и проверку целостности системы, в нативные библиотеки. Это существенно увеличивает сложность анализа защищенности приложения, тем самым выдвигая все больше требований к исследователю. Но так ли это на самом деле?
Под пристальным наблюдением правоохранителей оказались клиенты закрытых в прошлом году сервисов для организации DDoS-атак.
Специалисты компании Elementus считают, что администраторы Cryptopia утратили контроль над по-прежнему неработающей биржей, …
Опубликован proof-of-concept эксплоит, позволяющий атакующему повысить привилегии до администратора на контроллере домена.
Осенью прошлого года в браузере Firefox (начиная с версии 63) появились новые механизмы, направленные на борьбу со слежкой з…
Мне всегда нравилось решать головоломки, программировать и паять. И однажды все это вылилось в проект, о котором я хочу тебе рассказать. Давай сделаем робота, который собирает кубик Рубика!
Обнаруженная в декабре 2018 года уязвимость в ThinkPHP активно используется злоумышленниками.
Совместная операция ФБР и правоохранительных органов ряда европейских стран привела к закрытию торговой площадки xDedic, на …
Баг в FaceTime позволяет звонящему получить доступ к чужим микрофону и камере, даже если на звонок не ответили. Патча пока н…
Владельцев WordPress-сайтов, на которых установлен плагин Total Donations, просят срочно удалить его. Дело в обнаруженной уя…
Операторы платформы LocalBitcoins сообщили об атаке на проект. Неизвестные сумели похитить 7.95205862 BTC, то есть около 28…
В преддверие Летних Олимпийских игр 2020, которые пройдут в Токио, власти Японии хотят найти и обезопасить пользовательские …
В ходе рутинного тестирования мобильного приложения неожиданно выяснилось, что на девайс с Android 6.0 можно установить программу так, что ее невозможно будет удалить штатными средствами. Парни в Google не считают обнаруженную ошибку критической и, похоже, не собираются ее исправлять, поэтому давай разберемся самостоятельно, как это работает.
Маршрутизаторы Cisco RV320 и RV325 стали мишенью для злоумышленников, после того как в конце прошлой недели на GitHub был оп…