Twitter сообщил о хакерской атаке
Разработчики Twitter предупредили, что неизвестные лица обнаружили и эксплуатировали баг в форме обращения в поддержку. Из-з…
Разработчики Twitter предупредили, что неизвестные лица обнаружили и эксплуатировали баг в форме обращения в поддержку. Из-з…
Эксперты Trend Micro обнаружили трояна, который получал команды при помощи Twitter, стеганографии и мемов.
ИБ-специалист обнаружил, что некоторые приложения могли читать личные сообщения пользователей Twitter, о чем социальная сеть…
Исследователи из Google Project Zero обнаружили опасную проблему в приложении Options, при помощи которого пользователи могу…
Ты наверняка слышал о таком классе зловредных приложений, как стилеры. Их задача — вытащить из системы жертвы ценные данные, в первую очередь — пароли. В этой статье я расскажу, как именно они это делают, на примере извлечения паролей из браузеров Chrome и Firefox и покажу примеры кода на C++.
ИБ-специалист Майкл Гиллеспи (Michael Gillespie) создал универсального дешифровщика данных для различных видов малвари Hidde…
Новая уязвимость в SQLite получила название Magellan. Баг позволяет исполнять произвольный код, приводит к утечке памяти про…
Эксперты компании SplashData подготовили ежегодный список худших паролей. К сожалению, «password» и «123456» по-прежнему его…
Около 1500 приложений, созданных 876 разработчиками, могли иметь доступ к личным фотографиям 6,8 млн пользователей.
Исследователи зафиксировали появление новой версии малвари Shamoon. Новый «штамм» загрузили на VirusTotal в середине декабр…
Ботнет Emotet вошел в топ-10 ежемесячного рейтинга угроз компании Check Point, в том числе благодаря вредоносной кампании, п…
Генерация полезной нагрузки — неотъемлемая часть эксплуатации. При использовании модулей Metasploit пейлоад генерируется автоматически, достаточно выбрать тип и задать некоторые переменные. В этой статье мы попробуем разобраться с ролью энкодеров в бинарной эксплуатации и рассмотрим несколько реальных примеров энкодинга на боевых эксплоитах.
Вышло первое обновление безопасности для свежей ветки WordPress 5.0. Были исправлены семь критических багов, некоторые из ко…
GitLab открывает свою bug bounty программу для всех желающих и обещает выплачивать до 12 000 долларов за критические баги.
Правоохранительные органы и простые жители США не на шутку встревожены спамерскими письмами, в которых злоумышленники требую…
Эксперты компании InfoArmor обнаружили в сети неправильно настроенную установку Apache, которая раскрывала идентификационные…
Аналитики McAfee обнаружили вредоносную кампанию Sharpshooter, жертвами которой стали самые разные компании и организации ми…
Разработчики Brave сообщили, что после версии 0.57 браузер завершит переход на Chromium и будет поддерживать расширения из C…
В жизни сисадмина однажды настает момент, когда приходится с нуля разворачивать инфраструктуру предприятия либо переделывать уже имеющуюся, перешедшую по наследству. В этой статье я расскажу о всех тонкостях этого процесса, включая управление гипервизором, консольные и GUI-утилиты, расширение ресурсов и миграцию виртуальных машин на другой гипервизор.
ИБ-специалист заработал 13 300 долларов, обнаружив CSRF-уязвимости на официальном сайте Samsung.
Разработчики phpMyAdmin представили версию 4.8.4, где устранили ряд критических багов, позволяющих атакующему взять уязвимый…
Оштрафовав Google на 500 000 рублей, Роскомнадзор сообщил, что если компания и далее будет игнорировать требования о фильтра…
Четвертый месяц к ряду Microsoft патчит в своих продуктах уязвимости нулевого дня, которые уже находятся под атакой. В декаб…
Обычно слежка вызывает резкую критику и воспринимается как посягательство на тайну личной жизни. Однако отношение к ней меняется, когда защитникам приватности самим приходится контролировать персонал и оценивать трудозатраты, проводить обучение, выявлять мошенников и инсайдеров. В этой статье мы рассмотрим комплексное решение этих управленческих задач. Эволюция средств наблюдения Если в девяностых ты уже работал в крупной компании, то, возможно, тоже припоминаешь …
В современных версиях Microsoft Office документы по умолчанию сохраняются в формате, основанном на Office Open XML, однако Microsoft не во всем следует открытому стандарту. Вариант Microsoft часто называют MOX, Microsoft Open XML. Он содержит некоторые вольности, создающие угрозы безопасности. Сегодня мы подробно разберем одну из них — так и не закрытую на момент написания статьи.
Эксперты Trend Micro рассказали об эксплоит-ките Novidade, чьей основной целью являются роутеры.
Малварь DarthMiner, которая маскируется под пиратскую программу Adobe Zii, заражает macOS майнером и бэкдором.
Специалисты ESET обнаружили трояна для Android, который похищает деньги с аккаунтов PayPal, даже несмотря на включенную двух…
Правоохранители арестовали 235 человек в 13 странах мира, после того как в даркнете закрыли площадку, продававшую фальшивые …
Специалисты обнаружили более 40 000 скомпрометированных учетных записей пользователей крупнейших государственных ресурсов в …
14 декабря 2018 года будет запущена, новая, двенадцатая по счету лаборатория Test lab — копия реальной корпоративной сети, с…
В роутерах, которые числились среди лучших и часто применяются в индустриальных целях, внезапно одна за другой обнаруживаются серьезные уязвимости. В этой статье мы рассмотрим последние серьезные дыры, поищем причины их возникновения и расскажем, как обезопасить себя.
Специалисты отмечают увеличение количества атак на оборудование для майнинга. Количество подозрительных сканов утроилось в э…
Инженеры Firefox не могут исправить уязвимость в своем браузере в 2007 года. В итоге багом, который позволяет блокировать по…
Данные еще 52 млн человек оказались под угрозой из-за ошибки в API. В итоге закрытие сервиса перенесли с августа на апрель 2…
Шантажисты, пугающие пользователей так называемым «сексуальным вымогательством», пошли дальше простых угроз и теперь распрос…
Исследователь обнародовал PoC-эксплоит для уязвимости в WebKit, эксплуатация которой приводит к исполнению произвольного шел…
Китайская пресса сообщает, что правоохранительные органы уже арестовали автора неназванного шифровальщика, принимавшего выку…
Вопросы на собеседовании в стиле «почему крышка от канализационного люка круглая?» — это странно. Простыни с сишным кодом, который нужно скомпилировать в голове, — это нудно. Самые интересные задачки — на общетехническое и логическое мышление. И сегодня товарищи из компании Abbyy подкинули нам именно такие!
Исследователь обнаружил БД, содержащую данные 66 147 856 уникальных пользователей LinkedIn.