Мобильный троян Rotexy сочетает функциональность банкера и вымогателя
Специалисты «Лаборатории Касперского» рассказали о малвари Rotexy: помеси банкера и локера-вымогателя.
Специалисты «Лаборатории Касперского» рассказали о малвари Rotexy: помеси банкера и локера-вымогателя.
Специалисты SEC Consult обнаружили проблему в Governikus Autent SDK, благодаря которой можно было подделать данные электронн…
Эксперты Group-IB обнаружили более 400 сайтов-клонов, копирующих популярную торговую площадку AliExpress, и еще две сотни са…
30 ноября – 1 декабря в Инновационном центре «Сколково» состоится международная конференция Skolkovo Cyberday 2018. Ведущие …
В этой статье я расскажу про два очень полезных плагина для панели управления хостингом WHM/cPanel. Они повышают уровень безопасности не только cPanel, но и самого хостингового сервера. В конце статьи я приведу пару примеров, как можно отбиться от небольшой DDoS-атаки с использованием плагина CSF.
Пользователь рассказал о том, как случайно стал администратором официальных форумов Tesla.
Компания Facebook обновила bug bounty программу. Теперь за баги, которые могут привести к захвату чужого аккаунта, будут пла…
Представители Amazon уведомили пользователей об утечке данных, однако не раскрывают практически никаких деталей.
После публикации PoC-эксплоита для бага в плагине AMP для WordPress, уязвимые установки стали использовать для захвата сайто…
Аналитики Recorded Future сообщают, что деанонимизировали хакера Tessa88, торговавшего данными в 2016 году.
ИБ-эксперты заметили, что конкуренция среди хакеров стала острее, и группировки начали вредить друг другу.
Успешность тестов на проникновение многом зависит от качества составления профиля жертвы. Какими сервисами и софтом она пользуется? На каких портах и протоколах у нее есть открытые подключения? C кем и как она общается? Большую часть такой информации можно получить из открытых источников. Давай посмотрим, что для этого нужно сделать.
Пользователи, не установившие июльское обновление безопасности, могут стать жертвами атак с подменой символов.
В официальном каталоге приложений Google снова нашли малварь. Фальшивки не имели никакой полезной функциональности и заразил…
Инженеры Google рассказали, как именно работает Google Play Protect. Оказалось, что инструмент анализирует не только приложе…
Исследователи обнаружили, что теперь TrickBot похищает данные, полученные от Reliability Analysis Component, средства анализ…
Специалисты Cisco Talos обнаружили ряд серьезных проблем в маршрутизаторах TP-Link, включая две RCE-уязвимости.
Специалисты «Доктор Веб» обнаружили трояна, предназначенного для добычи криптовалюты, который может заражать другие сетевые …
В мае 2018 года, после четырех лет работы, первые клиенты Intel получили серверные процессоры Xeon со встроенными FPGA — Intel Xeon SP-6138P. Это первая ласточка нового класса продуктов, о котором в Intel говорили с тех самых пор, как корпорация поглотила одного из двух ведущих производителей FPGA — фирму Altera.
Из-за ошибки, связанной с функциональностью, которая позволяет скачать свои данные из Instagram, пароли пользователей могли …
Инженеры Microsoft до сих пор пытаются заставить октябрьское обновление для Windows 10 работать нормально. Увы, после исправ…
Исследователи обнаружили плохо защищенною базу компании Voxox, из которой любой желающий мог извлекать SMS с кодами 2ФА, пар…
В официальном каталоге приложений для Android нашли подделки, имитировавшие официальные сервисы NEO, Tether и MetaMask.
В этой статье мы пройдемся по самым популярным и мощным утилитам для проверки уровня защищенности десктопных и серверных версий Windows (именно это и называется hardening), а также посмотрим на разные тулзы для настройки опций, усиливающих безопасность. Это — true must have арсенал инструментов для любого ИТ-админа и аудитора ИБ, так что читай обязательно!
Стало известно о компрометации Daniel's Hosting, одного из крупнейших хостеров даркнета. Его оператор все еще ищет точку про…
В Google Play обнаружен банковский троян, распространявшийся под видом официальных приложений нескольких европейских кредитн…
В сети было опубликовано странное заявление о компрометации ProtonMail, к которому приложено требование выкупа. Администраци…
Независимый ИБ-эксперт Виллем де Грот (Willem de Groot) предупреждает, что сайты, подвергшиеся атакам MageCart, очень часто …
Эксперты из Нью-Йоркского университета и Университета Мичигана опубликовали доклад, посвященный нейросети DeepMasterPrints, …
Специалисты Proofpoint сообщают, что операторы известного банкера Dridex и шифровальщика Locky начали использовать нового мо…
Если ты хочешь превратить код в микросхему, используя FPGA, то эта статья поможет тебе освоиться со всеми инструментами. Мы создадим простейший бинарный счетчик, способный считать вниз и вверх. Исходный код на языке Verilog мы промоделируем и синтезируем в среде разработки Xilinx Vivado. Заодно познакомимся с процессом разработки прошивки, а результат можно будет проверить на отладочной плате.
Инженеры Mozilla расширяют функциональность сервиса Firefox Monitor, который теперь будет предупреждать о посещении проблемн…
Эксперты Positive Technologies изучили банкоматы крупных производителей и обнаружили множество проблем.
Аналитики компаний RiskIQ и Flashpoint подготовили совместный отчет об атаках MageCart. Специалисты описали действующие таки…
По статистике «Лаборатории Касперского», пользователи стали чаще сталкиваться с вредоносным ПО, предназначенным для кражи де…
Представь, что процессор вместо того, чтобы выполнять набор инструкций, будет перестраиваться под каждую программу и превращать алгоритм непосредственно в «железо». Именно так и работают FPGA! В этой статье я расскажу, как такое возможно, и познакомлю тебя с разными способами проектирования FPGA.
Group-IB зафиксировала массовые вредоносные рассылки по российским финансовым учреждениям якобы от имени Центрального Банка …
Аналитики Metric Labs изучили топ-20 бесплатных VPN-приложений из Google Play и App Store и пришли к выводу, что доверять бо…
Эксперты обнаружили заметную активность трояна FlawedAmmyy, который позволяет получить полный доступ к камере и микрофону ус…
Специалисты, нашедшие оригинальные уязвимости Meltdown и Spectre, рассказали о семи новых атаках на процессоры AMD, ARM и In…