Linux.org дефейснули путем подмены DNS
Неизвестные получили доступ к аккаунту доменного регистратора, в результате чего главная страница linux.org несколько часов …
Неизвестные получили доступ к аккаунту доменного регистратора, в результате чего главная страница linux.org несколько часов …
В официальном каталоге приложений Google снова нашли малварь. На этот раз это банковский троян, ориентирован на пользователе…
Разработчики Apple и Google представили обновления безопасности для своих продуктов. Исправлены десятки проблем в Android, i…
Модульный банкер Danabot теперь рассылает спам, используя его для дальнейшего распространения.
Восстанавливал ли ты когда-нибудь телефон из состояния «кирпича»? В зависимости от платформы, производителя и модели устройства сложность процесса может быть в диапазоне от «нажми на кнопку» до «проще выбросить». В этой статье мы рассмотрим особенности восстановления прошивок на самых разных устройствах.
Специалисты Sophos обнаружили 22 опасных приложения для Android, которые были установлены более 2 000 000 раз.
Разработчики Microsoft официально подтвердили, что Edge станет Chromium-браузером, и получил версию для macOS и, возможно, д…
Эксперты сообщили и множестве троянизированных версий OpenSSH, имеющих функциональность кейлоггера и бэкдора.
Правительственные хакеры, предположительно из Северной Кореи, используют расширения для Chrome для кражи куки и паролей.
Эксперты Group-IB зафиксировали массовую рассылку вредоносных писем по финансовым учреждениям и предприятиям. Все 11 000 пис…
Разработчики Adobe устранили очередные критические уязвимости во Flash Player. По данным экспертов Qihoo 360, проблемы уже и…
Образцы серьезной малвари и вымогателей часто содержат интересные методики заражения, скрытия активности и нестандартные отладочные приемы. В вирусах типа Potato или вымогателях вроде SynAsk используется простая, но мощная техника скрытия вызовов WinAPI. Об этом мы и поговорим, а заодно напишем рабочий пример скрытия WinAPI в приложении.
Специалисты Defiant нашли ботнет, состоящий из 20 000 сайтов на WordPress и брутфорсящий другие сайты.
Аналитики «Лаборатории Касперского» рассказали об атаках на банки, получивших общее название DarkVishnya. Стартовой точкой т…
Специалисты Palo Alto Networks обнаружили множество образцов дроппера CARROTBAT. С его помощью неизвестные злоумышленники ат…
Chrome 71 с более агрессивной блокировкой рекламы и другими улучшениями стал доступен широкой публике.
Зачем в XXI веке разработчику нужны навыки программирования в «голой» консоли? Да затем же, зачем солдату навыки рукопашного и штыкового боя. Тому, чья служба состоит из покраски травы и стен, не нужны совсем, а вот коммандос этому все еще учат.
Китайская пресса и ИБ-эксперты предупреждают, что местных пользователей атаковал новый вымогатель. Похоже, угроза распростра…
По информации СМИ, разработчики Microsoft работают над проектом с кодовым названием Anaheim. Он заменит собой браузер Edge и…
В Kubernetes обнаружили первую серьезную уязвимость, набравшую 9,8 баллов по шкале CVSS.
Администрация DuckDuckGo провела серьезную чистку базы bang-запросов. В итоге оттуда пропали Pirate Bay, 1337x, а также таки…
Сразу два фитнес-приложения были исключены из App Store, так как они обманом заставляли пользователей платить.
Эксперты Северо-Восточного университета (Бостон, США) и IBM Research описали новую вариацию атаки класса Spectre.
У каждого реверс-инженера, вирусного аналитика и просто исследователя со временем появляется устоявшийся набор утилит, которыми он постоянно пользуется для анализа, распаковки или кряка. В этом обзоре я поделюсь своей версией. Это будет полезно всем, кто еще не обзавелся своим набором и только приступает к изучению этой темы. Впрочем, и опытному реверсеру должно быть любопытно, что используют коллеги по цеху.
Администрация Quora сообщила о взломе. Похищена информация пользователей, включая пароли, личные сообщения, данные об учетны…
Недавний хак принтеров, в ходе которого взломщик призывал пострадавших подписаться на PewDiePie, вдохновил других преступник…
Специалисты компании CheckPoint рассказали об эволюции майнинговой малвари KingMiner.
Полиция Нью-Дели арестовала 63 человека и провела массовые рейды, направленные на борьбу с мошенническими центрами техническ…
В этом месяце: данные пользователей Amazon, Instagram, Facebook, Dell и не только оказались в опасности; найдены новые способы эксплуатации проблем Meltdown, Spectre и Rowhammer; группировки MageCart продолжают атаковать онлайн-магазины; мошенники притворяются Илоном Маском и многое, многое другое.
Интересный способ привлечения внимания к проблемам безопасности принтеров выбрал хакер, известный под ником TheHackerGiraffe…
Международная сеть отелей Marriott объявила о массовой утечке данных. Инцидент произошел еще в 2014 году, но известно о нем …
Специалисты рассказали о наборе утилит KoffeyMaker, который не содержит фактической малвари и позволяет грабить банкоматы.
Специалист ИБ-компании Hacken обнаружил в открытом доступе сервер ElasticSearchс 73 Гб данных и персональными данными 57 млн…
15–16 ноября в Москве прошла конференция OFFZONE Moscow, где участникам выдали пластиковые смарт-карты и предложили задания на получение флагов с их помощью. На сайте мероприятия выложили задания и дали управляющие последовательности, с помощью которых можно выполнять функции апплетов, записанных на карту. Разберем задание по шагам.
Поисковик компании Microsoft предупреждает пользователей, что сайт VLC Media Player может быть опасен. Разработчики VLC не …
15 и 16 ноября прошла первая международная конференция по кибербезопасности OFFZONE 2018. Рассказываем, что удалось, что зап…
ФБР, Google и еще 20 технологических компаний объединили усилия для ликвидации огромной киберкриминальной сети, занимавшейся…
По данным Akamai скомпрометировано уже более 45 000 роутеров, и из-за этого пострадали порядка 1,7 млн устройств.
Сегодня в выпуске: история о том, как Google безуспешно борется с малварью, статья о платной разблокировке загрузчика Huawei, гайд по борьбе с упаковщиками с помощью Frida. А также: подборка трюков и советов для Kotlin-программистов, инструменты профайлинга сетевых функций, лучшее объяснение отличия короутин от потоков и, конечно же, очередная подборка свежих библиотек и инструментов.
Аналитики Forcepoint рассказывают хак-группе, занимающейся промышленным шпионажем и атакующей фирмы, использующие в своей ра…