Количество уязвимостей в WordPress утроилось в 2018 году
По данным специалистов компании Imperva, за прошедший 2018 год количество багов, связанных с WordPress, выросло на 300% и эт…
По данным специалистов компании Imperva, за прошедший 2018 год количество багов, связанных с WordPress, выросло на 300% и эт…
Обнаружена атака двойной траты на блокчейн криптовалюты Ethereum Classic. По неофициальным подсчетам, атакующим удалось «зар…
Германские правоохранители задержали подозреваемого в крупнейшем «сливе» данных в истории страны. Предполагаемый хактивист о…
В официальном каталоге приложений Google Play нашли 85 зараженных адварью приложений, маскировавшихся под разные игры и пуль…
Впервые исходники новой загадочной ОС Google всплыли в Сети в августе 2016 года. К маю 2017-го они обросли кое-какой документацией и обзавелись альфа-версией интерфейса. Сегодня «Фуксия» — хорошо документированная и активно развиваемая, но не ОС, а нечто гораздо большее.
Известный брокер уязвимостей, компания Zerodium, объявил о повышении цен на различные эксплоиты. Например, на удаленном джей…
Интересный подарок к праздникам сделали пользователям GitHub разработчики Приватные репозитории (не более чем для трех участ…
В этом выпуске: новый метод рутинга Android-смартфонов, большое исследование безопасности методов обмена данными в приложениях, вредоносные библиотеки, которые могут попасть в твой (и не только) код случайно. А также: способы сокращения размера приложения, трюки с инициализацией библиотек, антисоветы Kotlin и большая подборка инструментов и библиотек разработчиков.
Эксперты 0DayAllDay изучили системы наблюдения Guardzilla и обнаружили, что пользователи могут иметь доступ к сохраненным ви…
Специалистам удалось найти бреши в устройствах производства Trezor и Ledger. Среди выявленных проблем: атаки по стороннему к…
Слово «даркнет» уже почти что стало клише, которым обозначают все запретное, труднодоступное и потенциально опасное, что есть в Сети. Но что такое реальный даркнет? Мы предлагаем тебе очередное исследование, в котором делимся всем, что удалось откопать за последнее время. На этот раз — с фокусом на российские темные ресурсы.
Власти Южной Кореи сообщили, что неизвестные хакеры похитили информацию о 997 перебежчиках, покинувших КНДР и нашедших прист…
Специалисты в очередной раз предупредили о небезопасности двухфакторной аутентификации посредством текстовых сообщений и объ…
Согласно результатам исследования, проведенного компанией Toluna, 40% пользователей разочаровались в Facebook и более не дов…
Вечером 27 декабря 2018 года в США произошел массовый сбой в работе интернета, затронувший клиентов CenturyLink и Verizon.
На Chaos Communication Congress показали интересный способ обхода биометрической системы аутентификации. Исследователи расск…
ИБ-специалисты обнародовали proof-of-concept эксплоит для свежей уязвимости в браузере Microsoft Edge, патч для которой воше…
20–21 ноября в прекрасном городе Санкт-Петербурге, в концертном клубе А2 проходила восьмая хакерская конференция ZeroNights 2018. Перед тобой — отчет о том, как это было, с отзывами участников и эксклюзивным фоторепортажем.
Стартовал прием заявок на участие в международном форуме по практической безопасности Positive Hack Days.
Пользователи потеряли уже около 200 биткоинов из-за необычной атаки на инфраструктуру кошелька Electrum.
Эксперты RIPS Technologies рассказали о двух XSS-уязвимостях на сайте WordPress.org. Один из багов обладал потенциалом червя…
Специалисты Bleeping Computer попытались разобраться, как распространяется шифровальщик JungleSec, и пришли к выводу, что де…
Ты наверняка сталкивался с эмуляторами игровых приставок и, возможно, даже просиживал за ними не один час. Но задавался ли ты вопросом, как это работает? На примере NES, известной в России как Dendy, я покажу, как создать собственный эмулятор. А заодно разберемся с хитрой архитектурой этой приставки, выдававшей потрясающе хорошую картинку для своего времени и своей скромной цены.
Специалисты компании Pen Test Partners продемонстрировали очередной доказательство повальной небезопасности устройств интерн…
Эксперты компании Kryptos Logic, полтора года назад остановившие эпидемию шифровальщика WannaCry, поделились интересной стат…
Официальный сайт мессенджера Telegram (telegram.org) пропал из поисковой выдачи Яндекса.
Журналисты издания Torrent Freak изучили опубликованный Google отчет о прозрачности. Оказалось, что из 160 000 правообладате…
2018 год подходит к концу, а значит, пришло время подвести итоги. Уходящий год следовал практически тем же курсом, что и его предшественник. К сожалению, мы не можем сообщить о каких-либо значительных улучшениях в той или иной области и в основном наблюдаем развитие ранее установившихся трендов.
Около года злоумышленники имели доступ к системам Объединенного школьного округа Сан-Диего и получили доступ к личным данным…
ИБ-специалист обнаружил опасный баг в Twitter: зная номер телефона, можно писать сообщения (в том числе личные) от лица чужо…
Вышедшее на днях исправление, закрывающее уязвимость нулевого дня в IE, не стоит устанавливать на некоторые ноутбуки Lenovo.…
Обновление до iOS 12.1.2 должно было исправить проблемы с сотовой связью, ранее возникшие у турецких пользователей. Увы, пат…
Инженеры Google улучшают безопасность и стремятся защитить Chromebook’и от злоумышленников с физическим доступом.
Специалисты Cisco обнаружили три серьезных уязвимости в защитных DRM решениях WibuKey, которые применяются для работы с Stra…
В преддверии сезона праздничного шопинга и январских распродаж «Лаборатория Касперского» провела опрос интернет-пользователе…
Интернет вещей богат и разнообразен самыми разными девайсами. Существуют даже IoT-гирлянды, управлять которыми можно удаленн…
Власти США предъявили обвинения двум гражданам КНР, якобы входящим в состав правительственной хак-группы APT10. Данная групп…
Мошенники используют баг в Chrome, из-за которого браузер поглощает все ресурсы процессора и «зависает».
Китайская фирма Xiaomi знаменита не только своими мобильными телефонами, но и недорогими гаджетами, выбор которых ширится с каждым годом. Одна проблема: работают они зачастую только с фирменными приложениями и хабами. В этой статье я покажу, как модифицировать камеру Xiaomi Small Square Smart Camera ценой 25 долларов, чтобы сначала заполучить доступ ко всему интересному, а затем интегрировать в экосистему Apple.
Атакующие эксплуатируют уязвимость, обнаруженную в модемах Orange Livebox ADSL еще в 2012 году. Под атакой оказались пользов…