Перед новой вариацией атаки cold boot уязвимы почти все современные компьютеры
Специалисты компании F-Secure обнаружили новый вектор использования так называемых «атак методом холодной перезагрузки» (Col…
Специалисты компании F-Secure обнаружили новый вектор использования так называемых «атак методом холодной перезагрузки» (Col…
В рамках сентябрьского «вторника обновлений» разработчики Microsoft исправили 62 уязвимости, включая 17 критических. Также б…
Специалисты Trend Micro обнаружили шифровальщика PyLocky, который написан на Python и маскируется под известного вымогателя …
ИБ-эксперты обнаружили еще одну жертву малвари MageCart, на этот раз пострадал сервис push-уведомлений Feedify и его клиенты…
С обозревателями гаджетов на YouTube, которые критиковали еще не анонсированный смартфон компании Pixel 3 XL на основе утекших экземпляров устройства, связалась Google. Но, вопреки ожиданиям, компания не потребовала удалить спорные ролики, а попросила разрешения использовать части видео, в которых критики разбирают так называемую «монобровь». Что же это значит?
Исследователь обнаружил, что скамеры использовали портал Microsoft TechNet для создания более 3000 страниц, рекламирующих по…
Атакующие сканируют интернет в поисках уязвимых установок плагина Duplicator для WordPress, так как в конце августа исследов…
Эксперты компании RisqIQ опубликовали отчет о недавней компрометации авиакомпании British Airways. По данным исследователей,…
Независимый ИБ-эксперт Рафай Балоч (Rafay Baloch) обнаружил, что браузеры Edge и Safari уязвимы перед проблемой подделки дан…
Специалисты Exodus Intel сообщают, что инженеры McAfee до сих пор не исправили проблему эскалации привилегий в менеджере пар…
Специалисты «Лаборатории Касперского» обнаружили несколько случаев заражения, в ходе которых в память системного процесса ls…
Ansible — инструмент, о котором слышали, без сомнения, все, но который используют чаще системные администраторы. Для разработчика или ресерчера знакомство с Ansible обычно начинается, когда приходится раскатывать собственные серверы или сталкиваться с деплоем существующей конфигурации. Однако Ansible может оказаться полезен и в повседневной жизни — попробуем разобраться, чем именно.
Kaz’Hack’Stan – первая практическая конференция в Центральной Азии, посвященная актуальным вопросам в сфере практической инф…
Большое обновление получил недавно не только Google Chrome, но и Tor Browser, наконец-то, перешедший на кодовую базу Firefo…
Представители Apple исключили из App Store для Mac сразу ряд приложений компании Trend Micro, включая Dr Cleaner, Dr Cleaner…
Используя оборудование общей стоимостью 600 долларов, исследователи из Левенского католического университета научились взлам…
В этой статье мы подробно расскажем о том, что происходит с iPhone в криминалистической лаборатории. Мы выясним, насколько реально взломать защиту iOS разных версий и что для этого понадобится в разных случаях. Мы уже описывали несколько сторон этого процесса, но сегодня разберем его целиком и постараемся охватить все возможные варианты.
Специалисты Palo Alto Networks предупредили, что новые варианты ботнетов Mirai и Gafgyt стали использовать эксплоиты для про…
Известный «брокер уязвимостей», компания Zerodium, обнародовала информацию о проблеме в Tor Browser прямо в своем официально…
Специалисты IBM X-Force подсчитали, что за период с конца мая до середины июля 2018 года ботнет Necurs распространил 780 000…
С релизом Chrome 69 инженеры Google решили отказаться от отображения в адресной строке таких "ненужных" элементов URL, как W…
В 1998 году люди соревновались, кто напишет самую короткую игру для DOS. Позже этот вид соревнования назвали «код-гольфингом». Я решил вернуться к такому кусочку кода (nibbles.asm) и превратить его в загрузочный образ дискеты, который бы умещался в твит, то есть в 140 символов.
Специалисты FireEye рассказали о новом наборе эксплоитов, получившем имя Fallout. С его помощью в настоящее время распростра…
Из App Store для macOS удалено приложение Adware Doctor, занимавшее первое место среди платных продуктов для безопасности. К…
Компания Tesla Motors объявила, что позволит верифицированным ИБ-исследователям искать уязвимости в своих личных автомобилях…
Министерство Юстиции США предъявило формальные обвинения гражданину Северной Кореи Пак Чин Хёку (Park Jin Hyok), сообщив, чт…
Компания Schneider Electric предупредила, что флешки, поставляющиеся вместе с продуктами Conext Combox и Conext Battery Moni…
Представители авиакомпании British Airways предупредили о компрометации данных пользователей своего официального сайта и моб…
Когда доступ в сеть наглухо отрезан файрволом, а передать данные нужно позарез, на помощь приходит техника DNS-туннелирования. Связь будет крайне медленной, но этого хватит для проникновения в локальную сеть организации или, например, для срочного выхода в интернет по платному Wi-Fi за границей. Давай посмотрим, какие утилиты помогут тебе в этом деле и какие у каждой плюсы и минусы.
Мы уже рассказывали о том, что недавно обнаруженную в составе Apache Struts 2 уязвимость начали использовать для атак. Но те…
На этой неделе разработчики Chrome представили на суд публики новую версию браузера — Chrome 69 с обновленным интерфейсом и …
Ежегодное соревнование Mobile Pwn2Own переименовали в Pwn2Own Tokyo, так как в этом году в программу состязания по взлому в…
Двое злоумышленников похитили у абонентов чешского Vodafone около 30 000 долларов, но теперь представители оператора требуют…
Общеизвестно, что чаще всего мобильные вредоносы ставят на девайсы сами пользователи. Но ты-то, дорогой читатель, пользуешься прошивкой от проверенного производителя, официальным маркетом и надежным антивирусом и полагаешь, что у вендоров все под контролем? Не тут-то было.
Майнингом криптовалют на рабочем месте уже никого не удивить. Грешат этим и сотрудники крупных предприятий, где объем инфраструктуры превышает сотни рабочих станций. В большой сети объем информации настолько велик, что ручным методом контроля с ним уже не справиться: для выявления инцидентов требуется автоматический анализ трафика в сети предприятия.
Специалисты ESET сообщили, что хакерская группа PowerPool уже эксплуатирует свежую проблему, связанную с Windows Task Schedu…
Чешский ИБ-специалист Владимир Смитка (Vladimír Smitka) просканировал 230 млн доменов и обнаружил, что администраторы сайтов…
Специалисты SANS ISC обнаружили в интернете более 3700 3D-принтеров, доступ к которым можно получить без пароля. Проблема за…
Эксперты Group-IB сообщили об обнаружении малоизученной хакерской группировки, которая атакует банки подобно Cobalt или Mon…
Аналитики китайской ИБ-компании Qihoo 360 обнаружили в интернете около 370 000 потенциально уязвимых устройств Mikrotik. Бол…