Болгарского исследователя арестовали после раскрытия данных об уязвимости в ПО для детских садов
Обнаруженная специалистом уязвимость позволила ему скачать информацию о 235 000 гражданах Болгарии.
Обнаруженная специалистом уязвимость позволила ему скачать информацию о 235 000 гражданах Болгарии.
В новой Chromium-версии браузера Edge будут реализованы механики, мешающие следить за пользователями.
Есть как минимум три хакерские группы, явно действующие в интересах правительства Ирана. Они регулярно атакуют сети крупных компаний США и их партнеров на Ближнем Востоке, нанося чувствительный урон противнику его же оружием. Давай рассмотрим подробнее их инструментарий и общую стратегию.
Грамотно настроенный мониторинг способен сэкономить массу времени и системному администратору, и другим сотрудникам компании, включая руководство. В этой статье мы познакомим тебя с системой мониторинга PRTG, которая контролирует состояние устройств и приложений в сети.
Аналитики компании ESET обнаружили майнера LoudMiner, ориентированного как на macOS, так и на Windows.
В целом активность эксплоит-китов снижается, но это еще не значит, что о них можно забыть. Эксперты Cisco Talos предупредили…
Объем данных, генерируемых человечеством, растет ежегодно в геометрической прогрессии: если к настоящему моменту общее количество информации составляет 35 Збайт, то к 2025 году это число уже будет порядка 175 Збайт. Растут и личные залежи данных, и, если ты не доверяешь облачным хранилищам, то твой выбор — это NAS.
ИБ-исследователи рассказали, что злоумышленники могут злоупотреблять технологией Power Query, как некогда уже было с Dynamic…
С обновлением Chrome OS до версии 75 в состав операционной системы Google была включена дополнительная защита от спекулятивн…
Ни для кого не секрет, что наши с тобой телефоны знают о нас слишком много. И пока твой гаджет с тобой, трудно найти хоть минутку, когда никакая информация о твоих действиях не попадет в сеть. Допустим, ты установил кастомную прошивку и не устанавливал GApps. Думаешь, твои данные в безопасности? Сейчас проверим!
Американский город Лейк Сити с населением 65 000 человек пострадал от атаки шифровальщика. Городской совет выплатил вымогате…
«Хакер» и 4scotty.com (один из ведущих рынков труда в Германии, специализирующийся на ИТ) начинают тесное сотрудничество. Па…
Reuters опубликовало эксклюзивный материал, в котором ссылается на четыре собственных источника и рассказывает о компрометац…
Неизвестные злоумышленники похитили с горячего кошелька биржи криптовалюты Ripple и Cardano. Администрация Bitrue обещает во…
В работе USB Type-C Connector System Software Interface (UCSI) в Windows 10 1809 обнаружена ошибка, замедляющая процесс выкл…
Специалисты Netskope обнаружили не совсем обычную вредоносную кампанию: злоумышленники распространяют малварь LokiBot и Nano…
В этой статье я покажу, как пройти путь с нуля до полноценного администратора контроллера домена Active Directory, а поможет нам одна из виртуалок, доступных для взлома на CTF-площадке HackTheBox. Пусть это и не самая сложная машина, но овладеть навыками работы с AD крайне важно, если ты собираешься пентестить корпоративные сети.
Злоумышленники уже взяли на вооружение неисправленную уязвимость, позволяющую обойти защиту Gatekeeper в macOS.
Команда исследователей Check Point Research и специалисты компании CyberInt обнаружили цепочку уязвимостей, которая могла пр…
Наверняка ты подумывал о том, что неплохо бы поехать работать за рубеж. Для айтишников один из самых привлекательных вариантов — это Германия. Эта статья призвана помочь тебе понять, подходит ли тебе трудовой рынок Германии: мы расскажем о его специфике и о лайфхаках, которые помогут найти хорошую работу.
Разработчики VideoLAN исправили критическую double-free уязвимость в VLC Media Player. Баг позволял выполнить произвольный к…
Специалисты «Лаборатории Касперского» рассказали о банковском трояне Riltok, изначально созданном для российского «рынка», н…
IPsec — сложный стек протоколов. На клиентской стороне он обычно автоматизирован, что в сочетании с его названием легко может вызвать у пользователя ощущение полной безопасности. Однако не всегда оправданное. Только IPsec из протоколов, пригодных для организации VPN, поддерживают все сетевые ОС, поэтому у тебя есть неплохой шанс с ним столкнуться. И чтобы быстро настраивать соединения и правильно оценивать их безопасность, …
По данным американских властей, иранские хакеры все чаще применяют малварь, направленную на целенаправленное уничтожение инф…
Форум Social Engineered был скомпрометирован, а информация о его пользователях попала в руки хакеров.
Разработчиком быть тяжело. Родственники, друзья или коллеги уверены: если вы счастливый обладатель технической специальности, значит, можете помочь и исправить любую проблему, которая возникает с гаджетами.
Похоже, у малвари BrickerBot, намеренно калечившей IoT-устройства, появился достойный последователь. Вредонос Silex поврежда…
Взломанные сайты на WordPress заражены вредоносном Linux.Ngioweb и используются коммерческим прокси-сервисом.
Есть такая занятная штука — тайна переписки. Правда, широко известно о ней лишь в очень узких кругах анонимусов. По крайней мере, правительства и спецслужбы о ней слыхом не слыхивали, да и некоторые коммерсанты очень любят сунуть свой любопытный нос в чужой почтовый ящик. Сегодня мы поговорим о том, как защитить свою электронную почту от постороннего назойливого внимания.
Недавно мы провели в Санкт-Петербурге фестиваль Duke Con, посвященный 22-летию выхода Duke Nukem 3D. В честь этого события мы увеличили скидку при оплате за VPS на год до 30%.
Когда социальная сеть MySpace была в зените славы, сотрудники компании злоупотребляли своими возможностями.
Для RCE-уязвимости в Outlook для Android, о которой стало известно на прошлой неделе, опубликован работающий эксплоит.
Raspberry Pi Foundation официально представила четвертое поколение одноплатных компьютеров Raspberry Pi.
Ботнет, майнящий криптовалюту, распространяется через открытые порты Android Debug Bridge и SSH.
Аналитики Malwarebytes Labs предупреждают, что против пользователей Steam опять развернута масштабная фишинговая кампания.
Эксперты Group-IB зафиксировали новые атаки шифровальщика Troldesh (он же Shade) на российские компании.
Одновременно с развитием интернета вещей эволюционируют и методы взлома умных девайсов. Особый интерес с точки зрения информационной безопасности представляют дроны — научиться управлять чужим летательным аппаратом мечтают многие. Имеются ли способы «угона» коптеров? Сейчас разберемся!
Еще в прошлом году неизвестные хакеры взломали сеть НАСА и похитили около 500 Мб данных, связанных с марсианскими миссиями.
Специалисты компании SafeBreach обнаружили, что утилита SupportAssist, предустановленная на устройствах Dell и предназначенн…
В приложении Outlook для Android устранили XSS-баг, позволявший выполнить вредоносный код на стороне клиента.