Windows 10 1809 по-прежнему не работает как должно, теперь возникли проблемы с iCloud и не только
Инженеры Microsoft до сих пор пытаются заставить октябрьское обновление для Windows 10 работать нормально. Увы, после исправ…
Инженеры Microsoft до сих пор пытаются заставить октябрьское обновление для Windows 10 работать нормально. Увы, после исправ…
Исследователи обнаружили плохо защищенною базу компании Voxox, из которой любой желающий мог извлекать SMS с кодами 2ФА, пар…
В этой статье мы пройдемся по самым популярным и мощным утилитам для проверки уровня защищенности десктопных и серверных версий Windows (именно это и называется hardening), а также посмотрим на разные тулзы для настройки опций, усиливающих безопасность. Это — true must have арсенал инструментов для любого ИТ-админа и аудитора ИБ, так что читай обязательно!
В официальном каталоге приложений для Android нашли подделки, имитировавшие официальные сервисы NEO, Tether и MetaMask.
Стало известно о компрометации Daniel's Hosting, одного из крупнейших хостеров даркнета. Его оператор все еще ищет точку про…
В Google Play обнаружен банковский троян, распространявшийся под видом официальных приложений нескольких европейских кредитн…
В сети было опубликовано странное заявление о компрометации ProtonMail, к которому приложено требование выкупа. Администраци…
Независимый ИБ-эксперт Виллем де Грот (Willem de Groot) предупреждает, что сайты, подвергшиеся атакам MageCart, очень часто …
Эксперты из Нью-Йоркского университета и Университета Мичигана опубликовали доклад, посвященный нейросети DeepMasterPrints, …
Если ты хочешь превратить код в микросхему, используя FPGA, то эта статья поможет тебе освоиться со всеми инструментами. Мы создадим простейший бинарный счетчик, способный считать вниз и вверх. Исходный код на языке Verilog мы промоделируем и синтезируем в среде разработки Xilinx Vivado. Заодно познакомимся с процессом разработки прошивки, а результат можно будет проверить на отладочной плате.
Специалисты Proofpoint сообщают, что операторы известного банкера Dridex и шифровальщика Locky начали использовать нового мо…
Инженеры Mozilla расширяют функциональность сервиса Firefox Monitor, который теперь будет предупреждать о посещении проблемн…
Эксперты Positive Technologies изучили банкоматы крупных производителей и обнаружили множество проблем.
Аналитики компаний RiskIQ и Flashpoint подготовили совместный отчет об атаках MageCart. Специалисты описали действующие таки…
По статистике «Лаборатории Касперского», пользователи стали чаще сталкиваться с вредоносным ПО, предназначенным для кражи де…
Group-IB зафиксировала массовые вредоносные рассылки по российским финансовым учреждениям якобы от имени Центрального Банка …
Представь, что процессор вместо того, чтобы выполнять набор инструкций, будет перестраиваться под каждую программу и превращать алгоритм непосредственно в «железо». Именно так и работают FPGA! В этой статье я расскажу, как такое возможно, и познакомлю тебя с разными способами проектирования FPGA.
Аналитики Metric Labs изучили топ-20 бесплатных VPN-приложений из Google Play и App Store и пришли к выводу, что доверять бо…
Эксперты обнаружили заметную активность трояна FlawedAmmyy, который позволяет получить полный доступ к камере и микрофону ус…
Специалисты, нашедшие оригинальные уязвимости Meltdown и Spectre, рассказали о семи новых атаках на процессоры AMD, ARM и In…
Опубликованы ноябрьские пакеты обновлений. Исправлена уязвимость нулевого дня в Windows.
Как проникнуть в берлогу и не получить балалайкой по кумполу. Приглашаем принять участие в хакерском квесте DefHack на конфе…
Супруги, которым принадлежали сайты, распространявщие ROM’ы старых игр, пришли к соглашению с компанией Nintendo. Они соглас…
Атакующие ломают даже самые защищенные системы, а администраторы месяцами не замечают злоумышленника, который прочно закрепился в системе и сливает данные. Чтобы предотвратить такой сценарий и детектировать атаку, существуют системы обнаружения вторжений. С одной из них — опенсорсной Snort — мы научимся работать в этой статье.
Kaspersky Start Russia разыскивает защитников технологий завтрашнего дня. Победитель получит 500 тысяч рублей.
Специалист Imperva раскрыл информацию об уже исправленном баге в Facebook. Злоумышленники могли получить доступ к личным дан…
Из-за ошибки сотрудников небольшого нигерийского провайдера в BGP-маршрутизации произошел сбой, повлиявший на работу Google.
Эксперты Qihoo 360 сообщают, что хакеры из северокорейской группы DarkHotel создают новые эксплоиты для старых уязвимостей.
Существует масса готовых решений для умного дома, но дешевле и интереснее делать самому. В этой статье мы разберемся, как создать устройство с поддержкой Z-Wave, не покупая комплект разработчика за 6000 долларов. Делать мы будем детектор дыма, а поможет нам в этом плата Z-Uno.
Специалисты Symantec изучили инструмент, которым группа Lazarus пользовалась для компрометации банкоматов.
Организаторы ZeroNights 2018 утвердили финальный вариант программы конференции. До старта осталась всего неделя!
Эксперт обнаружил в Google Play вредоносное приложение Simple Call Recorder, скачанное более 5000 раз.
В популярном плагине WP GDPR Compliance найдена 0-day уязвимость. Уже три недели злоумышленники используют баг для внедрения…
Обнаружен криптовалютный майнер KORKERDS, поражающий Linux-машины и скрывающий себя посредством руткита.
Компания Google поделилась статистикой, согласно которой менее всего заражениям подвергаются Android Nougat, Oreo и Pie.
Обладание правами суперпользователя снижает безопасность хранения данных, зачастую приводит к частичной или полной потере гарантии, а на некоторых смартфонах безвозвратно блокирует возможность использования части оригинальных приложений. Зато взамен ты получаешь возможность использовать множество крутых штук.
Специалисты Qihoo 360 обнаружили ботнет BCMUPnP_Hunter, заразивший более 100 000 роутеров и распространяющий спам.
Связанные с десериализацией уязвимости уже давно представляют угрозу для Java, .NET и PHP. Теперь такая же проблема коснулас…
Эксперты Volexity предупреждают: злоумышленники отреверсили сентябрьский патч для проблемы CVE-2018-15961 и атакуют уязвимые…
В свитчах Cisco Small Business обнаружен дефолтный аккаунт, дающий полный доступ к устройству.