Вымогатель Sodinokibi распространяется путем создания фальшивых форумов на взломанных сайтах
Операторы шифровальщика Sodinokibi создают на взломанных WordPress-сайтах фиктивные форумы Q&A и размещают там фальшивые соо…
Операторы шифровальщика Sodinokibi создают на взломанных WordPress-сайтах фиктивные форумы Q&A и размещают там фальшивые соо…
Эксперты Akamai заметили, что злоумышленники, по всей видимости, начали ощущать нехватку Arm- и MIPS-устройств, и теперь май…
Ты, возможно, уже сталкивался с идентификацией по голосу. Она используется в банках для идентификации по телефону, для подтверждения личности на пунктах контроля и в бытовых голосовых ассистентах, которые могут узнавать хозяина. Знаешь ли ты, как это работает? Я решил разобраться в подробностях и сделать свою реализацию.
Расследование — это, в широком смысле, деятельность, направленная на выяснение причин и обстоятельств инцидентов. Определение причастных лиц и степени их участия и вины, оценка ущерба, выработка мер по локализации инцидента, компенсации ущерба, предотвращению повторных инцидентов — это уже производные от причин и обстоятельств.
Разработчики Mozilla уверяют, что наконец устранили проблему, из-за которой батареи macOS-устройств во время работы с Firefo…
Начался учебный год, и специалисты «Лаборатории Касперского» напомнили, что попытка скачать пиратские рефераты и учебники ча…
Бывшую сотрудницу Amazon Web Services Inc. Пейдж Томпсон обвинили не только во взломе Capital One, но и других компаний, а т…
Уязвимости в плагинах используются для создания новых аккаунтов администраторов на сайтах. Затем такие учетные записи служат…
В этом месяце: изменения в bug bounty программах крупных компаний; проблемы в коде Boeing 787; уязвимости нулевого дня в Steam и конфликт Valve с исследователем; о создании вредоносного Lightning-кабеля; атаки шифровальщиков на муниципальные власти, а также другие интересные события последнего месяца лета.
В конце прошлой недели эксперты Google Project Zero рассказали, что неназванные сайты несколько лет атаковали пользователей …
Разработчики Foxit Reader сообщают, что неизвестные хакеры скомпрометировали сайт компании и похитили пользовательские данны…
Основателя Twitter Джека Дорси (Jack Dorsey) взломали. Злоумышленники публиковали от лица Дорси оскорбительный и расистский …
Специалисты Google Project Zero нашли 14 уязвимостей в iOS, которые были сгруппированы в пять цепочек эксплоитов и применяли…
Теперь исследователи смогут заработать, обнаруживая злоупотребление пользовательскими данными, а также находя уязвимости в л…
Специалисты компании WootCloud обнаружили IoT-ботнет Ares, который атакует доступные Android-устройства через Android Debug …
Сегодня в выпуске: простой и эффективный способ обмана Face ID, реверс-инжиниринг прошивок IoT-устройств, неожиданные результаты сравнения производительности Java и Kotlin, сравнение паттернов MVC, MVP, MVVM и MVI, советы по использованию Android Studio. А также: набор свежих инструментов пентестера и библиотек для программистов.
Сотни стоматологических клиник, использующие одно и то же решение для резервного копирования данных, были атакованы вымогате…
В Google Play обнаружили вредоносные приложения, которые скликивали «невидимую» рекламу и снижали производительность заражен…
Операторы трояна TrickBot, похоже, решили заняться атаками типа SIM swap. Для этого малварь начала похищать PIN-коды и учетн…
Теперь пользователи смогут отказаться от «прослушки», и даже если они дадут свое согласие, переговоры с Siri будут анализиро…
Раньше капча с числами была отличным способом отсеять ботов, а сейчас такая разновидность уже почти не встречается. Думаю, ты и сам догадываешься, в чем дело: нейросети научились распознавать такие капчи лучше нас. В этой статье мы посмотрим, как работает нейронная сеть и как использовать Keras и Tensorflow, чтобы реализовать распознавание цифр.
В Чувашии вынесен приговор в отношении участника хакерской группы TipTop, в течение нескольких лет атаковавшей клиентов круп…
Французская национальная жандармерия и специалисты Avast захватили инфраструктуру операторов малвари Retadup и приказали вре…
ИБ-специалисты обеспокоены тем, что злоумышленники используют WS-Discovery (Web Services Dynamic Discovery) для DDoS-атак, т…
По статистике Microsoft, пользователи, использующие многофакторную аутентификацию для своих учетных записей, защищены намног…
Самое известное средство контейнеризации и автоматизации развертывания приложений — Docker. Известное, но не единственное: достойную конкуренцию ему составляет Kubernetes. Разумеется, он тоже представляет определенный интерес для злоумышленников. Как защитить Kubernetes от взлома и сетевых атак? Об этом — сегодняшняя статья.
ИБ-специалисты сразу нескольких компаний обнаружили кибершпионскую группировку Lyceum (она же Hexane), основными целями кото…
Клиенты WAF компании Imperva, зарегистрированные до 15 сентября 2017 года, были скомпрометированы. В руки посторонних могли …
Компания TS Solution опубликовала в открытый доступ бесплатный видео-курс Check Point Getting Started R80.20. Данные уроки будут интересны специалистам по информационной безопасности, перед которыми стоит задача защиты периметра сети. Курс совмещает как теоретическую, так и практическую часть в виде самостоятельного выполнения лабораторных работ с помощью VMware Workstation или VirtualBox.
Приближается осень, а значит, не за горами конференция ZeroNights. В этом году программный комитет и организаторы будут поощ…
Рекламная библиотека в приложении CamScanner содержала вредоносный компонент-дроппер, что угрожало безопасности 100 млн поль…
Британские правоохранители изъяли у осужденного хакера криптовалюту, общей стоимостью более 920 000 фунтов стерлингов (около…
Microsoft предупреждает, что установка обновления KB4505903 от 26 июля 2019 года может негативно сказываться на работоспособ…
Эллиптическая криптография (Elliptic Curve Cryptography, ECC) — штука популярная, мощная и при этом не очень понятная. Мы в CloudFlare используем ее везде: от защиты HTTPS-соединений наших клиентов до передачи данных между серверами. В этой статье я попытаюсь на простых примерах показать, как все это работает.
Ранее независимый ИБ-специалист из Индии уже получил 30 000 долларов США, доказав, что механизм сброса паролей в Instagram н…
Представители Binance опубликовали обновленную информацию относительно недавней утечки KYC-данных. Теперь случившееся уже не…
Группа исследователей изучила популярные сайты, входящие в Alexa Top 250 000, и выявила множество посторонних скриптов, в ос…
В решении Lenovo Solution Center была обнаружена уязвимость, которую разработчики Lenovo исправлять не намерены.
Злоумышленники уже эксплуатируют опасные баги в корпоративных VPN-продуктах Pulse Secure и FortinetGate от Fortinet.
Один из крупнейших хостеров мира, компания Hostinger, сообщает, что неизвестным злоумышленникам удалось получить доступ к вн…