Уязвимости DragonBlood затрагивают стандарт WPA3 и позволяют узнать пароли Wi-Fi
Исследователи, ранее обнаружившие комплекс проблем в WPA2, получивший название KRACK, представили новую атаку, DragonBlood, …
Исследователи, ранее обнаружившие комплекс проблем в WPA2, получивший название KRACK, представили новую атаку, DragonBlood, …
Сайт популярной программы для обработки видео и звука VSDC был скомпрометирован. Ссылки на скачивание ПО подменили банковски…
Из-за XSS-уязвимости в составе плагина Yuzo Related Posts были атакованы использующие плагин сайты, включая популярный почто…
Обнаружена кибершпионская кампания SneakyPastes: с помощью фишинга были атакованы около 240 жертв в 39 странах мира.
Инженер Google предлагает запретить HTTPS-сайтам инициировать загрузку определенных типов файлов посредством HTTP. В список …
TajMahal — не просто набор бэкдоров, а качественный, высокотехнологичный шпионский фреймворк с огромным количеством плагинов…
Компьютерные игры хороши тем, что вознаграждение за успех приносит реальное удовольствие, а цена провала невелика. Но иногда, чтобы открыть новые способности или просто ускорить игровой процесс, ты прибегаешь к не самым честным способам. И если изменить правила мира ты не в силах, можно попробовать их прогнуть. Да, всё верно, мы поговорим про читы.
Специалисты Palo Alto Networks заметили новую версию Mirai, которая способна атаковать еще больше IoT-устройств.
Лондонский суд приговорил гражданина Великобритании к шести годам и пяти месяцам лишения свободы, так как тот «заработал» по…
Компьютерные игры — огромная индустрия, в которой крутится чуть ли не столько же денег, сколько в нефтяном бизнесе. Деньги эти привлекают не только инвесторов, но и представителей криминального мира, среди которых немало вирусописателей. Число вредоносных программ, ворующих игровые предметы и угоняющих аккаунты пользователей Steam, растет не по дням, а по часам. Эта статья рассказывает о том, как устроены подобные трояны.
Апрельский «вторник обновлений» принес патчи для 74 уязвимостей, включая проблемы, которыми уже активно пользовались преступ…
Маркетплейс Genesis предлагает своим клиентам более 60 000 готовых «масок», позволяющих выдавать себя за других пользователе…
На Positive Hack Days уже в четвертый раз состоится The Standoff — кибербитва между командами атакующих, защитников и экспер…
Инженеры Xiaomi пытаются устранить проблему, позволяющую подменять URL в адресной строке браузеров Mi и Mint, но пока безусп…
Эксперты FireEye пишут, что хак-группа FIN6 теперь использует не только привычную PoS-малварь Trinity, но и шифровальщики Ry…
Microsoft представила первую бета-версию браузера Edge на базе Chromium для пользователей Windows 10. Также стало известно, …
Год назад в «Хакере» публиковался мой материал о том, как устроен предбиллинг — системы учета услуг мобильных операторов. В этот раз я хочу поделиться с тобой случаем из жизни, который наглядно демонстрирует слабую сторону таких систем и их потенциальную (а в моем случае — и вполне реальную) уязвимость.
13 апреля 2019 года в казанском ИТ-парке состоится уже третья конференция по информационной безопасности Party Hack 3.0.
Специалисты «Доктор Веб» рассказали о новой тактике мошенников: фишинговые ссылки распространяются через рассылки крупных ин…
Эксперты Cisco Talos обнаружили в Facebook группы общей численностью 385 000 человек. Контент этих групп практически не усту…
Несмотря на выпущенные патчи, DoS-уязвимость, обнаруженная еще в прошлом году, по-прежнему опасна для ряда маршрутизаторов M…
Представляем на твой суд семерку докладов, которые мы выбрали из материалов прошедшей в марте 2019 года американской конференции RSA. Техники взлома, актуальные угрозы, модные тренды и методы защиты, — мы постарались сделать подборку максимально познавательной и сбалансированной.
В браузерах MI и Mint обнаружена серьезная проблема, исправлять которую инженеры Xiaomi, тем не менее, не спешат.
Специалисты компании Ixia разобрались, какие цели преследуют операторы массовых DNS-атак.
Таганский районный суд города Москвы оштрафовал Twitter Inc. на 3000 рублей, так как компания по-прежнему не перенесла данны…
Скомпрометировав разработчика, злоумышленники добавили бэкдор в библиотеку Bootstrap-Sass. Вредоносную версию успели загрузи…
Представители Microsoft не считают опасными уязвимости в браузерах IE и Edge, для которых на прошлой неделе были опубликован…
Эксперты Trend Micro нашли новую модификацию IoT-вредоноса Bashlite, способную атаковать устройства Belkin WeMo.
С 2020 года использование шифрования по ГОСТ Р 34.10—2001 окажется под запретом, а значит, все организации, которые взаимодействуют с госструктурами, вынуждены срочно внедрять следующий стандарт — 2012 года. Если ты работаешь в одной из них, то не проходи мимо: в этой статье мы поговорим о том, как решить проблему, используя сервер на CentOS 7 и пакет CryptoPro JCP.
Специалист Exodus Intelligence обнародовал эксплоит для уязвимости в движке V8 JavaScript, чтобы продемонстрировать, что у т…
Эксперты предупреждают уже о третьей волне атак на домашние роутеры производства D-Link, ARG, DSLink, Secutech и TOTOLINK.
Защитное приложение Guard Provider, предустановленное на устройствах Xiaomi, могло использоваться для MITM-атак.
Разработчики компании Automattic исправили опасный баг в официальном iOS-приложении WordPress.com. Аутентификационные токены…
Утечка данных 540 млн человек – не самая большая проблема Facebook на сегодня. Компанию уличили в странном методе верификаци…
Так называемая stalkerware, то есть коммерческое шпионское ПО, было обнаружено на Android-устройствах 58 000 пользователей «…
За годы хаотичной эволюции набор команд ассемблера x86-64 стал порождать самые причудливые сочетания. Сегодня мы рассмотрим творческий подход к использованию TSX-инструкций изнутри анклавов — защищенных участков памяти. Результатом будет рабочий эксплоит, который позволит выполнять любой код с привилегиями хост-приложения.
В Канаде прошли обыски, связанные с компанией Orcus Technologies, продающей продукт Orcus RAT, весьма популярный среди прест…
Пользователи Facebook вновь пострадали от утечки данных. На этот раз информацию 540 млн человек собрали сторонние компании и…
Специалисты Tencent Keen Security Lab представили масштабное исследование, посвященное взлому автомобилей Tesla. Экспертам у…
Исследователи Group-IB опубликовали аналитический отчет, посвященный JavaScript-снифферам, их инфраструктуре и способам моне…