Украинская киберполиция арестовала хакера, заразившего 2000 человек малварью DarkComet
Украинские правоохранители сообщили об аресте оператора DarkComet RAT. Судя по всему, тот держал управляющий сервер малвари …
Украинские правоохранители сообщили об аресте оператора DarkComet RAT. Судя по всему, тот держал управляющий сервер малвари …
Эксперты «Доктор Веб» обнаружили трояна-кликера, выдающего себя за программу DynDNS, которая позволяет привязать субдомен к …
Представители Dropbox сообщили, что проведение пентеста сервиса с привлечением сторонних специалистов закончилось обнаружени…
Известный ИБ-журналист Брайан Кребс рассказал, что из-за проблемы с API на сайте Почтовой службы США любой зарегистрированны…
Культура публичной демонстрации исходных кодов нынче уже не та: если раньше придирались даже к кислотным цветам и криво настроенным шрифтам в Linux, то теперь горе-кодеры просто фотографируют нужный кусочек экрана телефоном. Но что если ты вдруг захотел превратить свой код в такой скриншот, а телефона под рукой нет? Это возможно!
Ты выбираешь папку Photos, запрашиваешь сведения и, пока компьютер считает, успеваешь прикинуть, сколько будет стоить еще один жесткий диск. Проблема растущей горы снимков знакома многим энтузиастам фотографии, и если сортировать и удалять — не выход, то интересным решением будет набор скриптов и утилит под названием JPEG Archive.
Ограничения, которые в Apple наложили на iOS и программы для нее, не останавливают желающих делать с системой всякое-разное. iSH — это одна из самых новых попыток затащить в систему линуксовский шелл, причем работает он внутри эмулятора x86.
Атака Rowhammer снова актуальна: исследователям удалось обойти защиту ECC в памяти DDR3, и DDR4, скорее всего, тоже под угро…
Разработчики Adobe исправили критический баг во Flash Player, информация о котором была раскрыта несколькими днями ранее.
Специалисты «Лаборатории Касперского» рассказали о малвари Rotexy: помеси банкера и локера-вымогателя.
Специалисты SEC Consult обнаружили проблему в Governikus Autent SDK, благодаря которой можно было подделать данные электронн…
Эксперты Group-IB обнаружили более 400 сайтов-клонов, копирующих популярную торговую площадку AliExpress, и еще две сотни са…
30 ноября – 1 декабря в Инновационном центре «Сколково» состоится международная конференция Skolkovo Cyberday 2018. Ведущие …
В этой статье я расскажу про два очень полезных плагина для панели управления хостингом WHM/cPanel. Они повышают уровень безопасности не только cPanel, но и самого хостингового сервера. В конце статьи я приведу пару примеров, как можно отбиться от небольшой DDoS-атаки с использованием плагина CSF.
Пользователь рассказал о том, как случайно стал администратором официальных форумов Tesla.
Компания Facebook обновила bug bounty программу. Теперь за баги, которые могут привести к захвату чужого аккаунта, будут пла…
Представители Amazon уведомили пользователей об утечке данных, однако не раскрывают практически никаких деталей.
После публикации PoC-эксплоита для бага в плагине AMP для WordPress, уязвимые установки стали использовать для захвата сайто…
Аналитики Recorded Future сообщают, что деанонимизировали хакера Tessa88, торговавшего данными в 2016 году.
ИБ-эксперты заметили, что конкуренция среди хакеров стала острее, и группировки начали вредить друг другу.
Успешность тестов на проникновение многом зависит от качества составления профиля жертвы. Какими сервисами и софтом она пользуется? На каких портах и протоколах у нее есть открытые подключения? C кем и как она общается? Большую часть такой информации можно получить из открытых источников. Давай посмотрим, что для этого нужно сделать.
Пользователи, не установившие июльское обновление безопасности, могут стать жертвами атак с подменой символов.
В официальном каталоге приложений Google снова нашли малварь. Фальшивки не имели никакой полезной функциональности и заразил…
Инженеры Google рассказали, как именно работает Google Play Protect. Оказалось, что инструмент анализирует не только приложе…
Исследователи обнаружили, что теперь TrickBot похищает данные, полученные от Reliability Analysis Component, средства анализ…
Специалисты Cisco Talos обнаружили ряд серьезных проблем в маршрутизаторах TP-Link, включая две RCE-уязвимости.
Специалисты «Доктор Веб» обнаружили трояна, предназначенного для добычи криптовалюты, который может заражать другие сетевые …
В мае 2018 года, после четырех лет работы, первые клиенты Intel получили серверные процессоры Xeon со встроенными FPGA — Intel Xeon SP-6138P. Это первая ласточка нового класса продуктов, о котором в Intel говорили с тех самых пор, как корпорация поглотила одного из двух ведущих производителей FPGA — фирму Altera.
Из-за ошибки, связанной с функциональностью, которая позволяет скачать свои данные из Instagram, пароли пользователей могли …
Инженеры Microsoft до сих пор пытаются заставить октябрьское обновление для Windows 10 работать нормально. Увы, после исправ…
Исследователи обнаружили плохо защищенною базу компании Voxox, из которой любой желающий мог извлекать SMS с кодами 2ФА, пар…
В официальном каталоге приложений для Android нашли подделки, имитировавшие официальные сервисы NEO, Tether и MetaMask.
В этой статье мы пройдемся по самым популярным и мощным утилитам для проверки уровня защищенности десктопных и серверных версий Windows (именно это и называется hardening), а также посмотрим на разные тулзы для настройки опций, усиливающих безопасность. Это — true must have арсенал инструментов для любого ИТ-админа и аудитора ИБ, так что читай обязательно!
Стало известно о компрометации Daniel's Hosting, одного из крупнейших хостеров даркнета. Его оператор все еще ищет точку про…
В Google Play обнаружен банковский троян, распространявшийся под видом официальных приложений нескольких европейских кредитн…
В сети было опубликовано странное заявление о компрометации ProtonMail, к которому приложено требование выкупа. Администраци…
Независимый ИБ-эксперт Виллем де Грот (Willem de Groot) предупреждает, что сайты, подвергшиеся атакам MageCart, очень часто …
Эксперты из Нью-Йоркского университета и Университета Мичигана опубликовали доклад, посвященный нейросети DeepMasterPrints, …
Специалисты Proofpoint сообщают, что операторы известного банкера Dridex и шифровальщика Locky начали использовать нового мо…
Если ты хочешь превратить код в микросхему, используя FPGA, то эта статья поможет тебе освоиться со всеми инструментами. Мы создадим простейший бинарный счетчик, способный считать вниз и вверх. Исходный код на языке Verilog мы промоделируем и синтезируем в среде разработки Xilinx Vivado. Заодно познакомимся с процессом разработки прошивки, а результат можно будет проверить на отладочной плате.