Авторизация посредством Apple ID, обновленный Find my и другие итоги WWDC 2019
Конференция для разработчиков WWDC принесла множество новостей: представлена iOS 13, отдельная ОС для iPad, вместо iTunes по…
Конференция для разработчиков WWDC принесла множество новостей: представлена iOS 13, отдельная ОС для iPad, вместо iTunes по…
Продолжаются споры вокруг Manifest V3, из-за изменений в котором могут пострадать блокировщики контента.
Перед атакой Tap 'n Ghost уязвимы многие устройства с емкостными сенсорными экранами и поддержкой NFC.
Компания Match Group, LLC, владеющая мобильным приложением Tinder, теперь включена в ОРИ.
Многие страны мира начали повсеместно внедрять технологии для слежки за своими гражданами и анализа их поведения. Механизмы вроде DPI ограничивают нашу свободу в Сети. Чтобы вступить в честный бой с этими механизмами, очень важно разобраться, как все устроено внутри.
Неисправленная проблема повышения привилегий в Windows 10 получила неофициальный патч.
Один из самых активных вымогателей на рынке, GandCrab, прекратит работу в течение ближайшего месяца.
В открытом доступе начинают появляться эксплоиты для опасной уязвимости BlueKeep. Microsoft еще раз напоминает о необходимос…
Швейцарские эксперты сообщили, что компания ProtonMail добровольно предлагает помощь властям и следит за своими пользователя…
В этом месяце: новые эксплоиты для проблем нулевого дня в Windows, взлом биржи Binance, опасная уязвимость BlueKeep может дать начало второму WannaCry, в процессорах Intel нашли еще несколько серьезных багов, а правоохранительные органы активно закрывают сайты в даркнете и не только.
После недавней череды закрытий различных даркнет-сервисов, операторы Libertas Market решили перебраться в I2P, и пользовател…
Аналитики компании Proofpoint сообщают, что ботнет Emotet стал одним из самых популярных в мире сервисов для распространения…
Канадец продавал зашифрованные смартфоны наркокартелям и другим преступникам по всему миру.
Эксперты Defiant обнаружили проблему в плагине Slick Popup, из-за которой злоумышленники могут проникать на уязвимые сайты и…
Состояние гонки, которому подвержены все версии Docker, позволяет атакующему получить доступ на чтение и запись для любого ф…
С февраля 2019 года длится вредоносная кампания Nansh0u, за которую ответственны китайские хакеры, добывающие криптовалюту T…
Сегодня в выпуске: улучшения безопасности Android Q, обновления Android через Google Play, разбор DoS-эксплоита против почти всех смартфонов Samsung, исследование северокорейского клона игры Sim City, программирование интерфейса приложения без XML и головной боли, верификация целостности приложения, а также очередная подборка библиотек для программистов.
Неизвестные злоумышленники провели в сети компании почти девять месяцев.
Человеческие ошибки, спровоцированные с помощью социальной инженерии, это основная причина утечек корпоративных данных из об…
Эксперты компании Trend Micro обнаружили интересую модификацию IoT-вредоноса Mirai, использующую для атак набор из 13 экспло…
По следам недавно опубликованного отчета ИБ-экспертов компания Sectigo опубликовала свой ответ, в котором уверяет, что отозв…
В Confluence, популярной корпоративной системе для организации знаний, нашли серьезную уязвимость. Учитывая, что в Confluence обычно хранят важнейшие данные, проблема может иметь самые серьезные последствия. Но даже если ты не планируешь заниматься промышленным шпионажем, разобрать эту уязвимость будет небесполезно.
Такие сервисы, как Travis CI, Circle CI, GitLab CI, могут раскрывать данные о самых разных проектах разработчиков.
Исследователь обнаружил, что URL в адресной строке защищенного браузера DuckDuckGo можно подменить, обманув пользователя.
Согласно новому исследованию, перед RDP-уязвимостью CVE-2019-0708, обладающей потенциалом червя, уязвимы около миллиона устр…
Опасной RDP-уязвимостью CVE-2019-0708 уже интересуются преступники: исследователи обнаружили массовые сканирования сети.
Теневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом. Я покажу, как пробить двухфакторную аутентификацию, на примере взлома аккаунта Google редактора «Хакера».
Мошенники злоупотребляют функциональностью API Notifications и Push, а также используют Google Chrome для Android, чтобы по…
Эксперт компании ESET нашел в Google Play два фейковых кошелька для криптовалют.
Обновление версии 1903 для Windows 10 конфликтует с машинами, где установлены процессоры AMD Ryzen и AMD Ryzen Threadripper.
Неизвестные взломали компанию Perceptics – одного из главных поставщиков устройств для считывания автомобильных номерных зн…
Специалист итальянской компании Segment обнаружил, что защитное решение Gatekeeper в macOS 10.14.5 (Mojave) и ниже можно обм…
Эксперты Sophos обнаружили весьма необычные атаки: хакеры ищут Windows-серверы с MySQL, чтобы заразить их шифровальщиком.
В конце апреля в средствах массовой информации прокатилась очередная волна публикаций на тему «Apple уничтожает конкуренцию». Apple обвинили на основании того, что компания удалила из App Store приложения, позволяющие контролировать время использования смартфона и его функций. Но идет ли речь о нечестной игре, или же приложения действительно представляли опасность?
Злоумышленник скомпрометировал австралийский сервис Canva, входящий в Top-200 сайтов по версии Alexa.
Windows будет предупреждать о небезопасности использования WEP и TKIP, а в будущем откажется от их поддержки.
Специалисты компании Chronicle изучили малварь, подписанную цифровыми сертификатами, и пришли к выводу, что большинство было…
Издание Vice Motherboard, со ссылкой на собственные источники, сообщило, что сотрудники компании Snap, владеющей Snapchat, н…
Представители TP-Link не спешили публиковать на официальном сайте обновленные прошивки для роутеров, уязвимых перед опасной …
Исследователи обнаружили, что функциональность Google Safe Browsing не работала в мобильных браузерах с середины 2017 и до к…