Из-за эпидемии неизвестного шифровальщика пострадали 1400 канадских ресторанов
Канадская сеть ресторанов испытывает серьезные проблемы из-за атаки пока что не идентифицированного вымогательского ПО.
Канадская сеть ресторанов испытывает серьезные проблемы из-за атаки пока что не идентифицированного вымогательского ПО.
Начиная с 3 сентября 2018 года пользователи Windows 10 могут загрузить новое обновление, тогда как массовые апдейты начнутся…
В гостях у «Хакера» — Лев Матвеев, председатель совета директоров «СёрчИнформ». В линейке продуктов компании уже состоит DLP-система против утечек информации, SIEM-система для выявления цифровых угроз в режиме онлайн, программа для учета рабочего времени, однако рынок с каждым днем расширяет спектр задач, стоящих перед этими продуктами. О будущем корпоративных систем защиты — в сегодняшнем интервью.
В этом месяце: незакрытая 0-day уязвимость в Windows, неисправимая проблема безопасности в Android, впервые обнаруженный руткит для UEFI и необычная техника скама «Злой курсор» через баг в Chromium. Также — спорные нововведения в браузерах Chrome 69 и Tor Browser, вредоносный CSS, который убивает iOS, и утечка данных через уязвимость в Facebook. И это еще не все!
Сколько раз в жизни ты переустанавливал Linux? Сколько раз устанавливал одинаковый набор пакетов на несколько разных машин? Сколько раз начинал все сначала из-за неудачного обновления? Все это не только утомляет, но и грозит серьезными потерями. Избежать таких проблем поможет NixOS — дистрибутив, который можно в одну команду привести к нужному тебе состоянию.
Политика защиты контента (CSP) — это механизм, встроенный в браузеры, который позволяет защититься от XSS-атак. Например, если в заголовке CSP указано загружать изображения только с текущего домена, то все теги со сторонними доменами будут проигнорированы. Но как провести полноценную атаку с кражей данных, если ничего нельзя отправлять на другие ресурсы?
Компания Facebook объявила о компрометации нескольких десятков миллионов пользовательских учетных записей. Неизвестные злоум…
Разработчики Cisco опубликовали патчи более чем для 20 уязвимостей в своих продуктах. Большинство проблем исправлено в сост…
Эксперты компании ESET обнаружили вредоносную кампанию, в ходе которой был задействован первый известный руткит для UEFI. Ра…
После того как некоторые нововведения в Chrome 69 раскритиковали эксперты и СМИ, инженеры Google пообещали исправиться с рел…
Специалисты Group-IB фиксируют резкий рост регистраций доменов сайтов с предложениями новых смартфонов iPhone XS и iPhone XS…
Новую проблему в ядре Linux выявили специалисты Qualys Research Labs. Уязвимость, связанная с функцией create_elf_tables() и…
За последний месяц нашумевший вирус Asacub заразил более 200 тысяч пользователей Android. Он прилетел прямо ко мне в руки. Попробуем вместе заглянуть в его сердце и найти хозяина.
Аналитики Cisco Talos обнаружили новые модули для малвари VPNFilter, впервые замеченной еще весной текущего года. Учитывая с…
Исследователи обнаружили, что известный ботнет Hide ‘N Seek начал атаковать Android-устройства, добавив их к длинном списку …
Эксперты SophosLabs обнаружили в каталоге приложений Google Play как минимум 25 приложений со встроенными криптовалютными ма…
Компания Mitsubishi объявила, что отзывает из продажи 68 000 автомобилей, так как в них обнаружены два опасных софтверных ба…
Недавно мне на глаза попался один довольно интересный crackme. В нем нет антиотладочных приемов или обфускации кода, тем не менее решать его очень интересно: тут и дешифровка строк, и финты с картинками. В этой статье я по шагам покажу, что бы я делал, чтобы найти разгадку.
Инженеры Mozilla анонсировали запуск сервиса Firefox Monitor, созданного в содружестве с агрегатором утечек Have I Been Pwne…
Специалисты обратили внимание на еще одну неприятную особенность Chrome 69. Как оказалось, после команды на удаление всех фа…
Во время посещения конференции Hack In The Box в августе 2018 года специалист китайской компании Tencent Чжэн Дутао (Zheng D…
Специалисты компании «Доктор Веб» рассказали о новом банковском трояне, который маскируется под Adobe Reader и ориентирован …
Универсальность шины USB создает большую поверхность атаки: исследователи из Университета Бен-Гуриона обнаружили почти три десятка хакерских техник использования USB. В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
Group-IB, международная компания, специализирующаяся на предотвращении кибератак, анонсирует проведение шестой международной…
Эксперты заметили, что после релиза Chrome 69 пользователей принудительно авторизуют в Chrome, если они вошли в свой аккаунт…
Эксперты Trend Micro обнаружили новую «многозадачную» малварь Virobot. Она может не только шифровать файлы пользователей и т…
Разработчики Cisco сообщают, что исправили уязвимость в Video Surveillance Manager (VSM). Баг представлял собой жестко закод…
Сразу после выхода новой версии macOS известный ИБ-специалист и сооснователь Digita Security Патрик Вордл (Patrick Wardle) с…
Эксперты «Лаборатории Касперского» обнаружили новую вредоносную активность мобильного банкера Roaming Mantis. Первоначально …
Во фреймворке Apache Struts 2, виновном в утечке данных у Equifax, нашли очередную дыру. Она позволяет злоумышленнику, не имея никаких прав в системе, выполнить произвольный код от имени того пользователя, от которого запущен веб-сервер. Давай посмотрим, как эксплуатируется эта уязвимость.
В октябре 2018 года компания «ИнфосистемыДжет» проведет серию бесплатных вебинаров по информационной безопасности. Мероприят…
Интересный баг в Firefox нашел разработчик и ИБ-специалист Сабри Аддуш (Sabri Haddouche), недавно обнаруживший похожую ошибк…
Суд вынес приговор оператору и создателю сервиса Scan4You (хакерского аналога VirusTotal), гражданину Латвии Руслану Бондарю…
Разработчики Twitter предупредили, что из-за бага в API, появившегося еще в мае 2017 года, сторонние разработчики могли имет…
Обработка HTML-форм в веб-приложениях — несложная задача. Проблемы начинаются, когда форма разрастается: нужно следить за полями, их ID, атрибутами name, корректно маппить атрибуты на бэкенде при генерации и процессинге данных... Разработка превращается в постоянную рутину. Однако есть способы сделать работу с формами удобной.
Специалисты компаний Sucuri и Malwarebytes выявили массовую компрометацию сайтов, работающих под управлением WordPress. Взло…
Эксперты Trend Micro Zero Day Initiative (ZDI) обнародовали информацию о неисправленной уязвимости в составе Microsoft Jet D…
В Самаре завершились VIII Международные межвузовские открытые соревнования в области информационной безопасности VolgaCTF. …
Разработчики Cloudflare объявили о создании Cloudflare Onion Service, который будет отличать ботов и злоумышленников от леги…
Специалист компании ESET обнаружил в каталоге приложений Google Play шесть фальшивых приложений, маскировавшихся под официал…