В шифровальщике LockerGoga нашли баг, позволяющий создать временную «вакцину»
Специалисты Alert Logic нашли баг в малвари LockerGoga, от которой недавно пострадали предприятия-гиганты в области металлур…
Специалисты Alert Logic нашли баг в малвари LockerGoga, от которой недавно пострадали предприятия-гиганты в области металлур…
Аналитики Check Point опубликовали список наиболее актуальных угроз февраля 2019 года.
Механизм AppCache позволяет веб-приложениям кешировать ресурсы в локальном хранилище твоего браузера. Это дает им возможность взаимодействовать с тобой даже в автономном режиме. Но когда через AppCache кешируются кросс-доменные ресурсы, возникает серьезный риск утечки конфиденциальной информации. Давай разберемся, как это происходит.
Исследование показало, что в публичные репозитории на GitHub ежедневно попадают самые разные конфиденциальные данные, включа…
Классическая атака на цепочку поставок: около полугода назад злоумышленники скомпрометировали компанию Asus и принялись разд…
На прошлой неделе в Канаде, в рамках конференции CanSecWest, прошло состязание Pwn2Own 2019, организованное Trend Micro Zero…
Американское Федеральное агентство по управлению в чрезвычайных ситуациях допустило утечку личных данных людей, пострадавших…
Чтобы иметь возможность ломать программы, на страже которых стоят хитрые защитные механизмы, необходимо знать разные способы нахождения этих самых механизмов в подопытном приложении. В сегодняшней статье будет показано, как это сделать, а в конце мы разберем пример работы с графическим приложением.
3 апреля при поддержке компании «Инфосистемы Джет» пройдет очередная встреча российского отделения сообщества OWASP, на кото…
На прошлой неделе жертвой малвари LockerGoga стал один из крупнейших в мире производителей алюминия, компания Norsk Hydro. Т…
Группа южнокорейских специалистов обнаружила 51 уязвимость в протоколе LTE, и 36 из них оказались новыми.
В Google Photos была исправлена уязвимость, позволявшая атакующему добраться до геолокационной информации изображений пользо…
Хотя bug bounty программа Facebook не распространяется на уязвимости, связанные с отказом в обслуживании (DoS), но за такой …
Преступники используют уязвимости в плагинах Easy WP SMTP и Social Warfare, создают себе аккаунты администраторов и перенапр…
Ты наверняка в курсе, что такое Ruby on Rails, если когда-нибудь сталкивался с веб-девом. Этот фреймворк в свое время захватил умы разработчиков и успешно применяется до сих пор. Любая уязвимость в нем означает огромное количество потенциальных целей. В этот раз мы посмотрим, как недавно найденный баг позволяет читать любые файлы на целевой системе.
В прошивке устройств Nokia 7 Plus случайно забыли инструмент для сбора данных. В итоге информация о пользователях передавала…
Банковский троян Flexnet построен на исходниках известной малвари GM Bot и представляет угрозу для пользователей Android. Fl…
Проблема в WebView затрагивала все версии Android старше 4.4 (включая актуальные 7.0, 8.0 и 9.0).
Социальную сеть вновь уличили в халатном отношении к приватности пользователей. Пароли 200-600 млн пользователей Facebook Li…
В этом году на PHDays будет defensive-трек! За два дня российские и зарубежные эксперты расскажут о новых APT-кампаниях, под…
Сразу два популярных инструмента получили важные обновления: 9 уязвимостей устранено в библиотеке Libssh2; 8 проблем пропатч…
Чтобы испытать новое средство для реверса, созданное в стенах АНБ США, я решил поломать замечательный и несложный крэкми MalwareTech. Выбрал его не случайно. В одной из своих статей я рассказывал о том, как устроена виртуализация кода, и мы даже написали простенькую виртуалку. А теперь давай посмотрим, как ломать такую защиту.
В третий раз за последние два года Еврокомиссия наложила на Google крупный штраф. На этот раз проблемы у поискового гиганта …
Гражданин Литвы Эвалдас Римасаускас, арестованный еще в 2017 году, признал свою вину, и теперь ему грозит до 30 лет лишения …
Специалисты Cookiebot подсчитали, что за посетителями 89% государственных сайтов в ЕС следят 112 компаний.
Аналитики Nexusguard сообщили, что закрытие 15 сервисов для DDoS-атак по найму заметно ударило по этому «бизнесу».
В марте 2019 года Агентство национальной безопасности США (NSA) опубликовало инструментарий для реверс-инжиниринга под названием Ghidra. Пару лет назад я уже слышал это название из утечек на сайте WikiLeaks и был весьма заинтересован, чем же пользуются в NSA для реверса. Настала пора удовлетворить любопытство и посмотреть, хороша ли бесплатная «Гидра» в сравнении с зарекомендовавшими себя инструментами.
Проблема была исправлена еще в прошлом году, но многие сайты и веб-приложения по-прежнему уязвимы.
Норвежская нефтегазовая и металлургическая компания Norsk Hydro, один из крупнейших мировых производителей алюминия, пострад…
Специалисты Recorded Future подсчитали, что 8 из 10 самых популярных среди злоумышленников уязвимостей, это баги в продуктах…
На прошлой неделе были взломаны сирены экстренного оповещения в двух городах на севере Техаса.
Теперь официально: компания AMD сообщила, что проблема Spoiler не представляет угрозы для продуктов компании.
Эксперты предупредили, что свежую уязвимость в WinRAR начали использовать для распространения вымогателя JNEC.a. Хуже того, …
Фишинговые кампании — классическое начало многих хакерских атак. Они направлены на доставку вредоносного файла потенциальной жертве и обычно ведутся по электронной почте. Чаще всего оболочкой для боевой нагрузки служит офисный документ. Мы рассмотрим, как выполнить произвольный код с помощью модифицированного файла OpenDocument Text.
Выяснилось, что давно утратившая популярность социальная сеть MySpace потеряла все данные пользователей, загруженные с 2003 …
Эксперты Palo Alto Networks обнаружили новую версию IoT-вредоноса Mirai. Малварь оснастили 11 новыми эксплоитами.
Современные системы DLP умеют распознавать в потоке передаваемых данных документы, удостоверяющие личность. Причем перехватить попытку передачи такого документа за периметр можно даже в том случае, если речь идет об отправке по электронной почте скан-копии или печати документа на принтере.
Специалисты Proofpoint предупредили, что пользователи облачных сервисов Office 365 и G Suite регулярно подвергаются атакам ч…
Японскому подростку предъявили обвинения во взломе платформы Monappy и кошельков Monacoin.
Эксперты SySS GmbH предупредили, что клавиатуры Fujitsu LX лучше не использовать в компаниях со строгими требованиями к безо…