Данные 10,6 млн гостей отелей MGM опубликованы на хакерском форуме
Летом прошлого года компания MGM Resorts допустила утечку данных, и теперь информация 10,6 млн постояльцев попала в открытый…
Летом прошлого года компания MGM Resorts допустила утечку данных, и теперь информация 10,6 млн постояльцев попала в открытый…
Спамеры использовали поддомен Microsoft для рекламы казино. Другие поддомены компании тоже находятся в зоне риска.
Министерство внутренней безопасности США сообщило, что из-за атаки вымогателя неназванный оператор газопровода столкнулся с …
На прошлой неделе разработчики Google сделали 2ФА обязательной для всех пользователей Nest, а теперь такие же правила введен…
Ряд языков программирования заявляют неизменяемость переменных (immutability) как одну из своих главных фич. Среди них семейство ML (OCaml, F#, Standard ML) и Haskell, а также молодые Clojure и Rust. Если ты незнаком с ними, то наверняка удивлялся: а чем это отличается от const в C и C++? Давай разложим все по полочкам.
Эксперты Trend Micro и Talent-Jump обратили внимание, что китайские хакеры атакуют сайты для азартных игр и онлайн-ставок в …
Совсем недавно проблемы с выключением компьютеров возникли у пользователей Windows 7, а теперь на похожий баг жалуются уже п…
Странная памятка британской полиции приравняла к хакерских инструментам Kali Linux и Discord. Родителям, чьи дети пользуются…
Злоумышленники могут обнулить чужие сайты или добраться до учетной записи администратора.
Фонд свободного программного обеспечения продолжает призывать компанию Microsoft открыть исходные коды Windows 7. Теперь пре…
По данным «Лаборатории Касперского», в последние три месяца 2019 года DDoS-атак стало существенно больше, а активность ботне…
Интерес публики к теме VR приходит и уходит, но технологии продолжают неизменно улучшаться. Если ты подумываешь, не прикупить ли себе шлем виртуальной реальности, то эта статья для тебя: мы подробно разберем плюсы всего, что сейчас есть на рынке, и дадим рекомендации, как выбирать.
Злоумышленники занимаются взломом продуктов Pulse Secure, Fortinet, Palo Alto Networks и Citrix VPN, чтобы добраться до круп…
Эксперты компании Malwarebytes предлагают новый способ удаления трояна xHelper, не подразумевающий полную перепрошивку устро…
Снова что-то пошло не так у разработчиков Microsoft. Обновление KB4524244 для Windows, вышедшее на прошлой неделе, вызывает …
Разработчики IOTA Foundation борются с последствиями атаки на десктопный кошелек Trinity Wallet. Пока сеть криптовалюты IOTA…
Что делать, когда тебе нужно захватить контроль над хостом, который находится в другой подсети? Верно — много запутанных туннелей! Сегодня мы рассмотрим техники туннелирования при пентесте — на примере хардкорной виртуалки Reddish (уровень сложности Insane — 8,0 баллов из 10) с CTF-площадки Hack The Box.
Группа исследователей из Сингапура выявила ряд опасных проблем в SDK для Bluetooth Low Energy (BLE), которые разрабатываются…
Компания ESET провела исследование о знакомствах в интернете, опросив около 2 000 российских пользователей. Выяснилось, что …
Федеральная антимонопольная служба (ФАС) доработала проект постановления правительства о правилах установки российских прило…
Специалист Google Project Zero заявил, что механизмы безопасности, добавленные инженерами Samsung в ядро Android, не только …
Эксперты Positive Technologies проанализировали состояние защищенности веб-приложений и выяснили, что в 9 случаях из 10 злоу…
Министерство юстиции США впервые возбудило дело против оператора криптовалютного миксер-сервиса. Обвинения были предъявлены …
Инженеры Google избавили Chrome Web Store от серии вредоносных расширений, которые внедряли рекламу в браузеры пользователей…
«Известия» сообщают, что в даркнете обнаружены сразу два дампа с данными пользователей Сбербанка: на 20 000 и 100 000 строк…
Вы успешно провели разведку, повысили собственные привилегии, продвинулись, куда только захотели, и в итоге сумели захватить всю сеть. Но вас вдруг обнаружили, отрезали от сети и поймали. Как это случилось? Чтобы понять ход развития событий, нужно рассмотреть методы защиты от обнаружения.
Компания Microsoft настоятельно рекомендует администраторам отключить протокол SMBv1 на серверах Exchange, так как им активн…
Специалист компании Security Discovery обнаружил в открытом доступе БД компании Estée Lauder, содержащую в общей сложности 4…
Не так давно атаке подверглась международная система денежных переводов Travelex, и виновником этого оказался шифровальщик REvil. В этом трояне использованы простые, но эффективные методы обфускации, которые не позволяют нам так просто увидеть используемые им вызовы WinAPI. Давай посмотрим, как устроен этот энкодер изнутри.
Компании Facebook и Twitter по-прежнему не локализовали базы данных пользователей в России, то есть не перенесли данные росс…
Эксперты «Лаборатории Касперского» обнаружили, что в 2019 году авторы мобильной малвари часто использовали названия популярн…
Разработчики Google поделились статистикой: в прошлом году пользователи пытались установить почти два миллиарда вредоносных …
Февральские обновления Adobe суммарно исправляют 42 уязвимости в Framemaker, Acrobat и Reader, Flash Player, Digital Edition…
Компания Malwarebytes проанализировали кибератаки, направленные на ее клиентов за последний год, и пришла к выводу, что атак…
Разработчики Jenkins предупредили, что недавно исправленная уязвимость CVE-2020-2100 может применяться для усиления DDoS-ата…
В январе текущего года Microsoft сообщила, что пользователей Office 365 ProPlus вскоре ожидает своеобразный «сюрприз»: комп…
Специалисты Cyberark обнаружили уязвимость в утилите SupportAssist, предустановленной на большинстве компьютеров Dell под уп…
Давным-давно, когда компьютеры еще были большими, аудиофилы пребывали в своем аналоговом раю, наслаждаясь теплой ламповой музыкой из радиоприемников и виниловых проигрывателей. Насколько сложно сегодня послушать бессмертные хиты Луи Армстронга и Элвиса Пресли в «аутентичном» исполнении? Самое время это выяснить.
Февральский «вторник обновлений» стал крупнейшим для Microsoft за долгое время. Устранено почти 100 различных багов, включая…
ФБР предупредило компании частного сектора о б активной хакерской кампании, ориентированной на поставщиков ПО. Злоумышленник…