Разработчики Google представили USB-ключи Titan Security Key для безопасной аутентификации
На конференции Google Cloud Next '18 в Сан-Франциско были представлены USB-ключи Titan Security Key, которые можно будет исп…
На конференции Google Cloud Next '18 в Сан-Франциско были представлены USB-ключи Titan Security Key, которые можно будет исп…
Исследователи Group-IB обнаружили сеть бухгалтерских сайтов, заражавших посетителей банковскими троянами Buhtrap и RTM, наце…
Исследователи Microsoft предупредили о компрометации пакета шрифтов, входящего в состав неназванного PDF-редактора. Использу…
Специалисты «Лаборатории Касперского» рассказали об обнаружении майнера PowerGhost. Авторы вредоноса используют бесфайловые …
Сегодня в выпуске: отличия облегченного Android Go от стандартного Android, новые механизмы защиты Android P, инструкция по внедрению обратного TCP-шелла в Android с помощью Frida, распознавание лиц и текста с помощью ML Kit, генерация кода Kotlin с помощью аннотаций и описание новейшего MotionLayout. А также: подборка ссылок на ресурсы, облегчающие дизайн UI, и 14 свежих библиотек.
Странная история произошла на этой неделе с официальным расширением криптовалютного кошелька Metamask. Расширение было удале…
Компания JPay сотрудничает с американским Департаментом исправительных учреждений и множеством тюрем, обеспечивая заключенны…
Представители Министерства внутренней безопасности США опубликовали официальное предупреждение, согласно которому, активност…
Совсем недавно мы рассказывали о крякере Voksi, который сумел справиться с новейшими версиями защиты Denuvo, взломав Total W…
Эксперты Cisco Talos и их коллеги пришли к выводу, что недавно обнаруженная шпионская кампания, направленная против индийски…
Аналитики компании AdGuard обнаружили подозрительную активность сразу нескольких расширений для браузеров Chrome и Firefox, …
Камеры смартфонов линейки Pixel и Nexus за последние четыре года сделали мощный рывок вперед: Google внедрила программный механизм постобработки фотографий под названием HDR+. В этой статье мы расскажем, как он работает и как активировать HDR+ на своем смартфоне, независимо от его марки.
ИБ-специалисты сообщают, что хакер, известный под псевдонимом EliteLands, создает IoT-ботнет, получивший кодовое имя Death. …
Специалисты компании ESET рассказали о новой кибершпионской кампании, нацеленной на правительственные учреждения Украины. По…
Аналитики компании Proofpoint рассказали об обнаружении переработанной версии банковского трояна Kronos, которая задействова…
Эксперты компании Fortinet сообщают, что известный ботнет Hide ‘N Seek продолжает обзаводиться новыми эксплоитами и целями д…
Приятно осознавать, что среди наших читателей много настоящих хакеров, способных дать решительный бой повсеместному засилью сделанных на двухнедельных онлайн-курсах веб-программистов. Поэтому за новыми задачами мы обратились к компании, «низкоуровневая» ориентация специалистов которой не вызывает сомнений, — Acronis!
Как минимум две группы хакеров уже эксплуатируют уязвимость в Oracle WebLogic, исправление для которой было выпущено на прош…
Продукция Apple, Broadcom, Intel, Qualcomm и множества других производителей оказалась уязвима перед новым багом, затрагиваю…
Эксперты компания Trend Micro предупредили о новой волне атак: неизвестные сканируют сеть в поисках устройств на Android с о…
Совсем недавно ИБ-специалисты сообщали, что эксплуатация «процессорной» уязвимости Spectre возможна еще двумя способами, кот…
ИБ-специалисты обнаружили, что исходные коды трояна Exobot «утек» на сторону, и теперь эксперты ожидают роста количества соо…
Аналитики китайской ИБ-компании Qihoo 360 рассказали, что майский патч для опасной проблемы в VBScript, которую можно было э…
15 июня 2018 года ребята из Vulners представили опенсорсный проект Zabbix Threat Control, позволяющий превратить систему мониторинга Zabbix в систему контроля безопасности машин. В этой статье мы расскажем, что такое Zabbix Threat Control, покажем, как его установить, и проверим работоспособность системы.
Специалисты «Лаборатории Касперского» рассказали об обнаружении бэкдор для macOS, который получил имя Calisto. Исследователи…
Специалисты компании Armis подсчитали, что около полумиллиарда «умных» устройств уязвимы перед старой проблемой перепривязыв…
На мероприятии Aspen Security Forum специалисты компании Microsoft рассказали, что в текущем году они обнаружили и помогли в…
Третий год подряд главным соревнованием форума Positive Hack Days остается The Standoff — кибербитва между командами атакующ…
Мы уже неоднократно рассказывали о взломе приложений для Android. Несколько раз мы вскрывали приложения практически голыми руками, имея только декомпилятор и дизассемблер, один раз прибегли к помощи фреймворка Frida, но есть и еще один, одновременно очевидный и неочевидный способ взлома — использовать отладчик.
Аналитик PortSwigger обнаружил, что механизм, призванный защищать браузер Edge от XSS-атак, не работает по неизвестным причи…
Специалисты компании Sucuri обнаружили интересный вектор атак: злоумышленники прячут вредоносный код в метаданных изображени…
Крупнейшая в США сеть диагностических лабораторий, LabCorp, в начале текущей недели была атакована неизвестными злоумышленни…
На этой неделе стало известно, что Еврокомиссия оштрафовала Google на рекордные 4,3 млрд евро за то, что компания злоупотреб…
ИБ-специалисты обнаружили появление нового IoT-ботнета, который скомпрометировал более 18 000 устройств за один день.
Специалисты Positive Technologies раскрыли данные о двух уязвимостях в китайских роботах-пылесосах Diqee 360. За счет этих б…
Эксперты «Лаборатории Касперского» обнаружили мошенническую схему: теперь злоумышленники предлагают пользователям совершенно…
С 4 по 7 сентября 2018 года в Алуште состоится XVII Всероссийский ежегодный форум «Информационная безопасность. Регулировани…
Наверняка ты уже читал о масштабных сетевых атаках, от которых пострадали банки, крупные предприятия, госучреждения и даже военные объекты. Кто их осуществляет? Почему они оказываются столь разрушительными? Можно ли от них защититься? На эти вопросы мы постараемся ответить в этой статье.
В WordPress, самой популярной в мире системе публикации, была обнаружена серьезная уязвимость. Она позволяет в пару запросов удалить любой файл, доступный для записи пользователю, от которого работает PHP, а затем получить контроль над сайтом. В этой статье мы разберемся с причинами и посмотрим, как работает эксплуатация.
Специалисты Group-IB представили отчет о недавней хакерской атаке на ПИР банк. В начале июля 2018 года финансовое учреждение…