Telegram не собирается сотрудничать с российскими спецслужбами
Разработчики мессенджера Telegram обновили политику конфиденциальности в соответствии с GDPR. Теперь в правилах появился пун…
Разработчики мессенджера Telegram обновили политику конфиденциальности в соответствии с GDPR. Теперь в правилах появился пун…
На прошлой неделе компания Microsoft выпустила обновление для майского пакета KB4100347, предназначенного Windows 10 и Windo…
При переходе с bash на PowerShell часто возникают неудобства, связанные с незнанием, какие есть аналоги и как ими пользоваться. И вроде вся логика понятна, и скрипт-то в одну строку, а как реализовать — неясно. Именно с этим и предлагаю разобраться.
Анонимно посерфить сегодня не такая уж проблема, несмотря на повсеместную слежку, а вот с анонимной работой дела обстоят куда сложнее. При регистрации на фриланс-бирже вся информация будет доступна соответствующим органам по первому запросу. Но исключения бывают: в этой статье мы расскажем об анонимной бирже, которая не требует никакие персональные данные участников.
Сводная группа специалистов представила концепт интересной атаки. Они предложили снимать звуковые сигналы с LCD-дисплеев при…
Представители Atlas Quantum сообщили, что сервис подвергся атаке неизвестных злоумышленников. В результате инцидента пострад…
Специалист компании SCRT Information Security Дэниель Ле Галь (Daniel Le Gall) получил от Facebook 5000 долларов по программ…
Специалисты ESET изучили бэкдор кибершпионской группы Turla, который использовался для кражи конфиденциальных данных госучре…
На конференции Black Hat Europe 2017 был представлен доклад о новой технике запуска процессов под названием Process Doppelganging. Вирмейкеры быстро взяли эту технику на вооружение, и уже есть несколько вариантов малвари, которая ее эксплуатирует. Я расскажу, в чем суть Process Doppelganging и на какие системные механизмы он опирается. Заодно напишем небольшой загрузчик, который демонстрирует запуск одного процесса под видом другого.
Один из крупнейших операторов связи в мире, компания T-Mobile, стал жертвой хакерской атаки. Сообщается, что неизвестным хак…
Специалисты Google обнаружили уязвимость в мобильном приложении популярнейшей королевской битвы Fortnite. Версия для Android…
Специалисты компании Symantec опубликовали отчет, рассказывающий о новой вариации Mirai, использующей код ранее заброшенной …
Компанию Spyfone, которая разрабатывает легальную спайварь, уличили в халатности. ИБ-специалист обнаружил незащищенный бакет…
Язык программирования Clojure используется такими open source проектами, как NASA CMR, Cisco Threat Grid, CircleCI, Jepsen, стартапами и некоторыми крупными компаниями. В Positive Technologies решили попробовать применить Clojure как платформу для базовой автоматизации процессов управления разработкой программного обеспечения.
В Apache Struts 2 исправили RCE-уязвимость CVE-2018-11776, представлявшую опасность для версий от Struts 2.3 до 2.3.34, от S…
Исследователи из «Лаборатории Касперского» обнаружили новую вредоносную операцию хакерской группы Lazarus. Атака получила на…
Исследователи Qrator Labs в третий раз изучили влияние возможных сбоев сетей системообразующих операторов связи на глобальну…
Эксперты Bitdefender обнаружили вредоноса Triout, предназначенного для Android. Угроза является мощным шпионским инструменто…
Инженеры Adobe опубликовали экстренные, внеплановые патчи, адресованные Photoshop CC для Windows и macOS. «Заплатки» закрыва…
Представители Mozilla сообщили, что устаревшие аддоны для Firefox будут окончательно удалены из официального каталога уже в …
Поиск веб-уязвимостей и Burp Suite — это практически синонимы. Однако мощь твоего Burp напрямую зависит от выбора присадок к нему. В этой статье я собрал одиннадцать плагинов, которые постоянно использую в работе, и расскажу о том, какой вклад каждый из них вносит в облегчение и ускорение пентестерской деятельности.
Забавных мошенников обнаружил в официальном каталоге приложений Google Play эксперт компании ESET Лукаш Стефанко (Lukas Stef…
Специалист Google Project Zero обнаружил критическую RCE-уязвимость в составе Ghostscript. Так как данный интерпретатор испо…
25-26 августа, в последние выходные лета, в Санкт-Петербурге, традиционно пройдет фестиваль компьютерного искусства Chaos Co…
Эксперты предупреждают о появлении нового вымогателя Ryuk, который используется для направленных атак на бизнес-сектор. По п…
В Китае для кибершпионажа, помимо регулярных структур на базе подразделений НОАК и Министерства госбезопасности, используются и вольнонаемные команды хакеров. Им поручают самую грязную работу, чтобы в случае разоблачения репутационный ущерб правительству был минимален. В этой статье мы разберем их инструменты и методы.
Представители компании Microsoft заявили, что предотвратили фишинговую атаку на «промежуточные выборы», которую готовили раб…
Специалисты Дармштадтского технического университета предупреждают, что проблема ReDoS по-прежнему является очень опасной. И…
Джон Макафи дал интервью сайту Eth News, в котором признался, что зря называл криптовалютные кошельки Bitfi «невзламываемыми…
Организаторы анонсировали, что юбилейная 2^3 по счету ZeroNights станет экспериментом или перезагрузкой, называйте это как в…
На конференции BSides, прошедшей в Лас-Вегасе, исследователи компании enSilo представили доклад о новой технике атак — Turni…
Группа ИБ-экспертов, с подачи Кевина Митника, объединилась для создания USBHarpoon – USB-кабеля, который эксплуатирует извес…
Стало известно, что на прошлой неделе с GitHub был спешно удален исходный код популярного инструмента DexGuard. Это решение …
Компания Apple забанила в китайском App Store несколько тысяч игорных приложений и разработчиков, которые их распространяли.
Хакеры давно используют документы MS Office как контейнеры для доставки пейлоада. Однако написание макросов и поиск уязвимостей в самих офисных программах — не единственные способы заставить их работать так, как нам нужно. В этой статье мы рассмотрим нетривиальный прием, заставляющий атакуемый компьютер c Windows передать нам по сети учетные данные пользователя при открытии файла .docx.
ИБ-специалисты предупредили, что новая спам-кампания ботнета Necurs направлена исключительно против банков и распространяет …
Разработчики популярной стриминговой платформы Twitch извинились перед пользователями. Из-за ошибки в коде люди могли скачат…
Специалисты Левенского католического университета представили на конференции Usenix Security Symposium доклад, посвященный с…
Эксперт компании Imperva Рон Масас (Ron Masas) обнаружил уязвимость CVE-2018-6177 в браузере Chrome, позволяющую извлекать и…
Эксперты Trend Micro рассказали, что северокорейская хакерская группа Darkhotel эксплуатировала «свежую» 0-day уязвимость в …