Эксперты Positive Technologies нашли недокументированную технологию в микросхемах Intel
На конференции Black Hat исследователи рассказали об обнаружении технологии Intel VISA, предназначенной для отладки и выявле…
На конференции Black Hat исследователи рассказали об обнаружении технологии Intel VISA, предназначенной для отладки и выявле…
Во Франции арестованы пять человек, похитившие более 120 000 литров бензина с автозаправок возле Парижа. Правоохранители пол…
Сегодня в выпуске: privacy-новшества в Android Q Beta 1, извлечение SSL-сертификатов подопытного приложения из KeyStore, Kotlin и его параметры вещественного типа, польза значения null, вред языковых конструкций Kotlin и более удобный оператор if-else. А также: метод ускорения Android Studio, дампер, позволяющий снять память любого приложения, и свежая подборка библиотек.
Специалисты «Лаборатории Касперского» продолжают наблюдать за деятельностью хак-группы Lazarus. Злоумышленники по-прежнему и…
Ранее на этой неделе стало известно, что один из крупнейших маркетплейсов в даркнете закроется 30 апреля 2019 года. Теперь а…
Представители регулятора требуют у администрации 10 VPN-сервисов подключиться федеральной государственной информационной сис…
СМИ сообщили, что Роскомнадзор обратился к операторам «большой четверки» и предложил провести тестирование системы фильтраци…
Разработчики Magento обнаружили, что функциональность PayPal Payflow Pro оказалась полезным инструментом для злоумышленников…
Специалисты Group-IB предупреждают об активности Android-трояна Gustuff. Среди его целей – клиенты международных банков, пол…
Говорят, если у тебя в руках молоток, то все вокруг похоже на гвоздь. Инструменты для анализа защищенности прошивок в этом плане ничем не хуже молотка. Однажды мне достался от провайдера роутер D-Link DIR-620, который я начал изучать ради интереса. И чем дальше я углублялся в это, тем страшнее мне становилось за тех, кто пользуется таким оборудованием.
Компания Microsoft перевела под свой контроль домены, использовавшиеся хакерами из группы Charming Kitten для целевых фишинг…
ИБ-эксперты предупредили, что две серьезных проблемы в устройствах Cisco по-прежнему опасны, так как патчи не справились со …
Сингапурская криптовалютная биржа DragonEx стала жертвой кибератаки в минувшие выходные.
В начале марта эксперты «Лаборатории Касперского» заметили появление новой малвари: некто пытается переписать AZORult на C++…
Хорошо, когда под рукой есть аппаратный генератор случайных чисел или хотя бы /dev/urandom. Но что делать, если их нет, а чуть-чуть случайности привнести в прошивку своего умного устройства все-таки хочется? В такой ситуации стоит внимательней присмотреться к самым обычным вещам: например, шумам в аналогово-цифровом преобразователе.
Аналитики «Доктор Веб» обнаружили в популярном мобильном браузере UC Browser скрытую возможность загрузки и запуска непровер…
Представители Asus официально признали, что злоумышленники распространяли бэкдоры с помощью ASUS Live Update.
Популярный маркетплейс объявил о скором закрытии. Это сообщение совпало с выходом пресс-релизов ФБР, Европола и Управления п…
Разработчики Google придумали, как исправить проблему evil cursor, которой уже давно злоупотребляют мошенники.
Специалисты Alert Logic нашли баг в малвари LockerGoga, от которой недавно пострадали предприятия-гиганты в области металлур…
Аналитики Check Point опубликовали список наиболее актуальных угроз февраля 2019 года.
Механизм AppCache позволяет веб-приложениям кешировать ресурсы в локальном хранилище твоего браузера. Это дает им возможность взаимодействовать с тобой даже в автономном режиме. Но когда через AppCache кешируются кросс-доменные ресурсы, возникает серьезный риск утечки конфиденциальной информации. Давай разберемся, как это происходит.
Исследование показало, что в публичные репозитории на GitHub ежедневно попадают самые разные конфиденциальные данные, включа…
Классическая атака на цепочку поставок: около полугода назад злоумышленники скомпрометировали компанию Asus и принялись разд…
На прошлой неделе в Канаде, в рамках конференции CanSecWest, прошло состязание Pwn2Own 2019, организованное Trend Micro Zero…
Американское Федеральное агентство по управлению в чрезвычайных ситуациях допустило утечку личных данных людей, пострадавших…
Чтобы иметь возможность ломать программы, на страже которых стоят хитрые защитные механизмы, необходимо знать разные способы нахождения этих самых механизмов в подопытном приложении. В сегодняшней статье будет показано, как это сделать, а в конце мы разберем пример работы с графическим приложением.
3 апреля при поддержке компании «Инфосистемы Джет» пройдет очередная встреча российского отделения сообщества OWASP, на кото…
На прошлой неделе жертвой малвари LockerGoga стал один из крупнейших в мире производителей алюминия, компания Norsk Hydro. Т…
Группа южнокорейских специалистов обнаружила 51 уязвимость в протоколе LTE, и 36 из них оказались новыми.
В Google Photos была исправлена уязвимость, позволявшая атакующему добраться до геолокационной информации изображений пользо…
Хотя bug bounty программа Facebook не распространяется на уязвимости, связанные с отказом в обслуживании (DoS), но за такой …
Преступники используют уязвимости в плагинах Easy WP SMTP и Social Warfare, создают себе аккаунты администраторов и перенапр…
Ты наверняка в курсе, что такое Ruby on Rails, если когда-нибудь сталкивался с веб-девом. Этот фреймворк в свое время захватил умы разработчиков и успешно применяется до сих пор. Любая уязвимость в нем означает огромное количество потенциальных целей. В этот раз мы посмотрим, как недавно найденный баг позволяет читать любые файлы на целевой системе.
В прошивке устройств Nokia 7 Plus случайно забыли инструмент для сбора данных. В итоге информация о пользователях передавала…
Банковский троян Flexnet построен на исходниках известной малвари GM Bot и представляет угрозу для пользователей Android. Fl…
Проблема в WebView затрагивала все версии Android старше 4.4 (включая актуальные 7.0, 8.0 и 9.0).
Социальную сеть вновь уличили в халатном отношении к приватности пользователей. Пароли 200-600 млн пользователей Facebook Li…
В этом году на PHDays будет defensive-трек! За два дня российские и зарубежные эксперты расскажут о новых APT-кампаниях, под…
Сразу два популярных инструмента получили важные обновления: 9 уязвимостей устранено в библиотеке Libssh2; 8 проблем пропатч…