В IIoT-шлюзе и менеджере устройств компании Moxa нашли семь опасных уязвимостей
«Лаборатория Касперского» обнаружила семь уязвимостей в ThingsPro Suite – IIoT-шлюзе и менеджере устройств компании Moxa.
«Лаборатория Касперского» обнаружила семь уязвимостей в ThingsPro Suite – IIoT-шлюзе и менеджере устройств компании Moxa.
Каждое пятое приложение из числа 150 самых популярных в каталоге Google Play может представлять угрозу и являться потенциаль…
Общественная инициатива ИБ-специалистов, URLhaus, помогла обезвредить около 100 000 вредоносных сайтов. В основном на них ра…
Неизвестные злоумышленники еще полгода назад скомпрометировали официальный сайт PEAR и внесли изменения в файл go-pear.phar,…
Если ты планируешь систему умного дома и хочешь с самого начала сделать все как можно лучше, то радиопротокол Z-Wave и серверный софт под названием Z-Way — это надежный и перспективный вариант. В этой статье я подробно расскажу о том, как сделать хаб своими руками на основе легкодоступного одноплатника Raspberry Pi, модуля RaZberry и бесплатного софта.
Разработчики Google собираются внести ряд изменений работу Chrome Extensions, из-за чего могут пострадать блокировщики рекла…
Аналитики «Доктор Веб» обнаружили трояна в программе для отслеживания изменения курсов криптовалют.
Сегодня Роскомнадзор снял блокировку с 2,7 млн IP-адресов компании Amazon, так как ими больше не пользуется Telegram.
Исследователи компании Check Point опубликовали традиционный отчет Global Threat Impact Index за декабрь 2018 года.
Пора отправлять в архивы истории старый анекдот о том, что вредоноса для Linux нужно сначала собрать из исходников, убедиться в том, что в системе есть все нужные библиотеки, и только после этого пытаться запустить, выдав ему предварительно права рута. Сейчас на рынке полно умных устройств с Linux, и они стали одной из любимых целей вирмейкеров. На чем основан этот интерес и как работают такие вредоносы?
Специалисты выяснили, что около 200 расширений для Chrome, Firefox и Opera уязвимы перед атаками вредоносных сайтов.
Хак-группа DarkHydrus использует Google Drive в качестве альтернативного управляющего сервера и атакует цели на Ближнем Вос…
Одно сообщение можно будет пересылать другим пользователям или группам не более пяти раз.
Опубликованы детали уязвимостей в ThreadX, которые могут коснуться множества устройств, включая смартфоны, ноутбуки, игровые…
Российскому регулятору не понравились ответы компаний относительно локализаций баз данных пользователей в России.
Эксплоит-кит Fallout возобновил свою активность и снова распространяет шифровальщика GandCrab.
При написании софта, взаимодействующего с другими приложениями, порой возникает необходимость завершить выполнение сторонних процессов. Есть несколько методов, которые могут помочь в этом деле: одни хорошо документированы, другие пытаются завершить нужные процессы более жесткими способами, провоцируя операционную систему прихлопнуть их силой. Я покажу несколько способов завершения и разрушения процессов в Windows.
Обиженный сотрудник дефейснул сайт своей бывшей компании и разослал всем пользователям плагина WP MultiLingual письма, в кот…
Для раскрытой в декабре 2018 года уязвимости нулевого дня в Windows был выпущен патч. Но его подготовили сторонние разработч…
Мы уверены, что нынешняя модель «Хакера» будет работать не только в России, но и в других странах мира. Приглашаем наших под…
В Google Play нашли два приложения, зараженные банкером Anubis. Малварь скрывалась от обнаружения весьма оригинальным способ…
По информации Group-IB, хакерская группа Silence возобновила рассылку фишинговых писем. Атака была направлена на сотрудников…
Публично доступная база компании VOIPO содержала миллионы документов с данными о SMS-сообщениях и журналами звонков миллионо…
I2P, или Invisible Internet Project, — это на сегодняшний день самая анонимная сеть. Здесь ты можешь ходить по сайтам и пользоваться сервисами, не раскрывая сторонним лицам ни байта своей информации. И хоть появился I2P в 2003 году, сеть продолжает расти и шириться. Давай посмотрим, что интересного есть в I2P сегодня.
На протяжении четырех лет приватные твиты некоторых пользователей были доступны поисковым машинам и людям, не входящим в чис…
В Google Play обнаружили очередную порцию фиктивных приложений, показывавших пользователям рекламу. На этот раз фальшивки пр…
Чтобы продлить тебе новогоднее настроение, Goodoffer24 предлагает несколько промокодов для получения скидки на Windows и Office. Если тебе пора обновить программное обеспечение, есть несколько хороших предложений.
В файлоообменике Mega был обнаружен дамп, содержащий 87 Гб данных, в том числе 773 млн email-адресов и 21 млн уникальных пар…
Из-за бага в глобальной системе бронирования авиабилетов Amadeus преступники могли просматривать и изменять данные миллионов…
Язык, разработанный по заказу Министерства обороны США и названный в честь первой в мире программистки Ады Лавлейс, активно используется для управления самолетами, поездами, космическими аппаратами и прочими интересными штуками. Давай посмотрим на язык без призмы мифов и разберемся, какую пользу мы можем из него извлечь, даже если пока не собираемся в космос.
Эксперты обнаружили появление новой хак-группы, практикующей атаки MageCart. Группировка скомпрометировала французскую компа…
Согласно новым данным, руткит LoJax, который ассоциируют с хак-группой Fancy Bear, активен как минимум с 2016 года, и команд…
Вредоносное расширение Flash Reader было доступно в официальном каталоге Chrome Web Store с февраля 2018 года и похищало инф…
Специалисты F-Secure обнаружили четыре уязвимости, представляющие угрозу для всех имплементаций SCP. Вредоносный SCP-сервер …
В инфраструктуре Epic Games обнаружили ряд багов, позволяющих захватить управление над аккаунтом Fortnite.
Исследователь опубликовал proof-of-concept эксплоит для 0day-уязвимости в Windows, связанной с обработкой файлов vCard (VCF…
Ты, разумеется, знаешь истории о том, как хакеры используют для атак устройства, похожие на флешку. Достаточно подобраться к серверу и подключить такой девайс, чтобы заполучить удаленный контроль. Согласись, очень похоже на прототип Rubber Ducky. Однако «злая утка» — это всегда разовая акция: один скетч и заранее известные действия. Сегодня мы приготовим гораздо более универсальную модификацию.
Хардфорк Ethereum Constantinople был запланирован на ночь с 16 на 17 января, но был экстренно отложен из-за уязвимости в обн…
В зарядных станциях для автомобилей, производимых компанией Schneider Electric, обнаружены три уязвимости. Баги позволяют у…
Специалист обнаружил на The Pirate Bay файлы, маскирующиеся под популярные фильмы. Малварь внедряет мошеннический контент на…