Более двух лет упоминание Тайваня вызывало сбои в работе iOS-приложений, теперь этот баг исправлен
Известный ИБ-эксперт, бывший сотрудник АНБ и основатель компании Digital Security Патрик Вордл (Patrick Wardle) рассказал об…
Известный ИБ-эксперт, бывший сотрудник АНБ и основатель компании Digital Security Патрик Вордл (Patrick Wardle) рассказал об…
В официальном пользовательском репозитории Arch Linux (Arch User Repository, AUR) нашли сразу три вредоносных пакета.
Специалисты Microsoft обновили список опасных файлов, работа которых запрещена в документах Office 365. Перечень пополнился …
Правоохранительные органы подозревают, что автозаправочную станцию в Детройте скомпрометировали злоумышленники, после чего п…
Разработчики игр с удовольствием пользуются теми удобствами, что им предоставляет движок Unity, но, как выяснилось, он столь же удобен и для любого желающего вскрыть эти игры. Для примера я возьму Poker World и покажу на ней, как можно не только менять параметры, но и влезть в саму логику, переиначить все на свой лад и перепаковать APK. Заодно соберем небольшой набор утилит, который поможет в работе с мобильным софтом.
Разработчики криптовалютного кошелька MyEtherWallet и расширения Hola VPN предупредили пользователей об атаке. На протяжении…
Разработчики Bancor сообщили об атаке на проект. Неизвестные лица скомпрометировали кошелек, использовавшийся для обновления…
Специалисты компании ESET обнаружили новую вредоносную кампанию, в которой используются сертификаты для подписи кода, украде…
Компания Apple представила iOS 11.4.1, в составе которой появился защитный механизм USB Restricted Mode. В теории он призван…
Часто самый простой способ проникновения в целевую систему — это не уязвимости в софте, а халатность сотрудников. Воспользоваться ей помогает социальная инженерия, узнать о последних веяниях в которой ты можешь из работ исследователей. Чтобы помочь тебе быть в курсе, мы собрали подборку из девяти наиболее занимательных докладов за последнее время.
Аналитики «Доктор Веб» обнаружили скрытого майнера в обновлении для приложения «Компьютерный зал». Данное ПО предназначено д…
Разработчики WordPress выпустили внеочередное обновление для своей CMS, которое исправило две критических уязвимости и почти…
Июльский набор обновлений для Android устранил 11 критических уязвимостей и десятки более мелких проблем.
Новейшую версию защиты Denuvo, представленную в Puyo Puyo Tetris и Injustice 2, в очередной раз взломали крякеры. На этот ра…
Еще об одной крупной утечке данных стало известно в начале текущей недели. Немецкий хостинг-провайдер DomainFactory, принадл…
Сервис Timehop – это своеобразная «машина времени» для пользователей социальных сетей. Он позволяет узнать, что пользователь…
В этой статье мы разберем схему функционирования и устройство прошивки UEFI на материнских платах с процессорами и чипсетами Intel, протестируем ее с помощью CHIPSEC Framework и сделаем ряд не очень утешительных выводов.
На прошлой неделе ПИР банк был атакован известной хакерской группой Carbanak. В результате инцидента финансовое учреждение л…
Исследователи заметили, что крупный IoT-ботнет Hide ‘N Seek стал кроссплатформенным и теперь заражает не только устройства и…
В Hewlett Packard Integrated Lights-Out 4 обнаружили и исправили опасную уязвимость, для которой теперь опубликован работающ…
24-летнего гражданина Японии приговорили к тюремному заключению за использование скрипта Coinhive в злонамеренных целях.
Специалисты из Северо-западного университета и Калифорнийского университета в Санта-Барбаре решили проверить, действительно …
Аналитики «Лаборатории Касперского» рассказали об эволюции трояна Rakhni, существующего с 2013 года. Последние версии малвар…
Ученые из Калифорнийского университета в Ирвайне разработали атаку Thermanator. Вооружившись термальной камерой средней даль…
Израильские СМИ сообщили, что бывший сотрудник NSO Group похитил исходные коды легальной коммерческой спайвари, которую комп…
Разработчики Thunderbird исправили в популярном почтовом клиенте более десятка уязвимостей, включая проблему Efail, обнаруже…
Разработчики Firefox и Chrome исключили из каталогов расширений аддон Stylish. Дело в том, что тот сохранял историю браузера…
Когда читаешь новости про недавно обнаруженные уязвимости или смотришь выступления на хакерских конференциях, то складывается впечатление, что сегодня все подключено к интернету и легко взламывается. Причем часто для взлома не требуется ни высокой квалификации, ни специализированного оборудования. Давай выясним на практике, так ли это!
Разработчики Gentoo рассказали, как именно были скомпрометированы официальные GitHub-репозитории проекта (злоумышленники поп…
Специалисты компаний Malwarebytes и Sucuri обнаружили новую майнерскую кампанию. Теперь преступники используют старый трюк н…
Компания Facebook сообщила, что из-за ошибки у 800 000 пользователей несколько дней некорректно работали черные списки. «Нек…
В начале июня 2018 года специалисты компании SpecterOps обнаружили, что файлы SettingContent-ms могут использоваться для исп…
phpMyAdmin — популярнейший веб-менеджер для баз данных MySQL. Возможность его установки есть у большинства хостингов, и примерно на каждом втором сайте можно найти путь, по которому он установлен. Сам понимаешь, насколько это лакомый кусочек — уязвимость в таком продукте. Под угрозой — масса компаний от мала до велика.
ИБ-специалисты обнаружили странного вредоноса для macOS, которому в итоге присвоили саркастическое название OSX.Dummy («дура…
Разработчики облачного сервиса Rainway обнаружили, что десятки тысяч игроков Fortnite заражены малварью, позволяющей читать,…
В официальном документе, который компания Facebook подготовила для Комитета Сената США по энергетике и торговле, сообщается,…
Релиз Chrome 67 вновь открыл возможность для использования против пользователей так называемых «download-бомб». Хуже того, п…
Специалисты компании Symantec разработали инструмент, позволяющий обнаружить работу малвари VPNFilter, ранее уже заразившей …
Торрент-трекер The Pirate Bay снова встроил в страницы своего сайта криптовалютный майнер. В ответ на жалобы пользователей а…
Парадоксально, но факт: при всем разнообразии мессенджеров выбирать их обычно не приходится — люди просто пользуются тем же, чем их друзья и знакомые. Но что, если секретность действительно важна? В этой статье мы пройдемся по списку современных мессенджеров и посмотрим, какие гарантии защиты есть у каждого из них.