Более 25 000 роутеров Linksys допускают утечки данных пользователей
Роутеры Linksys могут раскрывать конфиденциальные данные неаутентифицированным удаленным атакующим.
Роутеры Linksys могут раскрывать конфиденциальные данные неаутентифицированным удаленным атакующим.
Аппаратное решение для двухфакторной аутентификации, ключи Titan Security Key, оказались подвержены неприятному багу, связан…
Абстракция — основа программирования. Многие вещи мы используем, не задумываясь об их внутреннем устройстве, и они отлично работают. Всем известно, что пользовательские программы взаимодействуют с ядром через системные вызовы, но задумывался ли ты, как это происходит на твоей машине?
Процессоры Intel вновь под прицелом ИБ-экспертов. В CPU компании выявлен новый класс уязвимостей. Их исправление может знач…
Инженеры Microsoft опубликовали майские обновления для продуктов компании. В общей сложности было устранено 79 уязвимостей, …
Завтра, 18 мая, стартует онлайн-конкурс «Конкурентная разведка». Суть — получить информацию о человеке в сети с помощью OSIN…
Исследователи смогли "удешевить" атаку на SHA-1 c заданным префиксом. В сущности, это более дешевая и эффективная версия кол…
Рут на shared-хостинге — не обязательно публичная уязвимость в ядре Linux. В этой статье будет разобрана уязвимость в популярной хостинг-панели Plesk, позволяющая повысить привилегии на хостинговом сервере и получить доступ ко всем соседям.
Представители Twitter признали, что компания допустила очередную утечку данных.
Устройства Cisco уязвимы перед новой проблемой, получившей название Thrangrycat или ???.
В последние годы одного лишь пароля для защиты важных учетных записей от неавторизованного доступа стало недостаточно. Большинство крупных компаний ввели сначала опциональную, а потом — усиленно рекомендуемую защиту вторым фактором аутентификации. Но что будет, если пароль ты помнишь, а доступа ко второму фактору нет? Попробуем разобраться.
Не знаю, как тебе, а мне часто приходится сталкиваться с реверсом и отладкой на MIPS. И как ни печально, но достойных инструментов для этого совсем мало, особенно если сравнивать с другими архитектурами. Да чего уж там говорить, если даже в HexRays до сих пор нет декомпиляции MIPS. Поэтому лучшим решением для меня стало сконструировать собственный инструмент.
Напоминаем, что Digital Security приглашает на программу летней стажировки «Summ3r 0f h4ck» в Санкт-Петербурге. Summ3r 0f h4…
Из-за сбоя голландские власти лишились возможности отслеживать местонахождение подозреваемых, лиц заключенных под домашний а…
Исследователи Intezer Labs заметили, что между майнерскими хак-группами Pacha и Rocke возникла серьезная конкуренция за уязв…
Образы Alpine Linux, годами распространявшиеся через официальный Docker Hub, использовали пустой пароль (NULL) для root-акка…
Классические туннели, такие как GRE и IPIP, знакомы каждому админу. Однако Linux не ограничивается ими. Малоизвестные опции классических туннелей и более новые протоколы могут существенно упростить решение задач. В этой статье мы рассмотрим несколько не самых распространенных протоколов и научимся управлять ими с помощью iproute2, стандартного инструмента для работы с сетевым стеком Linux.
Обнаружены еще два «слива» данных, раскрывающие информацию об операциях иранских кибершпионов.
Специалисты компании Advanced Intelligence сообщили, что группировка Fxmsp продает исходные коды трех антивирусных продуктов…
Хотя лидеры группы Fin7 были арестованы в 2018 году, атаки по-прежнему продолжаются.
Специалисты ESET обнаружили в арсенале группы Turla новый мощный инструмент, который хакерам удавалось скрывать на протяжени…
В этом году организаторы соревнований The StandOff запустят новое ответвление: The StandOff Kids.
Компания Symantec обнаружила, что китайская хак-группа Buckeye (она же APT3, Gothic Panda, TG-011 и UPS) применяла бэкдор Do…
Северная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные атаки на инфраструктуру более развитых стран. Мы разберем самые масштабные из них и прольем свет на действия хакерских групп, чья деятельность финансируется правительством КНДР.
Правоохранители закрыли сайт DeepDotWeb, рассказывавший о новостях даркнета, а также каталогизировавший ресурсы «изнанки инт…
Представители одной из крупнейших криптовалютных бирж в мире, Binance, признали, что ресурс пострадал от хакерской атаки. Бы…
Специалисты Malwarebytes предупредили, что несмотря на закрытие майнингового сервиса Coinhive угроза сохраняется до сих пор.
31-летний гражданин Украины Алексей Иванов был экстрагирован из Нидерландов в США, так как американские правоохранители счит…
В этом месяце: утечка исходных кодов хакерских инструментов группы APT34, многочисленные фишинговые кампании в Google и на GitHub, очередные утечки личных данных миллионов пользователей Facebook, а также опасные уязвимости в самом разном ПО и железе.
Специалисты Sophos предупредили о повышенной активности шифровальщика MegaCortex.
Эксперты «Лаборатории Касперского» опубликовали отчет, посвященный APT-угрозам.
Армия обороны Израиля отреагировала на кибератаку со стороны ХАМАС авиаударом по зданию в Газе.
ИБ-специалист обнаружил уязвимости более чем в 100 плагинах для Jenkins, многие из которых до сих пор не устранены.
Человек, представившийся журналистам как Subby, рассказал, что ему удалось перехватить контроль над 29 ботнетами.
Правоохранительные органы Германии, Нидерландов, США, Финляндии, Франции, а также представители Европола отчитались о закрыт…
Хакеры разрабатывают читы, геймеры их покупают, компании нанимают инженеров, чтобы разрабатывать новые способы защиты. Хакеры снова находят лазейку, и круг замыкается. В этой статье мы посмотрим, как работают (и работают ли!) разные оборонительные методы, и попробуем создать свою систему защиты от читерства.
Пользователи GitHub, Bitbucket, GitLab оказались под атакой. Неизвестный проникает в чужие репозитории, удаляет исходники и …
Из-за проблемы с сертификатом, возникшей у Mozilla, у пользователей браузера Firefox массово отключились аддоны.
В начале апреля Microsoft признала, что третьи лица могли получить доступ к чужой почте в Outlook, MSN и Hotmail. Теперь СМИ…
Эксперты компании Fidelis Cybersecurity изучили уязвимости, наиболее популярные у злоумышленников в первом квартале 2019 год…