GitLab запускает публичную программу bug bounty
GitLab открывает свою bug bounty программу для всех желающих и обещает выплачивать до 12 000 долларов за критические баги.
GitLab открывает свою bug bounty программу для всех желающих и обещает выплачивать до 12 000 долларов за критические баги.
Правоохранительные органы и простые жители США не на шутку встревожены спамерскими письмами, в которых злоумышленники требую…
Эксперты компании InfoArmor обнаружили в сети неправильно настроенную установку Apache, которая раскрывала идентификационные…
Аналитики McAfee обнаружили вредоносную кампанию Sharpshooter, жертвами которой стали самые разные компании и организации ми…
В жизни сисадмина однажды настает момент, когда приходится с нуля разворачивать инфраструктуру предприятия либо переделывать уже имеющуюся, перешедшую по наследству. В этой статье я расскажу о всех тонкостях этого процесса, включая управление гипервизором, консольные и GUI-утилиты, расширение ресурсов и миграцию виртуальных машин на другой гипервизор.
Разработчики Brave сообщили, что после версии 0.57 браузер завершит переход на Chromium и будет поддерживать расширения из C…
ИБ-специалист заработал 13 300 долларов, обнаружив CSRF-уязвимости на официальном сайте Samsung.
Разработчики phpMyAdmin представили версию 4.8.4, где устранили ряд критических багов, позволяющих атакующему взять уязвимый…
Оштрафовав Google на 500 000 рублей, Роскомнадзор сообщил, что если компания и далее будет игнорировать требования о фильтра…
Обычно слежка вызывает резкую критику и воспринимается как посягательство на тайну личной жизни. Однако отношение к ней меняется, когда защитникам приватности самим приходится контролировать персонал и оценивать трудозатраты, проводить обучение, выявлять мошенников и инсайдеров. В этой статье мы рассмотрим комплексное решение этих управленческих задач. Эволюция средств наблюдения Если в девяностых ты уже работал в крупной компании, то, возможно, тоже припоминаешь …
Четвертый месяц к ряду Microsoft патчит в своих продуктах уязвимости нулевого дня, которые уже находятся под атакой. В декаб…
Эксперты Trend Micro рассказали об эксплоит-ките Novidade, чьей основной целью являются роутеры.
В современных версиях Microsoft Office документы по умолчанию сохраняются в формате, основанном на Office Open XML, однако Microsoft не во всем следует открытому стандарту. Вариант Microsoft часто называют MOX, Microsoft Open XML. Он содержит некоторые вольности, создающие угрозы безопасности. Сегодня мы подробно разберем одну из них — так и не закрытую на момент написания статьи.
Малварь DarthMiner, которая маскируется под пиратскую программу Adobe Zii, заражает macOS майнером и бэкдором.
Специалисты ESET обнаружили трояна для Android, который похищает деньги с аккаунтов PayPal, даже несмотря на включенную двух…
Правоохранители арестовали 235 человек в 13 странах мира, после того как в даркнете закрыли площадку, продававшую фальшивые …
Специалисты обнаружили более 40 000 скомпрометированных учетных записей пользователей крупнейших государственных ресурсов в …
14 декабря 2018 года будет запущена, новая, двенадцатая по счету лаборатория Test lab — копия реальной корпоративной сети, с…
Специалисты отмечают увеличение количества атак на оборудование для майнинга. Количество подозрительных сканов утроилось в э…
В роутерах, которые числились среди лучших и часто применяются в индустриальных целях, внезапно одна за другой обнаруживаются серьезные уязвимости. В этой статье мы рассмотрим последние серьезные дыры, поищем причины их возникновения и расскажем, как обезопасить себя.
Инженеры Firefox не могут исправить уязвимость в своем браузере в 2007 года. В итоге багом, который позволяет блокировать по…
Данные еще 52 млн человек оказались под угрозой из-за ошибки в API. В итоге закрытие сервиса перенесли с августа на апрель 2…
Шантажисты, пугающие пользователей так называемым «сексуальным вымогательством», пошли дальше простых угроз и теперь распрос…
Исследователь обнародовал PoC-эксплоит для уязвимости в WebKit, эксплуатация которой приводит к исполнению произвольного шел…
Китайская пресса сообщает, что правоохранительные органы уже арестовали автора неназванного шифровальщика, принимавшего выку…
Исследователь обнаружил БД, содержащую данные 66 147 856 уникальных пользователей LinkedIn.
Вопросы на собеседовании в стиле «почему крышка от канализационного люка круглая?» — это странно. Простыни с сишным кодом, который нужно скомпилировать в голове, — это нудно. Самые интересные задачки — на общетехническое и логическое мышление. И сегодня товарищи из компании Abbyy подкинули нам именно такие!
Неизвестные получили доступ к аккаунту доменного регистратора, в результате чего главная страница linux.org несколько часов …
В официальном каталоге приложений Google снова нашли малварь. На этот раз это банковский троян, ориентирован на пользователе…
Разработчики Apple и Google представили обновления безопасности для своих продуктов. Исправлены десятки проблем в Android, i…
Модульный банкер Danabot теперь рассылает спам, используя его для дальнейшего распространения.
Восстанавливал ли ты когда-нибудь телефон из состояния «кирпича»? В зависимости от платформы, производителя и модели устройства сложность процесса может быть в диапазоне от «нажми на кнопку» до «проще выбросить». В этой статье мы рассмотрим особенности восстановления прошивок на самых разных устройствах.
Специалисты Sophos обнаружили 22 опасных приложения для Android, которые были установлены более 2 000 000 раз.
Разработчики Microsoft официально подтвердили, что Edge станет Chromium-браузером, и получил версию для macOS и, возможно, д…
Эксперты сообщили и множестве троянизированных версий OpenSSH, имеющих функциональность кейлоггера и бэкдора.
Правительственные хакеры, предположительно из Северной Кореи, используют расширения для Chrome для кражи куки и паролей.
Эксперты Group-IB зафиксировали массовую рассылку вредоносных писем по финансовым учреждениям и предприятиям. Все 11 000 пис…
Разработчики Adobe устранили очередные критические уязвимости во Flash Player. По данным экспертов Qihoo 360, проблемы уже и…
Образцы серьезной малвари и вымогателей часто содержат интересные методики заражения, скрытия активности и нестандартные отладочные приемы. В вирусах типа Potato или вымогателях вроде SynAsk используется простая, но мощная техника скрытия вызовов WinAPI. Об этом мы и поговорим, а заодно напишем рабочий пример скрытия WinAPI в приложении.
Специалисты Defiant нашли ботнет, состоящий из 20 000 сайтов на WordPress и брутфорсящий другие сайты.