Эксперты предложили извлекать информацию с изолированных ПК с помощью наушников и колонок
Специалисты из израильского Университета имени Бен-Гуриона представили новый метод извлечения данных с изолированных компьют…
Специалисты из израильского Университета имени Бен-Гуриона представили новый метод извлечения данных с изолированных компьют…
Мартовский «вторник обновлений» Microsoft принес исправления более чем для 70 уязвимостей в разных продуктах.
Все мало-мальски серьезные защитные приложения используют собственные модули режима ядра, через которые работает большинство их функций. Если у программы есть такой драйвер, то пробовать скрываться от нее из режима пользователя бессмысленно. Так же бесполезно пытаться на нее как-то воздействовать. Решение — написать собственный драйвер. В этой статье я покажу, как это делается.
Специалисты «Доктор Веб» обнаружили в каталоге Google Play вредоносные копии ряда известных приложений.
Основанный в прошлом году стартап CTS-Labs заявил о 13 критических уязвимостях в процессорах AMD. ИБ-эксперты отнеслись к эт…
5 апреля 2018 года конференция «Код информационной безопасности» впервые пройдет в Воронеже.
Представители компании Avast обнародовали новые детали атаки на CCleaner, произошедшей осенью 2017 года.
Восьмого марта Google представила предварительный выпуск Android P, который почти со стопроцентной вероятностью вскоре сменит имя на Android 9. В новой версии в очередной раз изменился интерфейс, появились новые функции панели уведомлений, поддержка HDR, двух камер, но наше внимание, как всегда, привлекает нечто гораздо более интересное: безопасность и новые механизмы ограничений.
В App Store для Mac появилось легитимное приложение со встроенным майнером, но вскоре исчезло из каталога из-за ряда проблем…
Эксперты «Лаборатории Касперского» обнаружили ряд серьезных уязвимостей в популярных смарткамерах.
Эксперты обнаружили сразу две масштабные кампании, направленные на заражение серверов Windows, Apache Solr и Redis майнингов…
Разработчики Cisco устранили более 20 уязвимостей в своих продуктах, включая критический баг в Prime Collaboration Provision…
ИБ-специалист создал утилиту, автоматизирующую защиту от усиленных посредством Memcached DDoS-атак.
Специалисты Microsoft рассказали, что Windows Defender помог остановить распространение майнера, заразившего более 400 000 у…
Ты уверен, что в курсе всего происходящего у тебя в системе? Возможно, ты даже пользуешься какой-то системой мониторинга наподобие Prometheus или Zabbix, но знаешь ли ты, как самому получить подробные отчеты о работе системы и железа? В этой статье мы расскажем, как, используя командную строку Linux и стандартные утилиты, доступные в любом дистрибутиве, выжать максимум информации о работе системы.
Мы побеседовали с Антоном Карповым, который занимает должность директора по безопасности Яндекса. Антон рассказал о том, как решил заниматься информационной безопасностью, каким видит ее текущее состояние и какие готов сделать прогнозы. Также он поделился информацией о подходах Яндекса к безопасности и дал советы нашим читателям.
Если ты успел провести достаточно времени за синим экраном, на котором заглавными буквами возводились зиккураты из циклов FOR..NEXT, значит, тебе будет приятно (или как минимум забавно) услышать о том, что легендарный QuickBASIC жив по сей день.
Если попытаться записать всё, что нужно добавить, подключить и проконтролировать перед тем, как открывать сайт, то выйдет внушительный список. Именно его составлением и занялся куратор документа под названием Front-End Checklist и опубликовал свою подборку на Github во имя всеобщего блага.
Представители криптовалютной биржи Binance опубликовали официальное заявление, еще раз подтвердив, что на прошлой неделе бир…
Ключевым докладчиком PHDays 8 станет разработчик дизассемблера IDA Pro и декомпилятора Hex-Rays Ильфак Гильфанов.
Все давно свыклись с тем, что командная строка не менялась с семидесятых-восьмидесятых годов, и понимают, что лучше уже вряд ли станет. Однако попытки изменить ситуацию всё же нет-нет да предпринимаются. Разработчик шелла под названием fish решил вытянуть UX командной строки хотя бы еще на десять лет в будущее. Слоган на главной странице проекта иронично гласит: «Наконец-то шелл, достойный девяностых годов!»
15 и 16 мая 2018 года пройдет восьмой форум Positive Hack Days. Место встречи осталось прежним: московский Центр международн…
Сотни тысяч серверов оказались под угрозой из-за RCE-уязвимости, обнаруженной в Exim.
Первоначально разработанный для браузеров, SSL/TLS-протокол стал стандартом де-факто вообще для всех защищенных интернет-коммуникаций. Список ситуаций, когда обмен информацией требует максимальной безопасности, довольно внушителен. В этой статье мы рассмотрим, как безопасность этих коммуникаций обеспечивается на практике.
В сети опубликованы PoC-утилиты для организации DDoS-атак с амплификацией посредством Memcached и IP-адреса 17 000 уязвимых …
Вечером, 7 марта 2018 года, в сети начали появляться сообщения о взломе Binance, а пользователи в панике писали об исчезнове…
«Лаборатория Касперского» анонсировала расширение своей bug bounty программы и увеличение выплат в 20 раз: вознаграждения со…
Совсем недавно был представлен бесплатный инструмент для расшифровки файлов, пострадавших от шифровальщика GandCrab. Но авто…
Сегодня квесты представляют наши в некотором роде коллеги — Высшая школа информационной безопасности. Занимаются они, как нетрудно догадаться, профессиональной подготовкой частных лиц и компаний, стремящихся приобрести необходимые навыки и опыт в области ИТ и ИБ.
Популярный в Великобритании хостер и доменный регистратор 123 Reg случайно удалил данные клиентов, а самые свежие резервные …
Объединенная группа исследователей представила доклад, посвященный множественным уязвимостям в составе 4G LTE.
Майнинг по-прежнему выгоден, и преступники уже используют методы и техники сложных целевых атак для распространения майнинго…
Блокировщик рекламы AdBlock будет кешировать популярные JavaScript-библиотеки локально, на компьютере пользователя.
Криптовалютные ограбления тоже бывают разными. Правоохранительные органы Исландии рассказали о похищении 600 дорогостоящих ф…
Исследователи продемонстрировали новый вариант эксплуатации проблемы Spectre, который позволяет извлекать данные из анклавов…
В конце прошлого года специалист Google Project Zero опубликовал эксплоит для уязвимости, присутствующей во всех версиях iOS 10 и 11 вплоть до 11.1.2. На горизонте замаячила соблазнительная возможность джейлбрейка. Насколько оправдались ожидания любителей взлома устройств? Чем грозит существование уязвимости (и работоспособных джейлбрейков) обычным пользователям и чем она может быть полезна для хакеров? Попробуем разобраться.
Kali Linux теперь доступен в официальном Windows Store, однако Windows Defender считает дистрибутив угрозой.
В официальном каталоге приложений Google Play был обнаружен банкер семейства BankBot, нацеленный на российских пользователей…
На прошлой неделе на GitHub обрушилась DDoS-атака мощностью 1,35 Тб/сек. Но этот рекорд уже побит: ИБ-специалисты зафиксиров…
«Лаборатория Касперского» опубликовала детальный отчет о развитии финансовых угроз в 2017 году. Оказалось, что фишеры стали …