Расширения для Chrome нельзя будет устанавливать через сторонние сайты
Разработчики Google анонсировали, что постепенно откажутся от практики, позволяющей устанавливать расширения для браузера Ch…
Разработчики Google анонсировали, что постепенно откажутся от практики, позволяющей устанавливать расширения для браузера Ch…
В минувшие выходные администрация южнокорейской криптовалютной биржи Coinrail заявила о взломе. Неизвестным удалось похитить…
За последние четыре года ни один Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory. Участники рассказывают о новых векторах и своих изобретениях, но не забывают и о советах, как можно их обнаружить и предотвратить. В этой статье мы рассмотрим популярные способы атак на AD и приведем рекомендации, которые помогут от них защититься.
Существуют самые разные задачи, которые требуют быстро переключаться между большим количеством аккаунтов (в том числе в социальных сетях), и при этом критичен уход от фингерпринтинга и прочих следящих механизмов. Браузер Linken Sphere, о котором мы расскажем, — как раз одно из таких решений.
26-29 июля 2018 года в Сочи пройдет конференция «Код ИБ ПРОФИ», в которой примут участие главные ИБ-эксперты.
Специалисты компании Barkly предупреждают, что спамеры стали использовать файлы IQY, чтобы обманывать почтовые спам-фильтры.
Журналисты Vice Motherboard обнаружили проблему с самоуничтожающимися сообщениями в мессенджере Signal. Оказалось, что из-за…
Китайский производитель Foscam опубликовал обновленные версии прошивок для своих IP-камер. В них были устранены сразу три кр…
Наверняка тебе известно, что хорошая система контроля доступа, основанная на вводе и проверке правильности пароля, никогда и нигде не сохраняет пароли в открытом виде, а проверяет их с использованием хеш-суммы. В этой статье мы на практике рассмотрим вопросы правильного хеширования паролей, руководствуясь при этом актуальными российскими методическими рекомендациями.
Неизвестные злоумышленники пустили вход повреждающую жесткие диски малварь во время атаки на чилийский Banco de Chile. Таким…
Британский ИБ-специалист Маркус Хатчинс, более известный в сети под псевдонимом MalwareTech, по-прежнему не решил свои пробл…
Вечером 8 июня 2018 года Роскомнадзор неожиданно вынес из реестра запрещенных сайтов более 7 000 000 IP-адресов. Как завили …
Разработчики компании Adobe в очередной раз выпустили внеплановый патч для Flash Player. Дело в том, что во Flash Player опя…
Компанию Facebook продолжают преследовать неприятности, связанные с приватностью данных пользователей. На этот раз из-за хал…
Специалисты Group-IB выявили мошенническую сеть, насчитывающую два десятка сайтов. Злоумышленники вводили пользователей в за…
В этой статье мы рассмотрим, как добавить в мобильное приложение возможность еще одного подтверждения аутентификации в дополнение к имени пользователя и паролю (например, звонок на зарегистрированный на пользователя телефон или ввод кода из СМС) и как настроить backend-сервисы для реализации такой многофакторной аутентификации.
Специалисты компании Defiant (бывшая WordFence) опубликовали детальный отчет о малвари BabaYaga, которая атакует сайты под у…
Нэт Фридман (Nat Friedman), который совсем скоро займет пост CEO GitHub, ответил на вопросы пользователей Reddit. Конечно, г…
Всего неделю назад разработчики криптовалюты EOS запустили собственную bug bounty программу на платформе HackerOne. Но один…
Критическая уязвимость, недавно обнаруженная в составе CMS Drupal, по-прежнему представляет собой большую проблему, невзирая…
Сегодня тебя ждет по-настоящему интересная и актуальная задача, а точнее — целое расследование из серии «куда ушли большие деньги»: мы рассмотрим кейс с корпоративным ноутбуком на Windows 10, ставший жертвой атаки кибермошенников. А может быть, сотрудники компании просто присвоили деньги, сославшись на «злых хакеров»? Скоро узнаем. Вперед, на поиски истины!
Эксперты компании GuardiCore рассказали об обнаружении ботнета Prowli, который заражает модемы, серверы и IoT-устройства, а …
В официальном блоге Chrome появилась информация об устранении серьезной уязвимости, связанной с некорректной обработкой заго…
Эксперты Cisco Talos представили обновленный отчет о ботнете VPNFilter. Оказалось, что малварь представляет опасность для бо…
Разработчики Google сообщили, что смартфоны Pixel 2 получат дополнительную защиту против неавторизованных попыток обновить и…
Блокчейн и все, что с ним связано, нынче у всех на слуху, и на сегодняшний день вряд ли можно найти издание, которое обошло эту тему своим вниманием. Мы тоже в свое время подробно разобрались, что собой представляет блокчейн и зачем он нужен. Сегодня мы попробуем рассмотреть данную тему с практической стороны и напишем простейший локальный блокчейн.
Специалисты из Техасского университета A&M опубликовали исследование, посвященное проблемам разработки мобильных приложений.…
Специалисты ESET обнаружили троян, использующий новый способ кражи средств с банковских счетов. BackSwap работает с элемента…
Время от времени возникает необходимость записи экрана — кому-то нужно записать вебинар или звонок по Skype, а кто-то хочет создать видеоурок, чтобы им потом можно было поделиться. Для этого используются программы, умеющие делать запись видео с экрана. Сегодня мы расскажем о Movavi Screen Capture Studio.
Разработчики сервиса MyHeritage, представляющего собой смесь социальной сети и гениалогического сайта, сообщили об атаке. В …
Специалисты Synk рассказали о критической уязвимости Zip Slip, затрагивающей различные опенсорсные библиотеки, ответственные…
Эксперт NewSky Security рассказал о забавном проколе неизвестных хакеров. Он обнаружил, что операторы двух IoT-ботнетов испо…
Вчера на конференции WWDC 2018 компания Apple не продемонстрировала новых устройств и железа, но сосредоточилась на рассказе…
Специалисты компании Solar Security проверили мобильные каршеринговые приложения на безопасность. Для участия в исследовании…
Эксперты компании Imperva, недавно обнаружившие вредоносную майнинговую кампанию RedisWannaMine, опубликовали новую грустную…
Тесты на проникновение — легальный способ заниматься настоящим взломом, да еще и получать за это деньги. Продвинутый аудит безопасности обычно выполняется на ноутбуке с (Kali) Linux и специфическим оборудованием, но многие бреши легко обнаружить и с помощью обычного смартфона. В этой статье мы рассмотрим 14 утилит, которые позволят тебе выполнить пентест, не доставая ноутбук из сумки.
Специалисты компании Zscaler сообщают, что фишеры, которые действуют через SMS-сообщения, тоже используют Punycode для введе…
Авторы эксплоит-кита RIG добавили в свой арсенал уязвимость CVE-2018-8174, недавно обнаруженную в составе VBScript, с которы…
Сотрудники компании Kenna Security обнаружили, что около 2,5 млн доменов, принадлежащих примерно 9600 организациям по всему …
ИБ-специалисты предупреждают, что ботнет VPNFilter, контроль над управляющими серверами которого недавно перехватило ФБР, пы…