Некоторые роутеры D-Link и Comba раскрывают учетные данные в формате простого текста
Специалисты Trustwave обнаружили ряд уязвимостей в сетевом оборудовании производства D-Link и Comba Telecom. Баги позволяют …
Специалисты Trustwave обнаружили ряд уязвимостей в сетевом оборудовании производства D-Link и Comba Telecom. Баги позволяют …
Совместными усилиями правоохранительных органов десяти стран мира за последние четыре месяца были арестованы множество подоз…
Инциденты с prefix hijacking случаются регулярно, когда трафик массово отправляется не тем путем, которым должен. Некоторые из них, может, и связаны со злым умыслом, но большинство случайны и происходят по вине невнимательных админов. Сегодня я расскажу, как провайдеры могут предотвратить их или свести к минимуму, а заодно и как самому не стать их виновником.
В этом месяце разработчики Microsoft исправили 80 уязвимостей, 17 из которых получили статус критических. Также две проблемы…
Исследователи опубликовали подробности об уязвимости NetCAT, которая угрожает всем процессорам Intel, поддерживающим Data-Di…
Производитель автозапчастей, европейская компания Toyota Boshoku Corporation, лишилась 37 млн долларов из-за мошенников и та…
Специалисты компании Avast обнаружили в Google Play Store приложения-фонарики, которые запрашивают до 77 разрешений для дост…
Разработчики Mozilla сообщили, что тестирование DoH не выявило проблем и вскоре протокол будет включен по умолчанию (сначала…
Независимый ИБ-специалист обнаружил баг, связанный с функцией удаления сообщений. Из-за этой проблемы Telegram для Android п…
Ты наверняка уже слышал про TON — проект Павла Дурова и разработчиков Telegram, связанный с блокчейном, криптовалютами и децентрализацией. Очень долго в этих разговорах не было конкретики, но сейчас документация и код TON Blockchain Software уже доступны. В этой статье я расскажу о том, что нас ждет.
Атакованные шифровальщиком города Техаса не стали платить выкуп злоумышленникам и продолжают восстанавливаться после атаки.
Специалисты ESET обнаружили новый бэкдор, злоупотребляющий возможностями службы Windows BITS, и с связывают его с группировк…
В этой статье мы выясним, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности. Они позволяют этичным хакерам быть этичными до последнего, при этом не терять хватку, регулярно практиковаться со свежими уязвимостями и оставаться в рамках закона.
Все серверы Exim, работающие под управлением версии 4.92.1 и раньше, уязвимы перед новой проблемой, позволяющей выполнить пр…
Представители Apple заявляют, что специалисты Google, недавно сообщившие о массовой компрометации пользователей iOS, длившей…
Модуль Metasploit для проблемы BlueKeep опубликован. Он позволяет осуществить выполнение кода и прост в использовании.
Вымогатель Lilocked (он же Lilu) уже атаковал более 6000 серверов и, судя по всему, его операторы эксплуатируют уязвимость в…
Город Нью-Бедфор, штат Массачусетс, пострадал от атаки шифровальщика Ryuk. Городские власти предложили вымогателям 400 000 д…
СМИ сообщают, что в сети был обнаружен неправильно настроенный сервер, на котором размещалась база пользователей Facebook, с…
Что объединяет конкурентную разведку, пентестинг и расследование киберинцидентов? Это сбор информации, и прежде всего — из открытых источников. Но что делать, если найденных сведений не хватает, а привычные инструменты уже бессильны? Поговорим о хаках и приемах, тесно связанных с получением доступа к закрытым материалам.
Специалисты компании Avast обнаружили, что более 600 000 GPS-трекеров, применяющихся для мониторинга местоположения детей, п…
В этом месяце разработчики Google исправили почти 50 различных уязвимостей в Android, но эксперты Trend Micro сообщили, что …
Разработчики Mozilla пообещали сохранить функции API, необходимые для корректной работы блокировщиков рекламы и других расши…
The Wall Street Journal сообщил, что мошенники использовали голосовой deepfake, чтобы выдать себя за главу неназванной немец…
Изоляция трафика разных сетей в пределах одной ОС распространена повсеместно. Для конечных пользователей она незаметна — в этом ее цель. Но знаешь ли ты, какие средства для разных уровней изоляции предоставляет ядро Linux и как ими воспользоваться самому, не рассчитывая на интегрированные средства управления вроде Docker? Давай разбираться.
Когда ты случайно удалил важный файл или потерял данные, потому что вирус, который ты скачал посмотреть, внезапно вырвался из-под контроля и начал уничтожать все подряд, последнее, что хочется делать, — это возиться со сложным софтом. Если ты хочешь получить свои файлы обратно наиболее быстрым, простым и комфортным способом, то обрати внимание на программу EaseUS Data Recovery Wizard Pro.
После компрометации аккаунта главы Twitter социальная сеть отключила функцию отправки твитов через SMS-сообщения на неопреде…
21-летний создатель нескольких IoT-ботнетов, включая небезызвестный Satori, признал себя виновным. Теперь ему грозит до 10 л…
Аналитики компании Check Point обнаружили, что многие устройства на Android уязвимы перед интересными атаками: всего одно SM…
Бразильская хак-группа клонировала карты более 2000 клиентов банка Oldenburgische Landesbank и похитила со счетов 1,5 млн ев…
Специалисты SEC Consult обнаружили ряд проблем в устройствах компании Zyxel. Так, гаджеты можно скомпрометировать посредство…
Форумы популярнейшего веб-комикса XKCD были взломаны два месяца тому назад. В результате инцидента были скомпрометированы да…
Ты наверняка слышал, что нейросети в последнее время стали чертовски хорошо справляться с распознаванием объектов на картинках. Наша же задача — научиться пользоваться этими нейросетями, ведь их мощь может пригодиться в самых разных случаях. В этой статье я расскажу, как задействовать ее при помощи самых распространенных инструментов: Python и библиотек Tensorflow и Keras.
Эксперты компании Eclypsium сообщили, что десятки тысяч серверов и рабочих станций Supermicro уязвимы перед удаленными атака…
Известный брокер уязвимостей, компания Zerodium, обновила свой прайс-лист, и теперь эксплоиты для Android впервые стоят боль…
Уязвимости в Cisco IOS XE получила 10 баллов из 10 по шкале CVSS и позволяет любому желающему обойти авторизацию на устройст…
Операторы шифровальщика Sodinokibi создают на взломанных WordPress-сайтах фиктивные форумы Q&A и размещают там фальшивые соо…
Ты, возможно, уже сталкивался с идентификацией по голосу. Она используется в банках для идентификации по телефону, для подтверждения личности на пунктах контроля и в бытовых голосовых ассистентах, которые могут узнавать хозяина. Знаешь ли ты, как это работает? Я решил разобраться в подробностях и сделать свою реализацию.
Эксперты Akamai заметили, что злоумышленники, по всей видимости, начали ощущать нехватку Arm- и MIPS-устройств, и теперь май…
Разработчики Mozilla уверяют, что наконец устранили проблему, из-за которой батареи macOS-устройств во время работы с Firefo…