Avast: 937 приложений-фонариков злоупотребляют доступом к личным данным
Специалисты компании Avast обнаружили в Google Play Store приложения-фонарики, которые запрашивают до 77 разрешений для дост…
Специалисты компании Avast обнаружили в Google Play Store приложения-фонарики, которые запрашивают до 77 разрешений для дост…
Разработчики Mozilla сообщили, что тестирование DoH не выявило проблем и вскоре протокол будет включен по умолчанию (сначала…
Ты наверняка уже слышал про TON — проект Павла Дурова и разработчиков Telegram, связанный с блокчейном, криптовалютами и децентрализацией. Очень долго в этих разговорах не было конкретики, но сейчас документация и код TON Blockchain Software уже доступны. В этой статье я расскажу о том, что нас ждет.
Независимый ИБ-специалист обнаружил баг, связанный с функцией удаления сообщений. Из-за этой проблемы Telegram для Android п…
Атакованные шифровальщиком города Техаса не стали платить выкуп злоумышленникам и продолжают восстанавливаться после атаки.
Специалисты ESET обнаружили новый бэкдор, злоупотребляющий возможностями службы Windows BITS, и с связывают его с группировк…
Все серверы Exim, работающие под управлением версии 4.92.1 и раньше, уязвимы перед новой проблемой, позволяющей выполнить пр…
В этой статье мы выясним, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности. Они позволяют этичным хакерам быть этичными до последнего, при этом не терять хватку, регулярно практиковаться со свежими уязвимостями и оставаться в рамках закона.
Представители Apple заявляют, что специалисты Google, недавно сообщившие о массовой компрометации пользователей iOS, длившей…
Модуль Metasploit для проблемы BlueKeep опубликован. Он позволяет осуществить выполнение кода и прост в использовании.
Вымогатель Lilocked (он же Lilu) уже атаковал более 6000 серверов и, судя по всему, его операторы эксплуатируют уязвимость в…
Город Нью-Бедфор, штат Массачусетс, пострадал от атаки шифровальщика Ryuk. Городские власти предложили вымогателям 400 000 д…
Что объединяет конкурентную разведку, пентестинг и расследование киберинцидентов? Это сбор информации, и прежде всего — из открытых источников. Но что делать, если найденных сведений не хватает, а привычные инструменты уже бессильны? Поговорим о хаках и приемах, тесно связанных с получением доступа к закрытым материалам.
СМИ сообщают, что в сети был обнаружен неправильно настроенный сервер, на котором размещалась база пользователей Facebook, с…
Специалисты компании Avast обнаружили, что более 600 000 GPS-трекеров, применяющихся для мониторинга местоположения детей, п…
В этом месяце разработчики Google исправили почти 50 различных уязвимостей в Android, но эксперты Trend Micro сообщили, что …
Разработчики Mozilla пообещали сохранить функции API, необходимые для корректной работы блокировщиков рекламы и других расши…
The Wall Street Journal сообщил, что мошенники использовали голосовой deepfake, чтобы выдать себя за главу неназванной немец…
После компрометации аккаунта главы Twitter социальная сеть отключила функцию отправки твитов через SMS-сообщения на неопреде…
Изоляция трафика разных сетей в пределах одной ОС распространена повсеместно. Для конечных пользователей она незаметна — в этом ее цель. Но знаешь ли ты, какие средства для разных уровней изоляции предоставляет ядро Linux и как ими воспользоваться самому, не рассчитывая на интегрированные средства управления вроде Docker? Давай разбираться.
Когда ты случайно удалил важный файл или потерял данные, потому что вирус, который ты скачал посмотреть, внезапно вырвался из-под контроля и начал уничтожать все подряд, последнее, что хочется делать, — это возиться со сложным софтом. Если ты хочешь получить свои файлы обратно наиболее быстрым, простым и комфортным способом, то обрати внимание на программу EaseUS Data Recovery Wizard Pro.
21-летний создатель нескольких IoT-ботнетов, включая небезызвестный Satori, признал себя виновным. Теперь ему грозит до 10 л…
Аналитики компании Check Point обнаружили, что многие устройства на Android уязвимы перед интересными атаками: всего одно SM…
Бразильская хак-группа клонировала карты более 2000 клиентов банка Oldenburgische Landesbank и похитила со счетов 1,5 млн ев…
Специалисты SEC Consult обнаружили ряд проблем в устройствах компании Zyxel. Так, гаджеты можно скомпрометировать посредство…
Ты наверняка слышал, что нейросети в последнее время стали чертовски хорошо справляться с распознаванием объектов на картинках. Наша же задача — научиться пользоваться этими нейросетями, ведь их мощь может пригодиться в самых разных случаях. В этой статье я расскажу, как задействовать ее при помощи самых распространенных инструментов: Python и библиотек Tensorflow и Keras.
Форумы популярнейшего веб-комикса XKCD были взломаны два месяца тому назад. В результате инцидента были скомпрометированы да…
Эксперты компании Eclypsium сообщили, что десятки тысяч серверов и рабочих станций Supermicro уязвимы перед удаленными атака…
Известный брокер уязвимостей, компания Zerodium, обновила свой прайс-лист, и теперь эксплоиты для Android впервые стоят боль…
Уязвимости в Cisco IOS XE получила 10 баллов из 10 по шкале CVSS и позволяет любому желающему обойти авторизацию на устройст…
Операторы шифровальщика Sodinokibi создают на взломанных WordPress-сайтах фиктивные форумы Q&A и размещают там фальшивые соо…
Эксперты Akamai заметили, что злоумышленники, по всей видимости, начали ощущать нехватку Arm- и MIPS-устройств, и теперь май…
Ты, возможно, уже сталкивался с идентификацией по голосу. Она используется в банках для идентификации по телефону, для подтверждения личности на пунктах контроля и в бытовых голосовых ассистентах, которые могут узнавать хозяина. Знаешь ли ты, как это работает? Я решил разобраться в подробностях и сделать свою реализацию.
Расследование — это, в широком смысле, деятельность, направленная на выяснение причин и обстоятельств инцидентов. Определение причастных лиц и степени их участия и вины, оценка ущерба, выработка мер по локализации инцидента, компенсации ущерба, предотвращению повторных инцидентов — это уже производные от причин и обстоятельств.
Разработчики Mozilla уверяют, что наконец устранили проблему, из-за которой батареи macOS-устройств во время работы с Firefo…
Начался учебный год, и специалисты «Лаборатории Касперского» напомнили, что попытка скачать пиратские рефераты и учебники ча…
Бывшую сотрудницу Amazon Web Services Inc. Пейдж Томпсон обвинили не только во взломе Capital One, но и других компаний, а т…
Уязвимости в плагинах используются для создания новых аккаунтов администраторов на сайтах. Затем такие учетные записи служат…
В этом месяце: изменения в bug bounty программах крупных компаний; проблемы в коде Boeing 787; уязвимости нулевого дня в Steam и конфликт Valve с исследователем; о создании вредоносного Lightning-кабеля; атаки шифровальщиков на муниципальные власти, а также другие интересные события последнего месяца лета.
В конце прошлой недели эксперты Google Project Zero рассказали, что неназванные сайты несколько лет атаковали пользователей …