На GitHub обрушилась DDoS-атака мощностью 1,35 Тб/сек, и благодарить за это нужно Memcached
На GitHub обрушилась сильнейшая DDoS-атака за всю историю наблюдений, пиковая мощность которой достигала 1,35 Тб/сек. Специа…
На GitHub обрушилась сильнейшая DDoS-атака за всю историю наблюдений, пиковая мощность которой достигала 1,35 Тб/сек. Специа…
Компания JetBrains анонсировала бета-версию приложения Datalore, созданного для анализа данных на Python.
Группа, называющая себя Dark-Liberty Team, опубликовала в даркнете исходный код iBoot.
Исследователь обнаружил ошибку в коде Facebook, которая позволяла узнать информацию об администраторах конкретных страниц.
В прошлых статьях о пентестах точек доступа Wi-Fi мы разобрали базовые техники, а сейчас примемся за более продвинутые. Рассмотрим особенности адаптеров и добавим мощности нашему донглу. Это необходимо, чтобы использовать ускоренные способы взлома, принудительно отключать беспроводные клиенты, атаковать скрытые сети и обходить фильтрацию по MAC-адресам.
Между компаниями Trustico и DigiCert возникли серьезные разногласия. Компанию Trustico обвиняют в хранении приватных ключей …
Компания Bitdefender выпустила бесплатный инструмент для расшифровки файлов, пострадавших от атак шифровальщика GandCrab.
Самое популярное назначение IoT-устройств — это сбор телеметрии. На сегодняшний день цены на облачные IoT-сервисы снизились буквально до одного доллара в месяц, который, согласись, не жалко отдать даже просто ради эксперимента. :) В этой статье я расскажу, как отправить данные в облако с платы NodeMCU, используя язык Lua.
Кроссплатформенный фреймворк Radare2 вновь станет частью инициативной программы Google Summer of Code.
Эксперты Duo Labs и CERT/CC обнаружили опасный баг в SAML, благодаря которому можно осуществить авторизацию под видом легити…
Эксперты компании Wandera рассказали об Android-малвари RedDrop. Хотя угроза представляет собой мощный шпионский инструмент,…
Компания Intel закончила работу над микрокодами для исправления проблемы Spectre в процессорах Haswell и Broadwell.
Android и дистрибутивы Linux не просто родственные ОС — они основаны на одном ядре и на низком уровне очень похожи. В Android работает большинство команд Linux, сюда можно установить bash, писать скрипты и даже запускать серверы. Установив на смартфон SSH, ты можешь ходить на него с компа и даже использовать rsync для синхронизации файлов. Обо всем этом мы и поговорим сегодня.
Аналитики Palo Alto Network рассказали, что известный набор эксплоитов RIG «сменил профиль» и теперь распространяет майнеры.
Компания Fortinet обнаружила новую вариацию вредоноса Mirai, которая превращает зараженные устройства в прокси-серверы.
Аналитики компании Avast провели исследование среди пользователей мобильных гаджетов, чтобы определить, насколько серьезна у…
ИБ-специалист MalwareHunterTeam рассказал об обнаружении шифровальщика Thanatos. Это первый вымогатель принимающий выкупы в …
Эксперты Qrator Labs зафиксировали ряд массированных DDoS-атак на крупнейшие ресурсы в России и Европе с использованием техн…
Сводная группа специалистов тщательно изучила блокчейн Ethereum и пришла к выводу, что многие смарт-контракты потенциально у…
Определение факта изоляции программы — полезный навык, который помогает и разработчикам защит, и вирмейкерам: если программа работает в изолированной среде, это может означать, что она изолирована защитными средствами либо ее поведение хотят исследовать реверсеры или вирусные аналитики. Из этой статьи ты узнаешь, как распознавать sandbox-изоляцию и запуск под гипервизорами разных типов.
Компании Intel, Microsoft и другие крупные производители, объяснили Сенату США, почему «все пошло не так» с уязвимостями Spe…
Специалисты Qihoo 360 Netlab обнаружили рекламную сеть, которая скрывала майнинговые скрипты Coinhive в своих объявлениях.
Из-за бага в новой версии Node Package Manager изменяется владелец таких критически важных папок, как /etc, /usr, /boot, пос…
В новой версии Android приложения, работающие на фоне, не смогут тайно обращаться к камере и микрофону устройства.
Падение курса Bitcoin привело к тому, что даже в нашей холодной стране с дешевым электричеством майнить стало значительно менее выгодно. Что остается делать энтузиастам криптовалют? Особо предприимчивые стали привлекать к расчетам чужие компьютеры и, так сказать, переходить к распределенным вычислениям.
Сегодня мы побеседовали с Максимом Темновым, заместителем директора по сервисным проектам в компании «Информзащита». Мы поговорили о том, почему хороший ИБ-специалист никогда не должен переставать учиться, а также выяснили, что знать международное законодательство может быть столь же необходимо, как и разбираться в технических тонкостях.
Joomla — вторая по популярности система управления сайтами после WordPress. Уязвимость, о которой мы поговорим в этой статье, позволяет атакующему без особых проблем одним запросом поднять свои привилегии в CMS до суперпользователя, от которого до выполнения кода один шаг.
Неизвестные преступники, взломавшие израильский стартап CoinDash, вернули проекту 20 000 Ethereum. То есть почти 17 млн долл…
Популярный «пиратский» ресурс SkyTorrents, операторы которого принципиально отказывались от рекламы, прекратил работу.
Троян удаленного доступа Coldroot предназначен для macOS, и его исходные коды давно опубликованы в сети. Однако угрозу до си…
Февральский «вторник обновлений» Microsoft содержал патчи для уязвимости в Windows Storage Services, однако проблему не испр…
Часть процессов операционной системы считаются «критичными» — если завершить один из них, Windows выпадет в синий экран смерти и перезагрузится. Этим активно пользуются вирусописатели: если сделать свой процесс критичным, то его нельзя будет завершить просто так. В этой статье я покажу, как создавать такие процессы и как прибивать их без падения системы.
Разработчики Intel подготовили исправленные версии микрокодов для устранения проблемы Spectre.
Согласно статистике Check Point, в январе 2018 года за 23% от общего числа атак отвечал майнер CoinHive.
15 марта 2018 года конференция «Код ИБ» уже в четвертый раз пройдет в Новосибирске.
Аналитики компании Votiro и Bleeping Computer предупредили, что скрытые майнеры могут работать не только на сайтах. Благодар…
Специалист Google Project Zero рассказал о нескольких уязвимостях, представляющих опасность для uTorrent Web и классического…
ИБ-специалист обнаружил, что малварь, в коде которой размещен нулевой символ, без труда проходит сканирование Anti-Malware S…
В 2017 году киберпреступникам удалось украсть 10% всех средств, инвестированных в ICO через Ethereum. Общий ущерб составил почти 225 миллионов долларов, 30 тысяч инвесторов лишились в среднем по 7500 долларов. Разберемся, как именно крадут деньги при ICO. Тут может быть замешан весь хакерский арсенал, а могут использоваться и самые примитивные методы.
Эксперты RedLock обнаружили, что облачная AWS-инфраструктура компании Tesla использовалась злоумышленниками для майнинга кри…