OFFZONE 2018: никаких пиджаков, никакого бизнеса — только hardcore research
15-16 ноября 2018 года в Москве состоится международная конференция по кибербезопасности OFFZONE 2018. Мероприятие пройдет в…
15-16 ноября 2018 года в Москве состоится международная конференция по кибербезопасности OFFZONE 2018. Мероприятие пройдет в…
Независимый специалист по информационной безопасности Виллем де Грот (Willem de Groot) обнаружил, что 7339 сайтов, работающи…
Эксперты «Лаборатории Касперского» рассказали о многофункциональной Android-малвари BusyGasper. Она представляет собой уника…
Согласно наблюдениям специалистов Check Point, кибератаки на уязвимости IoT-устройств и сетевых маршрутизаторов увеличились …
Wi-Fi jammer, или глушилка Wi-Fi, — это гаджет, который предназначен для отключения беспроводных устройств от хотспота. Глушилка может использоваться как для дружеских розыгрышей, так и для криминала: например, чтобы отключать от сети камеры слежения и другое важное оборудование. В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак.
Специалисты компании «Доктор Веб» обнаружили в каталоге приложений Google Play без малого 130 троянов семейства Android.Clic…
ИБ-специалистам удалось окончательно скомпрометировать криптовалютный кошелек Bitfi, который Джон Макафи называл «невзламыва…
Специалисты Acros Security подготовили временное исправление для проблемы, обнаруженной в интерфейсе Task Scheduler ALPC, оп…
Обнаруженная четыре года тому назад проблема Misfortune Cookie по-прежнему представляет угрозу. Так, аналитики компании Cybe…
Разработчики крупнейшего репозитория пакетов PHP, Packagist, сообщили об исправлении критической уязвимости на официальном с…
На связь с журналистами Vice Motherboard вышел хакер, взломавший компанию TheTruthSpy, которая разрабатывает шпионские проду…
Релиз cryptsetup 2.0 в декабре прошлого года прошел тихо и незаметно, что довольно-таки странно, учитывая фишки, которые он принес. В этой статье мы разберем, что в нем нового и какие проблемы существуют на данный момент, на практике попытаемся реализовать полное шифрование диска с использованием LUKS2, а также рассмотрим доступные коммерческие и свободные инструменты для его взлома.
Аналитики «Лаборатории Касперского» рассказали об эволюции банковского трояна для Android Asacub. Эта угроза существует с 20…
Сводная команда ИБ-специалистов из нескольких американских университетов представила доклад, согласно которому миллионы Andr…
Разработчики защитных решений несогласны с позицией компании Google, которая недавно стала "наказывать" сторонние приложен…
Разработчики Instagram объявили, что собираются улучшить двухфакторную аутентификацию, добавив поддержку сторонних приложени…
Олимпиады бывают школьными и скучными, а бывают всемирными и уважаемыми. Участие в них интересно, познавательно, помогает завести полезные знакомства в профессиональных кругах, пополнить кошелек призовыми деньгами и получить работу на хорошей должности. О том, что собой представляют современные олимпиады, где проводятся и сколько можно заработать в случае победы, — в этой статье.
В даркнете, за 8 биткоинов (около $56 000), выставили на продажу информацию о 130 млн посетителей китайских отелей.
Лишь на прошлой неделе эксперты рассказали о новом RCE-баге, обнаруженном в составе Apache Struts 2. Теперь стало известно, …
ИБ-специалист, известный под псевдонимом SandboxEscaper, опубликовал в Twitter информацию о неисправленной уязвимости в Wind…
Независимый специалист по информационной безопасности Боб Дьяченко (Bob Diachenko) обнаружил в облаке Amazon Web Services не…
Разработчики мессенджера Telegram обновили политику конфиденциальности в соответствии с GDPR. Теперь в правилах появился пун…
На прошлой неделе компания Microsoft выпустила обновление для майского пакета KB4100347, предназначенного Windows 10 и Windo…
При переходе с bash на PowerShell часто возникают неудобства, связанные с незнанием, какие есть аналоги и как ими пользоваться. И вроде вся логика понятна, и скрипт-то в одну строку, а как реализовать — неясно. Именно с этим и предлагаю разобраться.
Анонимно посерфить сегодня не такая уж проблема, несмотря на повсеместную слежку, а вот с анонимной работой дела обстоят куда сложнее. При регистрации на фриланс-бирже вся информация будет доступна соответствующим органам по первому запросу. Но исключения бывают: в этой статье мы расскажем об анонимной бирже, которая не требует никакие персональные данные участников.
Сводная группа специалистов представила концепт интересной атаки. Они предложили снимать звуковые сигналы с LCD-дисплеев при…
Представители Atlas Quantum сообщили, что сервис подвергся атаке неизвестных злоумышленников. В результате инцидента пострад…
Специалист компании SCRT Information Security Дэниель Ле Галь (Daniel Le Gall) получил от Facebook 5000 долларов по программ…
Специалисты ESET изучили бэкдор кибершпионской группы Turla, который использовался для кражи конфиденциальных данных госучре…
На конференции Black Hat Europe 2017 был представлен доклад о новой технике запуска процессов под названием Process Doppelganging. Вирмейкеры быстро взяли эту технику на вооружение, и уже есть несколько вариантов малвари, которая ее эксплуатирует. Я расскажу, в чем суть Process Doppelganging и на какие системные механизмы он опирается. Заодно напишем небольшой загрузчик, который демонстрирует запуск одного процесса под видом другого.
Один из крупнейших операторов связи в мире, компания T-Mobile, стал жертвой хакерской атаки. Сообщается, что неизвестным хак…
Специалисты Google обнаружили уязвимость в мобильном приложении популярнейшей королевской битвы Fortnite. Версия для Android…
Специалисты компании Symantec опубликовали отчет, рассказывающий о новой вариации Mirai, использующей код ранее заброшенной …
Компанию Spyfone, которая разрабатывает легальную спайварь, уличили в халатности. ИБ-специалист обнаружил незащищенный бакет…
Язык программирования Clojure используется такими open source проектами, как NASA CMR, Cisco Threat Grid, CircleCI, Jepsen, стартапами и некоторыми крупными компаниями. В Positive Technologies решили попробовать применить Clojure как платформу для базовой автоматизации процессов управления разработкой программного обеспечения.
В Apache Struts 2 исправили RCE-уязвимость CVE-2018-11776, представлявшую опасность для версий от Struts 2.3 до 2.3.34, от S…
Исследователи из «Лаборатории Касперского» обнаружили новую вредоносную операцию хакерской группы Lazarus. Атака получила на…
Исследователи Qrator Labs в третий раз изучили влияние возможных сбоев сетей системообразующих операторов связи на глобальну…
Эксперты Bitdefender обнаружили вредоноса Triout, предназначенного для Android. Угроза является мощным шпионским инструменто…
Инженеры Adobe опубликовали экстренные, внеплановые патчи, адресованные Photoshop CC для Windows и macOS. «Заплатки» закрыва…