В составе Ghostscript нашли RCE-уязвимость, патча для которой нет
Специалист Google Project Zero обнаружил критическую RCE-уязвимость в составе Ghostscript. Так как данный интерпретатор испо…
Специалист Google Project Zero обнаружил критическую RCE-уязвимость в составе Ghostscript. Так как данный интерпретатор испо…
25-26 августа, в последние выходные лета, в Санкт-Петербурге, традиционно пройдет фестиваль компьютерного искусства Chaos Co…
Эксперты предупреждают о появлении нового вымогателя Ryuk, который используется для направленных атак на бизнес-сектор. По п…
Представители компании Microsoft заявили, что предотвратили фишинговую атаку на «промежуточные выборы», которую готовили раб…
В Китае для кибершпионажа, помимо регулярных структур на базе подразделений НОАК и Министерства госбезопасности, используются и вольнонаемные команды хакеров. Им поручают самую грязную работу, чтобы в случае разоблачения репутационный ущерб правительству был минимален. В этой статье мы разберем их инструменты и методы.
Специалисты Дармштадтского технического университета предупреждают, что проблема ReDoS по-прежнему является очень опасной. И…
Джон Макафи дал интервью сайту Eth News, в котором признался, что зря называл криптовалютные кошельки Bitfi «невзламываемыми…
Организаторы анонсировали, что юбилейная 2^3 по счету ZeroNights станет экспериментом или перезагрузкой, называйте это как в…
На конференции BSides, прошедшей в Лас-Вегасе, исследователи компании enSilo представили доклад о новой технике атак — Turni…
Группа ИБ-экспертов, с подачи Кевина Митника, объединилась для создания USBHarpoon – USB-кабеля, который эксплуатирует извес…
Стало известно, что на прошлой неделе с GitHub был спешно удален исходный код популярного инструмента DexGuard. Это решение …
Хакеры давно используют документы MS Office как контейнеры для доставки пейлоада. Однако написание макросов и поиск уязвимостей в самих офисных программах — не единственные способы заставить их работать так, как нам нужно. В этой статье мы рассмотрим нетривиальный прием, заставляющий атакуемый компьютер c Windows передать нам по сети учетные данные пользователя при открытии файла .docx.
Компания Apple забанила в китайском App Store несколько тысяч игорных приложений и разработчиков, которые их распространяли.
ИБ-специалисты предупредили, что новая спам-кампания ботнета Necurs направлена исключительно против банков и распространяет …
Разработчики популярной стриминговой платформы Twitch извинились перед пользователями. Из-за ошибки в коде люди могли скачат…
Специалисты Левенского католического университета представили на конференции Usenix Security Symposium доклад, посвященный с…
Эксперт компании Imperva Рон Масас (Ron Masas) обнаружил уязвимость CVE-2018-6177 в браузере Chrome, позволяющую извлекать и…
Эксперты Trend Micro рассказали, что северокорейская хакерская группа Darkhotel эксплуатировала «свежую» 0-day уязвимость в …
Кажется, Microsoft все больше и больше любит Linux! Приложения ASP.NET Core теперь по-настоящему кроссплатформенны и могут запускаться в «никсах», а соответственно, и в Docker. Давай посмотрим, как их можно упаковать, чтобы развертывать на Linux и использовать в связке с Nginx.
Специалист компании Secarma Labs обнаружил способ использования PHP-бага, связанного с десериализацией данных, против сайтов…
На ИБ-конференции USENIX Security Symposium представили доклад, описывающий весьма необычный способ атак на энергетические с…
На этой неделе компания Microsoft представила набор августовских обновлений для своих продуктов. Суммарно было устранено пор…
Аналитики компании Proofpoint сообщают, что один из крупнейших ботнетов в мире, Necurs, начал распространять новую угрозу, н…
В то время как фильмы по комиксам бьют все возможные рекорды кассовых сборов, сами комиксы остаются для многих неизвестной культурой, к которой сложно подступиться. Мы подобрали десяток комиксовых сериалов, которые предназначены для взрослой аудитории, имеют структуру законченного произведения и могут хотя бы отдаленно считаться научной фантастикой.
С 2010 года компания Google выплатила исследователям более 12 млн долларов по программе вознаграждения за обнаружение уязвим…
Инженеры компании Mozilla исключили из официального каталога 23 дополнения для браузера Firefox. Все «проштрафившиеся» решен…
Австралийские издание The Age сообщило, что местные правоохранительные органы предъявили обвинения подростку (его имя не рас…
Эксперты из Рейнско-Вестфальского технического университета Ахена опубликовали очень интересную статистику. По их данным, вс…
Сотрудник Флоридского университета представил на конференции USENIX Security Symposium устройство SkimReaper, которое способ…
25-26 августа, в последние выходные лета, в Санкт-Петербурге, традиционно пройдет фестиваль компьютерного искусства Chaos Co…
Эксперты Check Point описали новый вектор атак на Android-устройства — Man-in-the-Disk (MitD). Данной проблеме могут быть по…
Случившееся с Bitcoin-инвестором Майклом Терпином (Michael Terpin) ярко иллюстрирует, почему в вопросах двухфакторной аутент…
Индийский Cosmos Bank взломали. Злоумышленники использовали клонированные карты для снятия наличных из банкоматов по всему м…
Раскрыты подробности о трех новых уязвимостях класса Spectre, угрожающих процессорам Intel. Проблемы позволяют атаковать кэш…
Сотрудникам китайской компании Tencent удалось превратить колонки Echo в подслушивающие устройства. Так, физически модифицир…
Специалист компании Nuix рассказал на DEF CON о том, что нательные камеры, которыми все чаще пользуются представители правоо…
Если ты действительно заботишься о безопасности, то некоторые приложения есть смысл запускать в виртуализации. Но держать три десятка виртуалок неудобно. Мне удалось обойти часть неудобств: мое решение работает в Linux, позволяет запускать приложения с GUI и шейрить файлы с основной системой, а оверхеды при этом минимальны. Как я этого добился? Сейчас расскажу.
На конференциях Black Hat и DEF CON ИБ-специалист Ахамат Нафииз (Ahamed Nafeez) рассказал о проблеме VORACLE, которая при оп…
Киберкриминалисты и ИБ-эксперты выступили на конференции DEF CON и рассказали о несовершенстве ПО, которые используют в свое…
На конференции DEF CON известный ИБ-эксперт, бывший сотрудник АНБ и один из основателей компании Digita Security Патрик Ворд…