Avast: Более трети пользователей не могут отличить поддельное приложение от настоящего
Аналитики компании Avast провели исследование среди пользователей мобильных гаджетов, чтобы определить, насколько серьезна у…
Аналитики компании Avast провели исследование среди пользователей мобильных гаджетов, чтобы определить, насколько серьезна у…
ИБ-специалист MalwareHunterTeam рассказал об обнаружении шифровальщика Thanatos. Это первый вымогатель принимающий выкупы в …
Эксперты Qrator Labs зафиксировали ряд массированных DDoS-атак на крупнейшие ресурсы в России и Европе с использованием техн…
Сводная группа специалистов тщательно изучила блокчейн Ethereum и пришла к выводу, что многие смарт-контракты потенциально у…
Определение факта изоляции программы — полезный навык, который помогает и разработчикам защит, и вирмейкерам: если программа работает в изолированной среде, это может означать, что она изолирована защитными средствами либо ее поведение хотят исследовать реверсеры или вирусные аналитики. Из этой статьи ты узнаешь, как распознавать sandbox-изоляцию и запуск под гипервизорами разных типов.
Компании Intel, Microsoft и другие крупные производители, объяснили Сенату США, почему «все пошло не так» с уязвимостями Spe…
Специалисты Qihoo 360 Netlab обнаружили рекламную сеть, которая скрывала майнинговые скрипты Coinhive в своих объявлениях.
Из-за бага в новой версии Node Package Manager изменяется владелец таких критически важных папок, как /etc, /usr, /boot, пос…
В новой версии Android приложения, работающие на фоне, не смогут тайно обращаться к камере и микрофону устройства.
Падение курса Bitcoin привело к тому, что даже в нашей холодной стране с дешевым электричеством майнить стало значительно менее выгодно. Что остается делать энтузиастам криптовалют? Особо предприимчивые стали привлекать к расчетам чужие компьютеры и, так сказать, переходить к распределенным вычислениям.
Сегодня мы побеседовали с Максимом Темновым, заместителем директора по сервисным проектам в компании «Информзащита». Мы поговорили о том, почему хороший ИБ-специалист никогда не должен переставать учиться, а также выяснили, что знать международное законодательство может быть столь же необходимо, как и разбираться в технических тонкостях.
Joomla — вторая по популярности система управления сайтами после WordPress. Уязвимость, о которой мы поговорим в этой статье, позволяет атакующему без особых проблем одним запросом поднять свои привилегии в CMS до суперпользователя, от которого до выполнения кода один шаг.
Неизвестные преступники, взломавшие израильский стартап CoinDash, вернули проекту 20 000 Ethereum. То есть почти 17 млн долл…
Популярный «пиратский» ресурс SkyTorrents, операторы которого принципиально отказывались от рекламы, прекратил работу.
Троян удаленного доступа Coldroot предназначен для macOS, и его исходные коды давно опубликованы в сети. Однако угрозу до си…
Февральский «вторник обновлений» Microsoft содержал патчи для уязвимости в Windows Storage Services, однако проблему не испр…
Часть процессов операционной системы считаются «критичными» — если завершить один из них, Windows выпадет в синий экран смерти и перезагрузится. Этим активно пользуются вирусописатели: если сделать свой процесс критичным, то его нельзя будет завершить просто так. В этой статье я покажу, как создавать такие процессы и как прибивать их без падения системы.
Разработчики Intel подготовили исправленные версии микрокодов для устранения проблемы Spectre.
Согласно статистике Check Point, в январе 2018 года за 23% от общего числа атак отвечал майнер CoinHive.
15 марта 2018 года конференция «Код ИБ» уже в четвертый раз пройдет в Новосибирске.
Аналитики компании Votiro и Bleeping Computer предупредили, что скрытые майнеры могут работать не только на сайтах. Благодар…
Специалист Google Project Zero рассказал о нескольких уязвимостях, представляющих опасность для uTorrent Web и классического…
ИБ-специалист обнаружил, что малварь, в коде которой размещен нулевой символ, без труда проходит сканирование Anti-Malware S…
В 2017 году киберпреступникам удалось украсть 10% всех средств, инвестированных в ICO через Ethereum. Общий ущерб составил почти 225 миллионов долларов, 30 тысяч инвесторов лишились в среднем по 7500 долларов. Разберемся, как именно крадут деньги при ICO. Тут может быть замешан весь хакерский арсенал, а могут использоваться и самые примитивные методы.
Эксперты RedLock обнаружили, что облачная AWS-инфраструктура компании Tesla использовалась злоумышленниками для майнинга кри…
Пользователи обнаружили, что компания Flight Sim Labs, разработавшая мод для популярного симулятора Flight Simulator X, инте…
Разработчики компании Apple подготовили и выпустили патчи для iOS, macOS, tvOS и watchOS. Исправления устраняют проблему, ко…
Эксперты компании Trend Micro подготовили отчет, посвященный анализу проблем безопасности за 2017 год и прогнозам на 2018 го…
Разработчик приложения Carbon Copy Cloner обнаружил, что при определенных обстоятельствах macOS может попросту «потерять» по…
Компания Epic Games по-прежнему очень серьезно подходит к вопросу обнаружения и наказания читеров в своих играх. В частности…
Сегодня в выпуске: взлом приложений с нативным кодом с помощью дебаггера, большое исследование использования обфускации в приложениях, магия асинхронного программирования на Kotlin, большой гайд по Material Design и теням в интерфейсе, рассказ о структуре файлов DEX, защита приложений от взлома и, конечно же, большая подборка свежих библиотек.
Аналитики компании Check Point обнаружили масштабную кампанию по взлому серверов Jenkins с целью установки скрытых майнеров.…
Исследователи Google Project Zero в очередной раз подложили свинью компании Microsoft. На этот раз ИБ-эксперты раскрыли инфо…
За время существования в ядре Linux появилось множество различных механизмов защиты от эксплуатации уязвимостей: в частности, это ASLR и stack canary, противодействующие эксплуатации уязвимостей в приложениях. В данной статье мы внимательно рассмотрим реализацию ASLR в ядре текущей версии (4.15-rc1) и проблемы, позволяющие частично или полностью обойти эту защиту.
Эксперты Cisco Talos и представители украинской киберполиции рассказали о масштабной фишинговой кампании Coinhoarder, направ…
Аналитики компании подготовили отчет о наиболее опасных и актуальных угрозах для платформы Android. Эксперты пишут, что в 20…
Специалисты компании NewSky Security обнаружили новый ботнет, состоящий из уязвимых устройств интернета вещей. Угроза получи…
Представители компании Microsoft сообщили, что критический баг в Skype, о котором стало известно ранее на этой неделе, уже д…
Deleaker — это программа для разработчиков под Windows, пишущих на C++. Она ищет утечки памяти и других ресурсов: дескрипторов, объектов GDI и USER. Недавно на страницах «Хакера» мы обошли защиту и написали патч. После публикации статьи с нами связались ее разработчики и предложили скидку 50% для подписчиков «Хакера». С удовольствием передаем ее вам!
Совсем недавно мы рассказывали о «текстовой бомбе» chaiOS, которая приводила к «зависанию» приложения iMessage и устройств A…