Ограбленная биржа Coincheck возместит убытки пострадавшим пользователям
Японская криптовалютная биржа Coincheck, пострадавшая в результате масштабного ограбления в конце прошлой недели, сообщила, …
Японская криптовалютная биржа Coincheck, пострадавшая в результате масштабного ограбления в конце прошлой недели, сообщила, …
Продолжается борьба с проблемными обновлениями, которые должны были защищать пользователей от уязвимостей Meltdown и Spectre…
Не важно, смотришь ты этот внезапно популярный сериал про хакеров или нет: пасхалки, элементы игры в альтернативную реальность и прочая сопутствующая развлекуха в данном случае чуть ли не интереснее самого сюжета. В декабре закончился третий сезон «Мистера Робота» — самое время поговорить о том, что происходило в сериале и вокруг него.
Нашим сегодняшним гостем стал Алексей Лукацкий, известный специалист в области информационной безопасности и бизнес-консультант компании Cisco. Если хочешь узнать, почему дроны взламывают даже чаще автомобилей и зачем производители сельскохозяйственной техники блокируют неавторизованный ремонт своих машин на уровне прошивок, читай дальше!
Аналитики компании Trend Micro обнаружили, что майнинговые скрипты сервиса Coinhive добрались даже до YouTube, куда криптодж…
Специалисты ИБ-компании Confiant выяснили, почему в 2017 году вредоносная реклама доставила столько проблем специалистам и п…
Опубликован анализ инструмента CrossRAT, который использовался в ходе обнаруженной недавно шпионской компании Dark Caracal.
ИБ-специалисты обнаружили, что вредоносная кампания, начавшаяся еще весной 2017 года, продолжается, и к списку пострадавших …
Японская криптовалютная биржа Coincheck сообщила об ограблении, которое может стать самым крупным инцидентом такого рода. Зл…
Специалисты Palo Alto Networks зафиксировали масштабную вредоносную кампанию по распространению скрытых майнеров, направленн…
Технология перехвата вызовов функций WinAPI известна уже давно, она часто используется как в троянах и вирусах, так и в снифферах, трейнерах для игр, а также в любых ситуациях, когда нужно заставить чужое приложение выполнять код, которого там никогда не было. Я расскажу, как пользоваться этой могучей техникой, а затем мы напишем библиотеку перехвата методом сплайсинга.
Acronis выпускает бесплатное решение ПО для защиты от программ-вымогателей на основе своей технологиеи Acronis Active Protec…
Trend Micro Zero Day Initiative, организаторы ежегодного состязания Pwn2Own, анонсировали новые цели для взлома и сообщили о…
Специалисты «Лаборатории Касперского» рассказали о многоцелевой финансовой угрозе Mezzo, которая интересуется как обычными д…
Компания Microsoft сообщила, что совсем скоро у пользователей и администраторов появится инструмент, который позволит следит…
Разработчики популярного фреймворка Electron предупредили об устранении критической уязвимости, позволявшей злоумышленнику у…
Аналитики компании «Доктор Веб» обнаружили в серверных приложениях Cleverence Mobile SMARTS Server уязвимость нулевого дня, …
Шутники говорят, что после трудового дня за компьютером типичный программист едет домой, садится за ПК и таким образом отдыхает. А ведь истина на самом деле куда ужаснее этой шутки: многие из нас, приходя с работы, посвящают оставшееся до сна время... программированию микроконтроллеров. :) Обывателям не понять, но Arduino, Teensy или ESP — действительно очень неплохое хобби. Их единственный недостаток — необходимость программировать на достаточно низком уровне, если не на Assembler, то на Arduino C или Lua. Но теперь в списке ЯП для микроконтроллеров появился Python. Точнее, MicroPython. В этой статье я постараюсь максимально продемонстрировать его возможности.
Исследователи предупредили о появлении сразу двух новых ботнетов, которые атакуют интернет вещей.
Специалисты обнаружили нового вымогателя MoneroPay, который распространялся под видом криптовалютного кошелька для несуществ…
Специалист Google Project Zero Тевис Орманди (Tavis Ormandy) обнаружил опасную уязвимость в составе Blizzard Update Agent, и…
Компания Intel и многие крупные производители предупредили, что обновления для исправления уязвимости Spectre (Variant 2) по…
Почему iPhone 7 работает быстрее Samsung Galaxy S7, а iPhone 8 – быстрее Galaxy S8? В чём заключается «магия Apple»? Оставив за бортом аргументы в стиле «Андроид лудше!», попробуем разобраться в причинах, которые привели к доминированию мобильных процессоров Apple над предложениями Qualcomm.
Шифровальщик SamSam вновь активизировался в полную силу. С начала года вредонос поразил сразу несколько медицинских учрежден…
Специалисты компании Forcepoint обнаружили, что известный банковский троян Dridex взял на вооружение новый способ распростра…
Новостями про уязвимости в тех или иных моделях IP-камер уже сложно кого-то удивить. Регулярно появляются информация о разнообразных багах и недокументированных учетных записях (бэкдорах). Несмотря на это многие производители до сих пор относятся к безопасности своей продукции кое-как. Об одном из таких случаев и хочу рассказать.
Мир узнал об уязвимостях Meltdown и Spectre только три недели тому назад, но проблем вокруг них возникает все больше. Теперь…
Аналитики компаний Trend Micro и Avast нашли в официальном каталоге приложений Google Play семейство малвари GhostTeam, похи…
Непрерывный мониторинг состояния корпоративной IT-инфраструктуры — одна из важнейших задач IT-департаментов. Реалии современного динамичного бизнеса требуют от них не быстрого устранения уже возникших неисправностей, а их своевременного предупреждения. Что, в свою очередь, предъявляет повышенные требования к инструментам диагностики.
ИБ-специалисты предупредили об обнаружении нового трояна Evrial, который активно рекламируется и продается на черном рынке.
Неизвестные атакующие похитили информацию о банковских картах более чем 40 000 клиентов интернет-магазина компании OnePlus.
И вновь на страницах нашего журнала рубрика «Кто самый большой гик на планете». В этот раз мы не будем касаться темы тюнинга рабочего стола, устанавливать мозаичные менеджеры окон и настраивать автомонтирование. Вместо этого мы расскажем об эффективности выполнения повседневных задач, а если точнее — о приложениях, облегчающих эти задачи.
Каждый видел замочки в адресной строке, но, как заполучить такой и почему они бывают разными, знают уже далеко не все. Исполнительный директор GMO GlobalSign Russia Дмитрий Рыжиков рассказывает о том, чем сертификаты OV и EV отличаются от обычных, а также о том, какую пользу может принести хозяину сайта более продвинутый сертификат.
Специалисты обнаружили, что автор малвари Exobot продает исходные коды, и теперь опасаются скорого появления множества «клон…
Первая в этом году конференция «Код информационной безопасности» состоится в Казахстане.
Больница Hancock Health, расположенная в Индиане, заплатила более 55 000 долларов выкупа вымогателям, заразившим медицинское…
Исследователь Абрахам Марси (Abraham Masri) обнаружил баг, получивший название chaiOS. Он позволяет сбросить «текстовую бомб…
Группа специалистов получила более 100 000 долларов от компании Google за создание цепочки эксплоитов, позволяющей удаленно …
Сразу несколько новостей об атаках майнинговой малвари принесли последние дни. Так, криптовалютой заинтересовались операторы…
Разработчики Internet Systems Consortium (ISC) выпустили патчи для BIND, в число которых вошла заплатка, устраняющая удаленн…