Ботнет Hide ‘N Seek начал атаковать устройства на Android
Исследователи обнаружили, что известный ботнет Hide ‘N Seek начал атаковать Android-устройства, добавив их к длинном списку …
Исследователи обнаружили, что известный ботнет Hide ‘N Seek начал атаковать Android-устройства, добавив их к длинном списку …
Эксперты SophosLabs обнаружили в каталоге приложений Google Play как минимум 25 приложений со встроенными криптовалютными ма…
Недавно мне на глаза попался один довольно интересный crackme. В нем нет антиотладочных приемов или обфускации кода, тем не менее решать его очень интересно: тут и дешифровка строк, и финты с картинками. В этой статье я по шагам покажу, что бы я делал, чтобы найти разгадку.
Компания Mitsubishi объявила, что отзывает из продажи 68 000 автомобилей, так как в них обнаружены два опасных софтверных ба…
Инженеры Mozilla анонсировали запуск сервиса Firefox Monitor, созданного в содружестве с агрегатором утечек Have I Been Pwne…
Специалисты обратили внимание на еще одну неприятную особенность Chrome 69. Как оказалось, после команды на удаление всех фа…
Во время посещения конференции Hack In The Box в августе 2018 года специалист китайской компании Tencent Чжэн Дутао (Zheng D…
Специалисты компании «Доктор Веб» рассказали о новом банковском трояне, который маскируется под Adobe Reader и ориентирован …
Group-IB, международная компания, специализирующаяся на предотвращении кибератак, анонсирует проведение шестой международной…
Универсальность шины USB создает большую поверхность атаки: исследователи из Университета Бен-Гуриона обнаружили почти три десятка хакерских техник использования USB. В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
Эксперты заметили, что после релиза Chrome 69 пользователей принудительно авторизуют в Chrome, если они вошли в свой аккаунт…
Эксперты Trend Micro обнаружили новую «многозадачную» малварь Virobot. Она может не только шифровать файлы пользователей и т…
Разработчики Cisco сообщают, что исправили уязвимость в Video Surveillance Manager (VSM). Баг представлял собой жестко закод…
Сразу после выхода новой версии macOS известный ИБ-специалист и сооснователь Digita Security Патрик Вордл (Patrick Wardle) с…
Во фреймворке Apache Struts 2, виновном в утечке данных у Equifax, нашли очередную дыру. Она позволяет злоумышленнику, не имея никаких прав в системе, выполнить произвольный код от имени того пользователя, от которого запущен веб-сервер. Давай посмотрим, как эксплуатируется эта уязвимость.
Эксперты «Лаборатории Касперского» обнаружили новую вредоносную активность мобильного банкера Roaming Mantis. Первоначально …
В октябре 2018 года компания «ИнфосистемыДжет» проведет серию бесплатных вебинаров по информационной безопасности. Мероприят…
Интересный баг в Firefox нашел разработчик и ИБ-специалист Сабри Аддуш (Sabri Haddouche), недавно обнаруживший похожую ошибк…
Суд вынес приговор оператору и создателю сервиса Scan4You (хакерского аналога VirusTotal), гражданину Латвии Руслану Бондарю…
Разработчики Twitter предупредили, что из-за бага в API, появившегося еще в мае 2017 года, сторонние разработчики могли имет…
Специалисты компаний Sucuri и Malwarebytes выявили массовую компрометацию сайтов, работающих под управлением WordPress. Взло…
Обработка HTML-форм в веб-приложениях — несложная задача. Проблемы начинаются, когда форма разрастается: нужно следить за полями, их ID, атрибутами name, корректно маппить атрибуты на бэкенде при генерации и процессинге данных... Разработка превращается в постоянную рутину. Однако есть способы сделать работу с формами удобной.
Эксперты Trend Micro Zero Day Initiative (ZDI) обнародовали информацию о неисправленной уязвимости в составе Microsoft Jet D…
В Самаре завершились VIII Международные межвузовские открытые соревнования в области информационной безопасности VolgaCTF. …
Разработчики Cloudflare объявили о создании Cloudflare Onion Service, который будет отличать ботов и злоумышленников от леги…
Специалист компании ESET обнаружил в каталоге приложений Google Play шесть фальшивых приложений, маскировавшихся под официал…
Российское кибероружие, построенное на утекших у АНБ эксплоитах, маскировалось под вирус-вымогатель, но главной целью NotPetya было выведение из строя промышленных объектов. Одной из жертв стал крупнейший морской грузоперевозчик — Maersk. История о его заражении и устранении последствий не просто полна захватывающих подробностей, но во многом показательна.
Разработчики AdGuard, популярного блокировщика рекламы для Android, iOS, Windows и macOS, были вынуждены осуществить сброс п…
Разработчики Adobe выпустили патчи для Windows и macOS версий продуктов Acrobat и Reader, в общей сложности устранив семь уя…
ИБ-специалисты обнаружили еще одну жертву группировки MageCart. На этот раз выяснилось, что хакеры похищали данные банковски…
Японская криптовалютная биржа Zaif объявила об ограблении, произошедшем еще на прошлой неделе. В результате инцидента компан…
ИБ-эксперт компании Securify рассказал о проблеме в NAS компании Western Digital, которую разработчики не могут исправить с …
Специалисты компании Flashpoint обнаружили русскоязычную площадку MagBO, на которой торгуют доступом к тысячам взломанных са…
Современная игровая индустрия — большой бизнес, в котором крутятся весьма солидные деньги. Поэтому и игры сегодня взламывают не ради фана, легкого прохождения или новых игровых возможностей, а все по той же причине – деньги, деньги и еще раз деньги. Добро пожаловать в будущее!
Еще в конце 2017 года трое авторов оригинальной малвари Mirai, на базе которой сегодня работает множество ботнетов, признали…
Исследователи из Palo Alto Networks обнаружили вредоноса XBash, который атакует Linux- и Windows-серверы. Как выяснилось, но…
Эксперты Citizen Lab обнаружили, что коммерческая спайварь Pegasus, которая позиционируется как решение для «законного перех…
Специалисты Qihoo 360 Netlab обнаружили ботнет Fbot, построенный на базе исходных кодов малвари Satori. Судя по всему, главн…
Количество смарт-контрактов в блокчейне Ethereum только за первую половину 2018 года выросло в два раза по сравнению с 2017-м. Соответственно, растет и множество уязвимостей, векторов атак на децентрализованные приложения. В этой статье мы попробуем упорядочить уязвимости аналогично OWASP Top 10. Кода тебя ждет немало, так что готовься — легко не будет. :)
Совсем недавно пользователи обвиняли разработчиков CCleaner в слежке, а теперь утилита самопроизвольно обновилась до версии …