Cisco исправила критическую уязвимость в Adaptive Security Appliance
Компания Cisco выпустила патчи, устраняющие критическую уязвимость в продуктах, работающих под управлением ПО Adaptive Secur…
Компания Cisco выпустила патчи, устраняющие критическую уязвимость в продуктах, работающих под управлением ПО Adaptive Secur…
Сотрудник компании Duo Security опубликовал отчет, посвященный уязвимостям в так называемых «аварийных кнопках» различных пр…
Не так давно на глаза мне попалась программа Deleaker. Софтина, из описания на сайте, предназначена для поиска в приложениях утечек памяти, GDI-ресурсов и незакрытых хендлов. А мне стало интересно, как у нее обстоят дела с защитой от взлома.
Компания Facebook опубликовала новые правила размещения рекламы, согласно которым, под запрет в социальной сети теперь попад…
13 февраля в Санкт-Петербурге состоится действительно знаменательное событие криптоиндустрии: Blockchain Conference St. Pete…
Инвесторы проекта Experty пострадали от рук мошенников. Неизвестные получили доступ к базе пользователей, ожидающих ICO прое…
Разработчик защитных решений, компания Malwarebytes, была вынуждена извиниться перед своими пользователями, так как очередно…
Инженеры Lenovo выпустили экстренное обновление для приложения-сканера отпечатков пальцев, которое работает с устройствами T…
Специалисты компании Proofpoint рассказали о необычном мошенничестве: операторы Tor2Web сервиса наживаются на пользователях,…
Все любят забавные гифки, но особый юмор — это повесить сервер на PHP при помощи специально сформированного файла GIF. Успешная эксплуатация бага, который мы разберем, приводит процесс в состояние бесконечного цикла. Создав множество таких процессов, атакующий исчерпает ресурсы системы. Жертвой может стать любой сервис, который производит манипуляции с картинками, написан на PHP и использует библиотеку gd или libgd.
Разработчики phpBB предупредили, что неизвестные атакующие сумели на непродолжительное время подменить официальные ссылки дл…
Японская криптовалютная биржа Coincheck, пострадавшая в результате масштабного ограбления в конце прошлой недели, сообщила, …
Продолжается борьба с проблемными обновлениями, которые должны были защищать пользователей от уязвимостей Meltdown и Spectre…
Аналитики компании Trend Micro обнаружили, что майнинговые скрипты сервиса Coinhive добрались даже до YouTube, куда криптодж…
Не важно, смотришь ты этот внезапно популярный сериал про хакеров или нет: пасхалки, элементы игры в альтернативную реальность и прочая сопутствующая развлекуха в данном случае чуть ли не интереснее самого сюжета. В декабре закончился третий сезон «Мистера Робота» — самое время поговорить о том, что происходило в сериале и вокруг него.
Нашим сегодняшним гостем стал Алексей Лукацкий, известный специалист в области информационной безопасности и бизнес-консультант компании Cisco. Если хочешь узнать, почему дроны взламывают даже чаще автомобилей и зачем производители сельскохозяйственной техники блокируют неавторизованный ремонт своих машин на уровне прошивок, читай дальше!
Специалисты ИБ-компании Confiant выяснили, почему в 2017 году вредоносная реклама доставила столько проблем специалистам и п…
Опубликован анализ инструмента CrossRAT, который использовался в ходе обнаруженной недавно шпионской компании Dark Caracal.
ИБ-специалисты обнаружили, что вредоносная кампания, начавшаяся еще весной 2017 года, продолжается, и к списку пострадавших …
Японская криптовалютная биржа Coincheck сообщила об ограблении, которое может стать самым крупным инцидентом такого рода. Зл…
Специалисты Palo Alto Networks зафиксировали масштабную вредоносную кампанию по распространению скрытых майнеров, направленн…
Acronis выпускает бесплатное решение ПО для защиты от программ-вымогателей на основе своей технологиеи Acronis Active Protec…
Технология перехвата вызовов функций WinAPI известна уже давно, она часто используется как в троянах и вирусах, так и в снифферах, трейнерах для игр, а также в любых ситуациях, когда нужно заставить чужое приложение выполнять код, которого там никогда не было. Я расскажу, как пользоваться этой могучей техникой, а затем мы напишем библиотеку перехвата методом сплайсинга.
Trend Micro Zero Day Initiative, организаторы ежегодного состязания Pwn2Own, анонсировали новые цели для взлома и сообщили о…
Специалисты «Лаборатории Касперского» рассказали о многоцелевой финансовой угрозе Mezzo, которая интересуется как обычными д…
Компания Microsoft сообщила, что совсем скоро у пользователей и администраторов появится инструмент, который позволит следит…
Разработчики популярного фреймворка Electron предупредили об устранении критической уязвимости, позволявшей злоумышленнику у…
Аналитики компании «Доктор Веб» обнаружили в серверных приложениях Cleverence Mobile SMARTS Server уязвимость нулевого дня, …
Исследователи предупредили о появлении сразу двух новых ботнетов, которые атакуют интернет вещей.
Шутники говорят, что после трудового дня за компьютером типичный программист едет домой, садится за ПК и таким образом отдыхает. А ведь истина на самом деле куда ужаснее этой шутки: многие из нас, приходя с работы, посвящают оставшееся до сна время... программированию микроконтроллеров. :) Обывателям не понять, но Arduino, Teensy или ESP — действительно очень неплохое хобби. Их единственный недостаток — необходимость программировать на достаточно низком уровне, если не на Assembler, то на Arduino C или Lua. Но теперь в списке ЯП для микроконтроллеров появился Python. Точнее, MicroPython. В этой статье я постараюсь максимально продемонстрировать его возможности.
Специалисты обнаружили нового вымогателя MoneroPay, который распространялся под видом криптовалютного кошелька для несуществ…
Специалист Google Project Zero Тевис Орманди (Tavis Ormandy) обнаружил опасную уязвимость в составе Blizzard Update Agent, и…
Почему iPhone 7 работает быстрее Samsung Galaxy S7, а iPhone 8 – быстрее Galaxy S8? В чём заключается «магия Apple»? Оставив за бортом аргументы в стиле «Андроид лудше!», попробуем разобраться в причинах, которые привели к доминированию мобильных процессоров Apple над предложениями Qualcomm.
Компания Intel и многие крупные производители предупредили, что обновления для исправления уязвимости Spectre (Variant 2) по…
Шифровальщик SamSam вновь активизировался в полную силу. С начала года вредонос поразил сразу несколько медицинских учрежден…
Специалисты компании Forcepoint обнаружили, что известный банковский троян Dridex взял на вооружение новый способ распростра…
Мир узнал об уязвимостях Meltdown и Spectre только три недели тому назад, но проблем вокруг них возникает все больше. Теперь…
Новостями про уязвимости в тех или иных моделях IP-камер уже сложно кого-то удивить. Регулярно появляются информация о разнообразных багах и недокументированных учетных записях (бэкдорах). Несмотря на это многие производители до сих пор относятся к безопасности своей продукции кое-как. Об одном из таких случаев и хочу рассказать.
Аналитики компаний Trend Micro и Avast нашли в официальном каталоге приложений Google Play семейство малвари GhostTeam, похи…
ИБ-специалисты предупредили об обнаружении нового трояна Evrial, который активно рекламируется и продается на черном рынке.