Расширение Archive Poster для Chrome уже несколько недель скрыто майнит криптовалюту
ИБ-специалист обнаружил, что популярное расширение для Chrome, установленное более 100 000 раз, занимается криптоджекингом и…
ИБ-специалист обнаружил, что популярное расширение для Chrome, установленное более 100 000 раз, занимается криптоджекингом и…
Во многих странах «пиратов» наказывают не только посредством штрафов, но и через интернет-провайдеров, лишая нарушителей инт…
Сводная группа специалистов из Принстонского университета и университета Пердью опубликовала научный доклад, посвященный аку…
Аналитики компании Wordfence обнаружили бэкдоры в составе еще трех плагинов для WordPress.
По следам недавнего скандала компания Apple опубликовала официальные извинения, а также сообщила, что в 2018 году замена акк…
Администрация торрент-трекера The Pirate Bay расширила список криптовалют, в которых принимает пожертвования, и Bitcoin Cash…
В одной из прошлых статей мы обсуждали способы подключения самых разных сущностей как файлов и каталогов: WebDAV, BitTorrent, SSH и даже память видеоадаптера. Но что, если мы хотим получить доступ не к удаленному или локальному сервису, а к устройствам удаленной машины?
Конец одного года и начало другого — это всегда своеобразный переломный момент, когда мы стараемся заглянуть в будущее и представить, что оно нам готовит. Сегодня мы попытались спрогнозировать ближайшее будущее вместе со специалистами компаний Qrator Labs, Positive Technologies и SolidSoft.
Исследовательская группа из Наньянского технологического университета в очередной раз продемонстрировала, что у всех совреме…
Специалисты Trend Micro обнаружили, что «умные» колонки Sonos и Bose подвержены очень похожим уязвимостям, благодаря которым…
Разработчики мессенджера WhatsApp объявили о скором прекращении поддержки старых операционных систем Blackberry и Windows Ph…
Разработчик, известный под псевдонимом Specter, опубликовал на GitHub эксплоит для PlayStation 4 с прошивкой версии 4.05, по…
В своем развитии Windows прошла долгий путь от графической надстройки над MS-DOS до клиентской надстройки над облачным сервисом Microsoft. Превратить ее в полноценную операционку вряд ли удастся, но, если подкрутить глубокие настройки, она станет чуточку безопаснее и не такой своенравной.
Разработчики Thunderbird выпустили исправления для ряда опасных багов, а так же рассказали о планах на ближайшее будущее.
Весной 2018 года в столице состоится конференция «Код ИБ ПРОФИ», где с авторскими мастер-классами выступят порядка 20 призна…
Появился инструмент LiberiOS для джейлбрейка iOS 11 (до iOS 11.1.2). К сожалению, пока возможен только непривязанный джейлбр…
Эксперты компании ESET заметили появление новой версии основной вредоносной программы хак-группы Fancy Bear – бэкдора Xagent…
Мы собрали 64 устройства, среди которых ты наверняка найдешь что-то, что порадует твоих друзей-гиков на Новый год или любой другой праздник или (мы знаем, как это бывает!) станет отличным способом потратить денежки, подаренные тебе родственниками, у которых не было такого гайда.
Ты наверняка неоднократно видел форумы на движке vBulletin. Форумы как таковые уже не на пике моды, но vBulletin по-прежнему один из самых популярных движков. В его последней (пятой) версии нашли несколько уязвимостей, которые способны сильно испортить жизнь админу. В этой статье я расскажу, как они эксплуатируются.
Уже много лет подряд аналитики компании SplashData составляют список самых худших паролей года. Результаты, к сожалению, мал…
Уже давно специалисты обнаружили подозрительный код в составе сразу 14 плагинов для WordPress. И хотя плагины были удалены и…
Участник известных хакерских групп Lizard Squad и PoodleCorp признал свою вину в организации сервиса DDoS-атак на заказ, при…
Специалисты компании Solar Security проверили безопасность популярных приложений для операций с криптовалютами.
Создание анонимного двустороннего канала связи — постоянная головная боль для разработчиков вредоносного ПО. В этой статье мы на примерах разберем, как сервисы, разработчики которых используют недостаточно сильную защиту, могут превратиться в такой канал.
«Фонд свободы прессы» и Guardian Project представили приложение Haven для Android. Приложение ориентировано на активистов, д…
Пока на Западе все заняты празднованием Рождества, эксперты австралийской компании Elttam обнаружили RCE-уязвимость в веб-се…
Специалисты Avast и SfyLabs предупредили о появлении нового мобильного банкера — Catelites Bot.
Компания Nvidia анонсировала, что скоро прекратит выпуск GPU-драйверов для всех 32-битных операционных систем.
Житель Китая был приговорен с 5,5 годам тюрьмы и штрафу в размере 76 000 долларов за администрирование несанкционированного …
Эксперты «Лаборатории Касперского» рассказали, как преступники распространяют бесплатно «пиратские» версии программных пакет…
Принято считать, что тру и кул — это Objective C/Swift для iOS и Java/Kotlin для Android. Спору здесь нет, тру и кул, но существует большое количество реальных сценариев, в которых использование кроссплатформенных фреймворков является более предпочтительным в сравнении с нативными инструментами.
В Opera 50 Beta RC появилась встроенная защита от браузерных майнеров. Новая функциональность заработает для всех пользовате…
Правоохранительные органы Румынии, совместно с ФБР, Европолом и коллегами из других европейских стран, отчитались о проведен…
Специалисты GuardiCore Labs обнаружили хакерскую группу, которая весь текущий год атакует установки MS SQL и MySQL на Window…
ИБ-специалисты предупредили о малвари Digmine, которая распространяется через Facebook Messenger, устанавливает на зараженны…
Представители одной из крупнейших криптовалютных бирж, EtherDelta, сообщили в официальном твиттере о хакерской атаке на серв…
Представители канадского подразделения Nissan предупредили, что данные клиентов компании попали в руки третьих лиц. Дело в т…
Большинство преступников — далеко не профессионалы, поэтому и используемые ими способы сокрытия данных наивны. И тем не менее эти способы в массе своей срабатывают — просто потому, что у следователя может не быть времени или достаточной квалификации для того, чтобы провести качественный анализ. Какие же способы используют среднестатистический Джон и среднестатистическая Мэри, чтобы сокрыть улики?
Исследователи Check Point рассказали о проблеме в домашних роутерах Huawei и о том, что баг используется для создания ботнет…
Аналитики компании Wordfence предупредили о самой мощной волне атак на сайты, работающие под управлением WordPress, которую …