Вымогатели пообещали устроить DDoS-атаки на тысячи компаний 30 сентября 2017 года
Злоумышленники, представляющиеся как Phantom Squad, разослали письма с угрозами тысячам компаний по всему миру и угрожают ус…
Злоумышленники, представляющиеся как Phantom Squad, разослали письма с угрозами тысячам компаний по всему миру и угрожают ус…
Специалисты ESET утверждают, что провайдеры как минимум в двух странах помогают распространению шпионского ПО FinFisher.
В компаниях часто встречается задача уведомлять сотрудников о приближающихся днях рождения их коллег. Где-то этим занимается секретариат, а где-то автоматизированные системы (корпоративный сайт, SharePoint и подобное). В этой статье я расскажу о простеньком скрипте на PowerShell, который работает с AD и рассылает уведомления по почте.
Релиз Joomla 3.8 принес более 300 исправлений и улучшений, а также устранил две уязвимости, одна из которых могла использова…
Стартап CoinDash, который взломали во время проведения ICO минувшим летом, получил обратно 10 000 ETH.
OCS Inventory NG расшифровывается как Open Computers and Software Inventory. Это ПО предназначено для инвентаризации компьютеров в сети, сбора информации о программном обеспечении и установленном оборудовании.
Специалисты из израильского университета имени Бен-Гуриона продемонстрировали два новых, экзотических способа атак на изолир…
26 и 27 октября 2017 года в Москве состоится одно из главных событий года в области блокчейн-технологий и криптовалют — Russ…
«Мы копаем могилу сами себе», — переживают киберпреступники и выражают опасения, что такие нашумевшие атаки, как WannaCry и …
Появляются все новые подробности о взломе бюро кредитных историй Equifax и, к сожалению, инцидент из-за них выглядит только …
Тесты на проникновение обычно требуют набора специальных утилит, но одна из них доступна каждому и всегда под рукой — это поисковик Google. Нужно только знать, как им пользоваться. Google Dork Queries — это хитрые запросы к поисковикам, которые помогают пролить свет на общедоступные, но скрытые от посторонних глаз данные.
Специалисты IBM X-Force подсчитали, что количество атак на корпоративные сети с целью майнинга криптовалют возросло в шесть …
ИБ-эксперты полагают, что за недавним взломом утилиты CCleaner стояла группа «правительственных хакеров», известная как APT1…
Специалисты компании SfyLabs рассказали об обнаружении нового банковского трояна Red Alert 2.0, который недавно начали прода…
Исследователь обнаружил, что в некоторых случаях, в ответ на обычный клиентский запрос, серверы Apache могут раскрывать данн…
Разработчики iTerm2, популярной замены стандартного терминала, извинились за то, что их приложение ставило под угрозу данные…
Специалисты Check Point обнаружили, что один из популярнейших антивирусов в Google Play тайно собирал информацию о своих пол…
Still Hacking Anyway 2017 — это фестиваль, на котором собрались четыре тысячи хакеров со всего мира и в течение пяти дней развлекались самыми разными способами: от непосредственно взлома до катания на картонных лодках. SHA производит неизгладимое впечатление, которым я попытаюсь здесь поделиться.
Пока одни разработчики выпускают расширения для браузеров, блокирующие работу майнеров, в коде других аддонов появляются скр…
Специалисты Positive Technologies в очередной раз продемонстрировали ненадежность SS7 и двухфакторной аутентификации посредс…
МВД РФ сообщило о ликвидации крупного русскоязычного даркнет-маркета RAMP, проведенной еще в июле 2017 года.
ИБ-специалисты обнаружили в каталоге PyPI вредоносные библиотеки, которые были добавлены туда злоумышленниками с помощью тех…
Тема information gathering с помощью DNS уже многократно поднималась в специализированных изданиях, блогах и статьях энтузиастов. Но сегодня я хочу обратить внимание на один из вспомогательных этапов, который может помочь собрать чуточку больше данных, а иногда и раскрыть крайне чувствительную информацию об атакуемой системе.
Хотите сменить карьерную траекторию и из разработчика, аналитика или продакт-менеджера превратиться в data scientist? Програ…
Голландский обменник LiteBit.eu пострадал сразу от нескольких утечек данных за последние два месяца.
Тема не новая, но, может быть, кому-то пригодится. Как запускать процессы автоматически с высоким или низким приоритетом без левых программ и своими руками? Расскажу на примере Windows 7, но действия будут аналогичными и в Windows 8 и 10.
Для рекурсивного поиска по файлам в директории удобно использовать grep. Многие с ним, как и с его аналогами (ack, rg, ag, pt, git grep...), хорошо знакомы. Вывод grep можно хорошо сопрячь с открытием нужного файла в текстовом редакторе — сразу с найденной позицией.
Специалисты «Лаборатории Касперского» рассказали о том, что злоумышленники используют направленный фишинг и документы Micros…
Известное приложение CCleaner, использующееся для оптимизации и «чистки» ОС семейства Windows, скомпрометировали. Почти меся…
Мы уже рассказывали об интересных новшествах iOS 11. В этой статье мы подробнее расскажем, как iOS 11 сохранит твои данные в безопасности и защитит тебя от пограничников и полицейских, желающих покопаться в смартфоне.
Компания Apple изменила содержание App Store Review Guidelines, и теперь фальшивые антивирусы, которые не работают на самом …
С 19 по 22 сентября 2017 года в Самаре, в рамках соревнований VolgaCTF, встретятся 20 команд со всей России, а так же из США…
Автоматизация в наше время охватывает все области бизнеса. И здесь Россия сделала огромный шаг в будущее: собственные разработчики уже стали достойной заменой западным интеграторам. Появляются всё новые отечественные компании, которые могут предложить больше, лучше и дешевле.
Группировка OurMine взломала компанию Vevo, обиделась на грубость представителя сервиса и опубликовала похищенную информацию…
Известный торрент-трекер провел странный эксперимент, использовав для монетизации те же методы, которые применяют мошенники.…
Специалисты Check Point обнаружили малварь ExpensiveWall, которая скрывалась в составе как минимум 50 приложений из официаль…
Известный исследователь предупреждает, что новый защитный механизм macOS, Secure Kernel Extension Loading (SKEL), можно легк…
Android 8 — едва ли не самое важное обновление Android за последние годы. В Oreo появился модульный дизайн, позволяющий обновлять компоненты ОС независимо, система ограничения фоновой работы приложений, которая должна продлить время работы на одном заряде, а также множество улучшений безопасности, о которых мы и поговорим в этой статье.
Пользователи подпольной торговой площадки Dream Market жалуются, что после ухода ресурса в оффлайн, из кошельков пропали все…
Специалисты по информационной безопасности рассказали интересную историю, произошедшую с популярным WordPress-плагином Displ…