Разработчики Android нашли серьезный баг в устройствах Honeywell
Инженеры Google, работающие над созданием операционной систсемы Android, обнаружили, что устройства компании Honeywell уязви…
Инженеры Google, работающие над созданием операционной систсемы Android, обнаружили, что устройства компании Honeywell уязви…
В рассылке Linux Kernel Mailing List Линус Торвальдс неожиданно объявил о том, что временно прекратит заниматься разработкой…
Специалисты Tenable обнаружили критическую уязвимость в оборудовании компании Nuuo, являющейся одним из лидеров в области ре…
По данным специалистов компании Check Point, в августе 2018 года банкер Ramnit поднялся до 6 места в рейтинге угроз, став са…
Nagios — это одно из популярнейших решений для мониторинга, которое используется во многих крупных компаниях. Обнаруженные в нем уязвимости приводят к полной компрометации системы и выполнению произвольного кода с правами суперпользователя, а для их эксплуатации не нужно обладать никакими привилегиями. Давай разберемся, какие ошибки допустили разработчики и как этим можно воспользоваться.
Работу международного аэропорта Бристоля едва не парализовала атака вымогателя. Все табло с информацией о рейсах пришлось от…
Разработчики Google решили вернуть поддомены для мобильных и WWW в адресную строку Chrome 69. Однако это временное решение, …
Исследователи Malwarebytes рассказали о мошеннической группе Partnerstroka, которая блокирует пользователей Google Chrome на…
Специалисты Trustwave SpiderLabs опубликовали подробности о локально эксплуатируемом баге в антивирусе Webroot SecureAnywher…
Аналитики компании Cybereason предупредили, что вредонос WannaMine по-прежнему активен и заражает сети крупных компаний.
В последние выходные августа в Санкт-Петербурге прошел фестиваль компьютерного искусства Chaos Constructions 2018. Рассказыв…
Закончился онлайновый этап ежегодных соревнований CTFZone, которые проходят уже третий год подряд. Лучшие десять команд отборочного тура приглашены на финал CTFZone 2018, который состоится на конференции OFFZONE в ноябре. Здесь же мы разберем одно из наиболее сложных заданий онлайнового этапа — задание на реверс и форензику под названием private_problem.
В сети был опубликован proof-of-concept эксплоит для проблемы в движке WebKit, используемом браузером Safari. После загрузки…
Эксперты компании Flashpoint обнаружили фишинговую кампанию, направленную против пользователей криптовалютных кошельков Jaxx…
С 17 по 21 сентября 2018 года в Самаре, в рамках соревнований VolgaCTF встретятся команды со всей России, а так же из Белору…
Исследователи Armis подвели итог, спустя год после обнаружения проблемы BlueBorne, в состав которой вошли восемь уязвимосте…
25 августа 2018 года на платформе itch.io завершился замечательный конкурс для разарботчиков игр: он назывался Demake JAM и был посвящен разработке «демейков» — упрощенных клонов известных игр. Как это выглядит, ты можешь посмотреть на странице с результатами, а на страницах игр ты в большинстве случаев обнаружишь браузерную версию, в которую можно тут же и поиграть.
Если ты хочешь стать настоящим мастером командной строки Unix, то не торопись выделять данные, выданные какой-нибудь консольной командой, и отправлять их в Excel или OpenOffice Calc для превращения в диаграммы. Ведь есть способ сделать это, не покидая терминал!
Необходимость получить доступ к машине, которая не имеет адреса в глобальной сети, возникает далеко не только при взломе. Часто нужно достучаться до своих же устройств, которые находятся за NAT, а доступ к настройкам маршрутизатора есть не всегда. В этом случае можно воспользоваться сторонним сервисом, который помогает наладить контакт.
Эксперты ESET предупреждают, что пользователи популярного медиаплеера Kodi стали целью вредоносной кампании. По данным специ…
Специалисты компании F-Secure обнаружили новый вектор использования так называемых «атак методом холодной перезагрузки» (Col…
В рамках сентябрьского «вторника обновлений» разработчики Microsoft исправили 62 уязвимости, включая 17 критических. Также б…
Специалисты Trend Micro обнаружили шифровальщика PyLocky, который написан на Python и маскируется под известного вымогателя …
ИБ-эксперты обнаружили еще одну жертву малвари MageCart, на этот раз пострадал сервис push-уведомлений Feedify и его клиенты…
Исследователь обнаружил, что скамеры использовали портал Microsoft TechNet для создания более 3000 страниц, рекламирующих по…
С обозревателями гаджетов на YouTube, которые критиковали еще не анонсированный смартфон компании Pixel 3 XL на основе утекших экземпляров устройства, связалась Google. Но, вопреки ожиданиям, компания не потребовала удалить спорные ролики, а попросила разрешения использовать части видео, в которых критики разбирают так называемую «монобровь». Что же это значит?
Атакующие сканируют интернет в поисках уязвимых установок плагина Duplicator для WordPress, так как в конце августа исследов…
Эксперты компании RisqIQ опубликовали отчет о недавней компрометации авиакомпании British Airways. По данным исследователей,…
Независимый ИБ-эксперт Рафай Балоч (Rafay Baloch) обнаружил, что браузеры Edge и Safari уязвимы перед проблемой подделки дан…
Специалисты Exodus Intel сообщают, что инженеры McAfee до сих пор не исправили проблему эскалации привилегий в менеджере пар…
Ansible — инструмент, о котором слышали, без сомнения, все, но который используют чаще системные администраторы. Для разработчика или ресерчера знакомство с Ansible обычно начинается, когда приходится раскатывать собственные серверы или сталкиваться с деплоем существующей конфигурации. Однако Ansible может оказаться полезен и в повседневной жизни — попробуем разобраться, чем именно.
Специалисты «Лаборатории Касперского» обнаружили несколько случаев заражения, в ходе которых в память системного процесса ls…
Kaz’Hack’Stan – первая практическая конференция в Центральной Азии, посвященная актуальным вопросам в сфере практической инф…
Большое обновление получил недавно не только Google Chrome, но и Tor Browser, наконец-то, перешедший на кодовую базу Firefo…
Представители Apple исключили из App Store для Mac сразу ряд приложений компании Trend Micro, включая Dr Cleaner, Dr Cleaner…
Используя оборудование общей стоимостью 600 долларов, исследователи из Левенского католического университета научились взлам…
Специалисты Palo Alto Networks предупредили, что новые варианты ботнетов Mirai и Gafgyt стали использовать эксплоиты для про…
В этой статье мы подробно расскажем о том, что происходит с iPhone в криминалистической лаборатории. Мы выясним, насколько реально взломать защиту iOS разных версий и что для этого понадобится в разных случаях. Мы уже описывали несколько сторон этого процесса, но сегодня разберем его целиком и постараемся охватить все возможные варианты.
Известный «брокер уязвимостей», компания Zerodium, обнародовала информацию о проблеме в Tor Browser прямо в своем официально…
Специалисты IBM X-Force подсчитали, что за период с конца мая до середины июля 2018 года ботнет Necurs распространил 780 000…