Баг «ВКонтакте»: все публикуют одну и ту же запись
В социальной сети подобно червю распространилось сообщение о том, что в «ВКонтакте» появится реклама в личных сообщениях. Су…
В социальной сети подобно червю распространилось сообщение о том, что в «ВКонтакте» появится реклама в личных сообщениях. Су…
В открытом доступе опубликованы proof-of-concept эксплоиты для уязвимости, которая может использоваться для получения прав с…
Своеобразным триггером, вызвавшим появление этой статьи, стало огромное количество публикаций, уныло повторяющих одну и ту же мантру: используйте стойкий код блокировки, включите датчик отпечатков, отключите Smart Lock, включите двухфакторную аутентификацию, обновитесь на последнюю доступную версию ОС… Не будем спорить, все эти вещи проделать необходимо — но совершенно, абсолютно недостаточно.
Сегодня мы сравним премиальные услуги нескольких российских хостеров, получивших хорошие отзывы аудитории. Подобрать абсолютно идентичные конфигурации виртуальных серверов у разных провайдеров невозможно, так что плясать будем от стоимости услуг. Деньги в этой ситуации — единственный общий знаменатель, который имеет практический смысл.
Для обнаруженной в начале февраля RCE-уязвимости в составе Apache OpenOffice появился патч от сторонних экспертов.
Специалисты предупреждают о новой волне фишинговых писем, с помощью которых распространяется шифровальщик Shade. По данным э…
Февральский «вторник обновлений» принес патчи для 77 уязвимостей, 20 из которых были критическими.
Фишеры пытаются похитить учетные данные от почтовых ящиков пользователей, используя странные URL длиной 400-1000 символов.
На рынке мобильных ОС уже много лет доминирует Android, оставляя значимую нишу только для iOS. Как насчет альтернативы? В этой статье мы изучим как раз такой вариант — мобильную операционную систему Sailfish OS финской компании Jolla. Посмотрим, каково это — иметь на телефоне настоящий Linux (лишенный родовых болячек Nokia N900).
Для свежей уязвимости в macOS пока нет патча. К счастью, баг нельзя эксплуатировать удаленно, сначала пользователь должен ус…
Неизвестные злоумышленники проникли на серверы защищенного почтового сервиса VFEmail и попросту уничтожили все данные америк…
Издание The Register сообщило, что в даркнете, на торговой площадке Dream Market, были выставлены на продажу данные сотен ми…
Уязвимость в плагине Simple Social Buttons, установленном на 40 000 сайтов, может использоваться для размещения бэкдоров и …
Представим себе, что в наши цепкие и очумелые руки попал какой-нибудь интересный гаджет. Скажем, контроллер умного дома или современная интерактивная телеприставка, умеющая показывать тысячу каналов из разных уголков мира, а во время рекламных пауз — варить эспрессо. Как узнать, что делает этот гаджет, пока мы не видим?
Сегодня был принят в первом чтении законопроект, направленный на защиту устойчивой работы рунета.
Обнаруженная в runC уязвимость может использоваться для атаки на хост-систему и получения root-доступа.
Специалист ESET обнаружил в официальном каталоге приложений Google приложение-клиппер, подменяющее данные в буфере обмена. К…
Представители компании заявляют, что IE – это не полноценный браузер, а продукт для корпоративных клиентов, которым приходит…
С 28 по 31 марта в Москве пройдет вторая конференция «Код ИБ ПРОФИ». Это событие соберет 200 профессионалов в сфере информац…
Бесплатный и безлимитный VPN снова станет доступен пользователям Opera, причем теперь это встроенная функциональность браузе…
Специалисты из Google Project Zero нашли несколько опасных уязвимостей в Ghostscript — популярной реализации PostScript. Правильно сформированный файл может позволить исполнять произвольный код в целевой системе. Уязвимости подвержена и библиотека Pillow, которую часто используют в проектах на Python, в том числе — на вебе. Как это эксплуатировать? Давай разбираться.
Группа специалистов описала новый вариант атаки Блейхенбахера, представляющий угрозу для новейшего TLS 1.3.
Выяснилось, что разработчики приложений для iOS наблюдали за тем, как пользователи взаимодействуют со своими устройствами (р…
Злоумышленники по-прежнему атакуют установки MongoDB и требуют выкуп за восстановление данных, хотя давно известно, что эта …
Разработчики Google представили новый метод шифрования Adiantium, который ориентирован на бюджетные устройства, где использо…
Все началось с того, что однажды у нас в GS-Labs наметился проект по поиску багов и уязвимостей. Да вот только железка, где должно работать приложение, была хитрая — нельзя поставить root, нет любимого Ethernet. А хакеры, как ты знаешь, не любят неизвестности! Дома у меня валялись пара отладочных плат на основе ESP32, и я решил сделать свой Wi-Fi-сниффер — с перспективой расширения до Bluetooth-сниффера!
Эксперты Rapid7 и Recorded Future предупредили, что китайская хак-группа APT10 стояла за взломом компании Visma, юридической…
Фишинговая кампания, направленная на кражу учетных данных от аккаунтов Google и Facebook, злоупотребляет возможностями перев…
Пользователям устройств Apple пора устанавливать обновления. Разработчики исправили нашумевшую проблему в FaceTime, а также …
Крупнейший поставщик электроэнергии в ЮАР, компания Eskom, пострадал от компрометации. Эксперты пришли к выводу, что сотрудн…
Очень иронично, но функциональность Do Not Track может использоваться для скрытой слежки за пользователями, и инженеры Apple…
Специалисты выявили 25 уязвимостей в популярных RDP-клиентах для Windows и Linux.
Как известно, операционные системы разрабатываются людьми. Кое-кто, впрочем, уверен, что Android создали рептилоиды: в мобильной платформе Google на сегодняшний день обнаружено множество ошибок, которые могут использоваться как для несанкционированного доступа к файловой системе смартфона, так и для распространения вредоносного ПО.
Эксплоит для проблемы KeySteal помогает похитить все пароли пользователя из Keychain. Интересно, что специалист, обнаруживши…
Разработчики Google исправили опасную проблему в Android: простой просмотр вредоносного файла PNG через приложение мог приве…
Специалисты компании Agari предупреждают, что мошенники по-прежнему злоупотребляют функциональностью Gmail, приравнивающей а…
Браузер Mozilla будет блокировать контент с автовоспроизведением звука, начиная с версии Firefox 66, запланированной на 19 м…
В предыдущих статьях мы познакомились с двумя основными типами хакерского инструментария: дизассемблером и отладчиком. Первый служит для статического изучения программного обеспечения, тогда как второй — для динамического. В третьей статье цикла мы продолжим изучать глубинное бурение чужого кода.
LibreOffice и Apache OpenOffice оказались подвержены уязвимости, допускающей удаленное исполнение произвольного кода. И если…
Windows-клиент криптовалютного проекта Denarius был скомпрометирован, в него встроили малварь AZORult.