Группировка MageCart более месяца похищала данные клиентов Newegg
ИБ-специалисты обнаружили еще одну жертву группировки MageCart. На этот раз выяснилось, что хакеры похищали данные банковски…
ИБ-специалисты обнаружили еще одну жертву группировки MageCart. На этот раз выяснилось, что хакеры похищали данные банковски…
Японская криптовалютная биржа Zaif объявила об ограблении, произошедшем еще на прошлой неделе. В результате инцидента компан…
ИБ-эксперт компании Securify рассказал о проблеме в NAS компании Western Digital, которую разработчики не могут исправить с …
Специалисты компании Flashpoint обнаружили русскоязычную площадку MagBO, на которой торгуют доступом к тысячам взломанных са…
Современная игровая индустрия — большой бизнес, в котором крутятся весьма солидные деньги. Поэтому и игры сегодня взламывают не ради фана, легкого прохождения или новых игровых возможностей, а все по той же причине – деньги, деньги и еще раз деньги. Добро пожаловать в будущее!
Еще в конце 2017 года трое авторов оригинальной малвари Mirai, на базе которой сегодня работает множество ботнетов, признали…
Исследователи из Palo Alto Networks обнаружили вредоноса XBash, который атакует Linux- и Windows-серверы. Как выяснилось, но…
Эксперты Citizen Lab обнаружили, что коммерческая спайварь Pegasus, которая позиционируется как решение для «законного перех…
Специалисты Qihoo 360 Netlab обнаружили ботнет Fbot, построенный на базе исходных кодов малвари Satori. Судя по всему, главн…
Количество смарт-контрактов в блокчейне Ethereum только за первую половину 2018 года выросло в два раза по сравнению с 2017-м. Соответственно, растет и множество уязвимостей, векторов атак на децентрализованные приложения. В этой статье мы попробуем упорядочить уязвимости аналогично OWASP Top 10. Кода тебя ждет немало, так что готовься — легко не будет. :)
Совсем недавно пользователи обвиняли разработчиков CCleaner в слежке, а теперь утилита самопроизвольно обновилась до версии …
Инженеры Google, работающие над созданием операционной систсемы Android, обнаружили, что устройства компании Honeywell уязви…
В рассылке Linux Kernel Mailing List Линус Торвальдс неожиданно объявил о том, что временно прекратит заниматься разработкой…
Специалисты Tenable обнаружили критическую уязвимость в оборудовании компании Nuuo, являющейся одним из лидеров в области ре…
По данным специалистов компании Check Point, в августе 2018 года банкер Ramnit поднялся до 6 места в рейтинге угроз, став са…
Работу международного аэропорта Бристоля едва не парализовала атака вымогателя. Все табло с информацией о рейсах пришлось от…
Nagios — это одно из популярнейших решений для мониторинга, которое используется во многих крупных компаниях. Обнаруженные в нем уязвимости приводят к полной компрометации системы и выполнению произвольного кода с правами суперпользователя, а для их эксплуатации не нужно обладать никакими привилегиями. Давай разберемся, какие ошибки допустили разработчики и как этим можно воспользоваться.
Разработчики Google решили вернуть поддомены для мобильных и WWW в адресную строку Chrome 69. Однако это временное решение, …
Исследователи Malwarebytes рассказали о мошеннической группе Partnerstroka, которая блокирует пользователей Google Chrome на…
Специалисты Trustwave SpiderLabs опубликовали подробности о локально эксплуатируемом баге в антивирусе Webroot SecureAnywher…
Аналитики компании Cybereason предупредили, что вредонос WannaMine по-прежнему активен и заражает сети крупных компаний.
Закончился онлайновый этап ежегодных соревнований CTFZone, которые проходят уже третий год подряд. Лучшие десять команд отборочного тура приглашены на финал CTFZone 2018, который состоится на конференции OFFZONE в ноябре. Здесь же мы разберем одно из наиболее сложных заданий онлайнового этапа — задание на реверс и форензику под названием private_problem.
В последние выходные августа в Санкт-Петербурге прошел фестиваль компьютерного искусства Chaos Constructions 2018. Рассказыв…
В сети был опубликован proof-of-concept эксплоит для проблемы в движке WebKit, используемом браузером Safari. После загрузки…
Эксперты компании Flashpoint обнаружили фишинговую кампанию, направленную против пользователей криптовалютных кошельков Jaxx…
С 17 по 21 сентября 2018 года в Самаре, в рамках соревнований VolgaCTF встретятся команды со всей России, а так же из Белору…
25 августа 2018 года на платформе itch.io завершился замечательный конкурс для разарботчиков игр: он назывался Demake JAM и был посвящен разработке «демейков» — упрощенных клонов известных игр. Как это выглядит, ты можешь посмотреть на странице с результатами, а на страницах игр ты в большинстве случаев обнаружишь браузерную версию, в которую можно тут же и поиграть.
Если ты хочешь стать настоящим мастером командной строки Unix, то не торопись выделять данные, выданные какой-нибудь консольной командой, и отправлять их в Excel или OpenOffice Calc для превращения в диаграммы. Ведь есть способ сделать это, не покидая терминал!
Исследователи Armis подвели итог, спустя год после обнаружения проблемы BlueBorne, в состав которой вошли восемь уязвимосте…
Эксперты ESET предупреждают, что пользователи популярного медиаплеера Kodi стали целью вредоносной кампании. По данным специ…
Необходимость получить доступ к машине, которая не имеет адреса в глобальной сети, возникает далеко не только при взломе. Часто нужно достучаться до своих же устройств, которые находятся за NAT, а доступ к настройкам маршрутизатора есть не всегда. В этом случае можно воспользоваться сторонним сервисом, который помогает наладить контакт.
Специалисты компании F-Secure обнаружили новый вектор использования так называемых «атак методом холодной перезагрузки» (Col…
В рамках сентябрьского «вторника обновлений» разработчики Microsoft исправили 62 уязвимости, включая 17 критических. Также б…
Специалисты Trend Micro обнаружили шифровальщика PyLocky, который написан на Python и маскируется под известного вымогателя …
ИБ-эксперты обнаружили еще одну жертву малвари MageCart, на этот раз пострадал сервис push-уведомлений Feedify и его клиенты…
С обозревателями гаджетов на YouTube, которые критиковали еще не анонсированный смартфон компании Pixel 3 XL на основе утекших экземпляров устройства, связалась Google. Но, вопреки ожиданиям, компания не потребовала удалить спорные ролики, а попросила разрешения использовать части видео, в которых критики разбирают так называемую «монобровь». Что же это значит?
Исследователь обнаружил, что скамеры использовали портал Microsoft TechNet для создания более 3000 страниц, рекламирующих по…
Атакующие сканируют интернет в поисках уязвимых установок плагина Duplicator для WordPress, так как в конце августа исследов…
Эксперты компании RisqIQ опубликовали отчет о недавней компрометации авиакомпании British Airways. По данным исследователей,…
Независимый ИБ-эксперт Рафай Балоч (Rafay Baloch) обнаружил, что браузеры Edge и Safari уязвимы перед проблемой подделки дан…