Компания Intel выпустила новые патчи для уязвимости Spectre, но только для процессоров Skylake
Продолжается работа над патчами для уязвимости Spectre: разработчики компании Intel подготовили первую партию исправленных м…
Продолжается работа над патчами для уязвимости Spectre: разработчики компании Intel подготовили первую партию исправленных м…
Невзирая на тот факт, что рынок криптовалют лихорадит, интерес к этой сфере по-прежнему велик и продолжает расти, чем активн…
GoAhead — это популярный встраиваемый веб-сервер компании Embedthis, который используется в продуктах Oracle, IBM, HP и других известных производителей. Я думаю, не нужно говорить, какие перспективы открывает возможность исполнять произвольный код на сотнях тысяч устройств, где они работают. Давай разберемся, как это делается.
Разработчики компании Cisco выпустили новые патчи для критической проблемы CVE-2018-0101, обнаруженной недавно. Как оказалос…
Специалист компании SecurityByDefault обнаружил, что функцию Controlled Folder Access, которая должна защищать пользователей…
На GitHub были опубликованы исходные коды iBoot, одного из ключевых компонентов устройств Apple, который отвечает за процесс…
Сотрудник компании RiskSense Шон Диллон (Sean Dillon) модифицировал инструменты EternalChampion, EternalRomance и EternalSyn…
Мошенники взяли на вооружение новый трюк, при помощи которого пугают неподготовленных пользователей. Вредоносные сайты генер…
Аналитики компании ESET обнаружили связь между известным банковским трояном Dridex и вымогателем FriedEx.
Старые устройства на Android уже не справляются с современными играми и ресурсоемкими приложениями, но отдавать или выкидывать их жалко, а покупать их никто не хочет. На примере Nexus 7 в этой статье я покажу, как можно не совсем стандартно использовать старый планшет в различных сценариях. Не будем останавливаться на банальных читалках и книгах рецептов для повара. Перейдем на уровень выше.
Специалисты Qrator Labs предупредили, что непродуманное внедрение нового протокола QUIC может только ослабить защиту интерне…
Специалист Google Project Zero обнаружил, что популярное расширение Grammarly, предназначенное для проверки правописания в C…
Аппаратные кошельки считаются одним из наиболее надежных способов хранения криптовалюты. Но разработчики популярных кошелько…
Независимый исследователь обнаружил критическую уязвимость, которая представляет опасность для всех версий WordPress, вышедш…
Компания «Яндекс» объявила набор в Школу информационной безопасности. Данный образовательный проект ориентирован на студенто…
Аналитики Qihoo 360 Network Security Research Lab обнаружили еще один майнинговый ботнет, состоящий из устройств, работающих…
В каждую эпоху были свои сказания о рыцарях и драконах, героях и злодеях. Сегодня их место заняли хакеры в белом и черном. О них слагают легенды, им посвящают книги и называют новыми властителями техногенного мира. Давай вместе разберемся, какие из страхов перед хакерами оправданны, а для каких пока нет подтверждений.
Стал известен полный состав спикеров, которые выступят на конференции «Код ИБ ПРОФИ», которая состоится в Москве, 1-4 марта …
Ряд приложений, распространявшихся через сайт MacUpdate, оказались заражены скрытым криптовалютным майнером для macOS.
Из этой беседы ты узнаешь, чем именно занимается дочерняя IT-компания Сбербанка «Сбербанк-Технологии», какие Telegram-каналы стоит читать Application Security специалисту и почему во время обучения нельзя забывать о практике.
Эксперты компании Malwarebytes предупредили о появлении новой вариации шифровальщика Scarab, которая сменила способ распрост…
Сразу несколько компаний и независимых ИБ-специалистов за последнее время раскрыли данные об уязвимостях, найденных в различ…
В прошлой статье мы рассмотрели утечки памяти, которые возникают при остановках и переустановках веб-приложений, написанных на Java. Речь шла о выводе логов Spring через Log4j2. Сейчас я расскажу, как можно легко и просто получить утечки памяти, используя Log4j2 в веб-службах, и на этот раз конец истории будет не таким радужным.
В официальных сообществах Tkeycoin DAO появилось скрытое сообщение-тест. Пользователям предлагается разгадать спрятанную в к…
Пользователи еще одного проекта, проводящего ICO (Initial Coin Offering, «первичное размещение токенов»), стали жертвой моше…
14-я встреча пройдет в конгресс-центре Московского технического университета связи и информатики. В субботу 10 февраля мы согреем тебя порцией отличных докладов, а в холле расположатся знакомые тебе Hardware Village и Lockpick Village. Приходи, день обещает быть интересным, проведи выходной в сообществе с пользой для головы и рук. ;)
Специалисты обнаружили, что разработчики вредоносных расширений для браузеров уже взяли на вооружение использование специаль…
ИБ-эксперты сообщили о появлении новой вымогательской угрозы GandCrab, которая отличается от других аналогичных вредоносов м…
Linux-системы обладают очень широкими возможностями для автоматизации рутинных действий. В других статьях мы уже показали массу самых разнообразных и странных примеров, включая возможность управления машиной с помощью календаря Google. Однако мы почти никогда не говорили об автоматизации и скриптовании графического софта. А ведь во многих случаях им тоже можно управлять из консоли и скриптов.
Специалисты крупнейших ИБ-компаний предупредили о появлении огромного Windows-ботнета, жертвами которого уже стали как миним…
Специалисты южнокорейского KR-CERT предупредили об обнаружении новой уязвимости в Adobe Flash. Эксперты сообщают, что брешь …
С начала марта 2018 года встроенное в Windows защитное решение Windows Defender начнет автоматически удалять программы, кото…
Состоялся релиз Firefox 58.0.1, в котором была устранена опасная уязвимость, позволявшая потенциальному атакующему выполнить…
Мы тут подумали, что нельзя быть самым громким рупором хакерского дела в Рунете и не освещать при этом события с международных конференций. Причем не просто в общем обзоре, которые мы неоднократно раньше готовили, а рассказывать о самых интересных докладах. И начнем мы с третьего квартала прошлого года, который традиционно богат на интересные презентации.
Разработчик опубликовал на GitHub простейший инструмент, позволяющий автоматизировать массовые атаки на уязвимые устройства …
Эксперты по информационной безопасности предупреждают, что скоро всех нас могут ждать большие проблемы. По данным компаний A…
Компания Cisco выпустила патчи, устраняющие критическую уязвимость в продуктах, работающих под управлением ПО Adaptive Secur…
Сотрудник компании Duo Security опубликовал отчет, посвященный уязвимостям в так называемых «аварийных кнопках» различных пр…
Не так давно на глаза мне попалась программа Deleaker. Софтина, из описания на сайте, предназначена для поиска в приложениях утечек памяти, GDI-ресурсов и незакрытых хендлов. А мне стало интересно, как у нее обстоят дела с защитой от взлома.
Компания Facebook опубликовала новые правила размещения рекламы, согласно которым, под запрет в социальной сети теперь попад…