Криптовалютный кошелек Coinomi передавал пароли пользователей Google в открытом виде
Из-за бага в коде кошелька Coinomi парольные фразы пользователей направлялись на проверку правописания (Google Spellcheck AP…
Из-за бага в коде кошелька Coinomi парольные фразы пользователей направлялись на проверку правописания (Google Spellcheck AP…
Разработчики NVIDIA выпустили обновления для Display Driver и исправили ряд проблем, затрагивавших такие продукты, как GeFo…
Сводная группа исследователей рассказала на конференции NDSS 2019, что Thunderbolt-периферия может представлять угрозу для р…
Мошеннику удалось похитить более 2 млн EOS, из-за того, что один из 21 производителей блоков не внес взломанный аккаунт в че…
Сегодня я расскажу о важной части системы мониторинга Zabbix — низкоуровневом обнаружении, или Low Level Discovery. Статья познакомит тебя с базовыми сведениями об этой интересной функции и поможет автоматизировать твою систему мониторинга и вывести ее на новый уровень.
ИБ-специалисты предупредили, что облачные провайдеры далеко не всегда надежно очищают серверы, предоставляя их новому клиент…
Специалисты «Лаборатории Касперского» исследовали экспериментальную облачную инфраструктуру для продвинутого бионического пр…
Специалисты Рурского университета в Бохуме смогли поделать цифровые подписи 21 из 22 приложений для просмотра PDF, а также 5…
Критическую уязвимость в CMS Dripal, обнаруженную в конце прошлой недели, уже атакуют злоумышленники. На уязвимые сайты уста…
Статически типизированные языки обычно вынуждают писать типы переменных по любому поводу. Но уже далеко не всегда: теория и практика языков программирования значительно ушли вперед, просто эти достижения не сразу принимаются индустрией. Сегодня мы рассмотрим язык OCaml и увидим, что статическая типизация необязательно связана с неудобствами.
Пользователи Android 7.0 и выше получат возможность использовать не только пароли, но и альтернативные способы аутентификац…
Исследователи описали новый вид атак, когда вредоносный код атакующих выполняется в браузере жертвы, даже если пользователь …
Продолжаем тестировать премиальные серверы на Windows. Сегодня мы будем препарировать услуги провайдера VDSina. Это еще одна российская компания, попавшая в прицел нашего микроскопа. Герой сегодняшнего обзора позиционирует себя как первый профессиональный SSD-хостинг и потому заслуживает внимания. Особенности На сайте VDSina нет бесконечных иерархических менюшек, а вся важная информация доступна в один клик. Вполне современный подход, сайт даже оптимизирован для мобильных …
Эксперты обнаружили вредоносный спам, эксплуатирующий новую уязвимость во всех версиях WinRAR.
Пользователи MacBook Pro жаловались на громкий скрежет, раздававшийся из динамиков во время работы с Adobe Premiere CC. Сооб…
Эксперты Sucuri предупреждают: новая фишинговая кампания использует Google reCAPTCHA для маскировки и кражи пользовательских…
Американские правоохранители сообщили, что россиянин Станислав Лисов признал свою вину в разработке и администрировании изве…
Трояны со встроенным кейлоггером и функциями похищения критически важных данных — одна из старейших разновидностей малвари. В этой статье мы рассмотрим наиболее известных представителей коммерческих шпионских программ и поговорим о защитных мерах.
Недавно в iOS версии WhatsApp появилась возможность защитить приложение с помощью аутентификации Face ID и Touch ID. Защиту …
Малварь шифрует данные на устройствах D-Link DNS-320 и требует выкуп.
Разработчики Adobe опубликовали второй патч для 0-day проблемы CVE-2019-7089, так как первый патч не исправил уязвимость пол…
Изучив более 120 000 расширений для Chrome, специалисты Duo Labs обнаружили множество самых разных проблем.
В ветках 8.5.x и 8.6.x исправлена уязвимость, позволяющая удаленно выполнить произвольный код.
Обладатели самозашнуровывающихся кроссовок Nike Adapt BB жалуются, что официальное приложение не работает, а после обновлени…
В Google Play больше 40% приложений, которые будут показывать тебе рекламу. Используя такие приложения, ты запускаешь встроенный в них AdSDK, который подгружает со своего сервера рекламные объявления, которые через JavaScript обращаются к нативным функциям твоего смартфона. Звучит небезопасно, правда?
Разработчики Microsoft выпустили обновления, исправляющие проблему в IIS, связанную с обработкой запросов HTTP/2.
В устройствах домашней безопасности Google Nest Secure, поступивших в продажу еще в 2017 году, неожиданно обнаружилось налич…
Малварь охотится за учетными данными от аккаунтов Pornhub, XVideos и других сайтов для взрослых.
Аналитики CrowdStrike подготовили отчет об угрозах 2019 года и подсчитали, что во время кибератак у компаний и организацией …
Специалисты Google заметили, что браузер Edge добавляет Facebook в скрытый белый список, разрешая социальной сети использова…
Эксперты Oracle рассказали о малвари DrainerBot, которая создана для показа рекламы на Android-устройствах и может ощутимо у…
Тайна переписки заботит не только тру-хакеров, но и миллионы простых пользователей, которые совсем не хотят, чтобы их интимные фотки стали достоянием общественности. В прошлой статье мы исследовали приватность и безопасность самых популярных мессенджеров. Настало время пристально изучить их конкурентов, претендующих на более серьезную защищенность.
Критическая уязвимость в WinRAR, обнаруженная экспертами Check Point, угрожает пользователям любых версий программы.
«Лаборатория Касперского» рассказала об интересном семействе банковских зловредов WinPot. Малварь создана для взлома банкома…
Разработчики GitHub отпраздновали пятилетний юбилей своей программы вознаграждений за уязвимости, расширив ее и увеличив раз…
Эксперты RIPS Technologies обнаружили уязвимость в WordPress, которая позволяла выполнить произвольный код и затрагивала все…
Специалисты Bitdefender представили обновленную версию своего инструмента для спасения данных.
Специалисты компании «Доктор Веб» продолжают находить в каталоге Google Play рекламную малварь. С начала февраля было выявл…
Есть множество решений для защиты программ, которые определяют работу внутри изолированных сред, работают с антиотладочными приемами, контролируют целостность своего кода и динамически шифруют свои данные в памяти, защищаясь от дампа. Еще одна мощная техника защиты — это виртуализация кода. В этой статье я покажу, как она работает.
Аналитики компании Check Point сообщают, что северокорейская хак-группа Lazarus (а точнее ее подразделение Bluenoroff) начал…