PoS-малварь DMSniff атакует малый и средний бизнес с 2016 года
Специалисты Flashpoint обнаружили PoS-малварь, которая использует DGA для связи с управляющими серверами.
Специалисты Flashpoint обнаружили PoS-малварь, которая использует DGA для связи с управляющими серверами.
Представлена первая группу докладчиков, чьи выступления уже включены в основную программу форума.
МВД и Group-IB сообщили, что в Новокузнецке (Кемеровская область) был задержан оператор ботнетов, в которые входили компьют…
Выяснилось, что многие удостоверяющие центры выпускали TLS-сертификаты с 63-битными серийными номерами, тогда как стандарт —…
В C++ существует такое понятие, как динамическая идентификация типа данных (RTTI). Это механизм, который позволяет определить тип переменной или объекта на этапе выполнения программы. Чтобы уменьшить исполняемый файл, во многих проектах RTTI отключают, от этого перестают работать dynamic_cast и typeid. Но способ проверить, порожден ли инстанс объекта от какого-то базового класса, все же есть.
«Лаборатория Касперского» сообщила, что недавно исправленную уязвимость нулевого дня в Windows использовали хак-группы Fruit…
Специалисты Check Point обнаружили в каталоге Google Play множество приложений, зараженных рекламной малварью.
Разработчики Microsoft решили автоматизировать механизм избавления от проблемных обновлений. Теперь пользователям Windows 10…
Специалисты Adobe подготовили патчи для своих продуктов.
В начале марта компания Group-IB сообщила о массированной атаке с использованием трояна-шифровальщика, который распространялся с помощью сообщений электронной почты, отправленных от имени известных на российском рынке компаний. Что же представляет собой Troldesh и какие методы борьбы с этой напастью наиболее эффективны?
Исследователи рассказали о ряде проблем в швейцарской системе электронного голосования.
В рамках мартовского «вторника обновлений» разработчики Microsoft устранили 17 критических уязвимостей.
В «Доктор Веб» изучили малварь Trojan.Belonard, которая проникает на компьютеры жертв через уязвимости клиента игры Counter-…
Разработчики Google продолжают бороться с drive-by загрузками и соответственным вектором атак.
Эксперты компании Defiant заметили, что злоумышленники эксплуатируют уязвимость в плагине Abandoned Cart Lite for WooCommerc…
Исследователи заметили, что компании, использующие платформу для облачного хостинга и совместного использования файлов Box.c…
Если ты занимаешься аналитикой мобильных приложений или разрабатываешь их, то знаешь о таких десктопных инструментах, как IDA, apktool или Jadx. Но бывает, что компьютера под рукой нет, а тебе срочно нужно проанализировать приложение. В этой статье я приведу примеры хороших утилит для Android, которые помогут тебе решить эту проблему.
Специалисты ESET рассказали, что хак-группа Winnti продолжает атаковать игровые компании и успешно инфицировала две игры и о…
Власти округа Джексон в штате Джорджия приняли решение заплатить вымогателям выкуп за расшифровку данных.
Пользователи, эксперты и СМИ обнаружили, что флагманский смартфон Samsung не слишком хорошо справляется с распознаванием лиц…
Специалисты обнаружили незащищенную базу MongoDB, содержавшую 150 Гб личных данных.
Сегодня я расскажу об уязвимости, дающей возможность исполнять произвольный код в самой популярной CMS в мире — Wordpress. Причина бага — в недостаточной фильтрации метаданных загруженного файла: можно загрузить произвольный PHP-код в теле изображения и поместить его в папку, откуда будет возможен вызов.
Эксперты Pen Test Partners изучили «умные» автосигнализации компаний Viper и Pandora. Как оказалось, именно противоугонные с…
Специалисты Google сообщили, что злоумышленниками комбинировали уязвимость нулевого дня в Chrome, о которой стало известно н…
Первое, с чем сталкиваешься, когда хочешь сделать коллаж из нескольких фотографий, — это необходимость убрать фон у картинки. Чего только не придумали, чтобы упростить эту задачу! Сервис с говорящим названием remove.bg максимально облегчает процесс и не требует никаких дополнительных манипуляций — достаточно загрузить картинку.
Американский разработчик ПО, компания Citrix, подвергся компрометации. Специалисты Resecurity утверждают, что было похищено …
Разработчики Cisco выпустили обновленное ПО для Nexus, в котором появилась команда для отключения POAP.
Из-за старого пранка неприятности грозят сразу нескольким людям, распространявшим «опасную ссылку» на интернет-форумах.
Опубликован доклад, посвященный проблеме Spoiler, которая может облегчить эксплуатацию проблемы Rowhammer и проведение кеш-а…
Для исследований, демонстрации и разработки нам в «Элкомсофт» приходится ежемесячно приобретать по нескольку устройств с iOS. Разумеется, нам тоже хочется сэкономить: ежемесячная закупка даже мелких партий — заметная строчка в бюджете компании. Но сколько мы ни покупали «серых» смартфонов — ни один из них не прошел проверку на подлинность.
На первый взгляд пароль «ji32k7au4a83» кажется надежным, однако эту комбинацию обнаружили в составе 141 утечки данных.
Пользователей призывают обновить Chrome до версии 72.0.3626.121. Оказывается, в этой версии была устранена опасная уязвимост…
«Лаборатория Касперского» обнаружила интересную вредоносную кампанию на трекере ThePirateBay.
ИБ-сообщество изучает Ghidra, опубликованный АНБ инструмент, которыми спецслужбы пользуются уже много лет.
Командная строка — потрясающе мощный, но далеко не самый интуитивный интерфейс. То же касается и самих консольных команд. Вот бы существовал способ сразу видеть все нужные параметры, когда ты набираешь название команды… и такой способ существует!
В этом месяце: в первом чтении принят законопроект о «суверенном Рунете», северокорейские хакеры атаковали российские компании, в даркнете продают терабайты утекших данных, в WinRAR нашли уязвимость 19-летней давности, а в Microsoft понимают, что Internet Explorer — это не браузер в современном понимании этого слова.
Известный брокер уязвимостей, компания Zerodium, сообщил о временном повышении цен на эксплоиты для уязвимостей в Hyper-V и …
Эксперты Imperva предупреждают, что сотни Docker-хостов все еще уязвимы перед проблемой CVE-2019-5736, обнаруженной в прошло…
По данным исследователей, в 2018 году количество атак с использованием мобильной малвари достигло отметки 117 000 000.
Исследователи Google Project Zero опубликовали информацию о неисправленной опасной проблеме в macOS и код proof-of-concept э…