Уязвимость в Microsoft Office позволяет выполнить произвольный код без взаимодействия с пользователем
В составе ноябрьского «вторника обновлений» компания Microsoft устранила 53 проблемы с безопасностью в своих продуктах. Боле…
В составе ноябрьского «вторника обновлений» компания Microsoft устранила 53 проблемы с безопасностью в своих продуктах. Боле…
Специалисты Palo Alto Networks рассказали о необычной малвари Reaver, которую применяет кибершпионская группа, известная по…
В предыдущей колонке мы дали определение классу атак, которые отличаются особой сложностью исполнения и высокой степенью ручной работы со стороны атакующих. Эту колонку я хочу посвятить, скажем так, количественной характеристике атак, которые используются для оценки эффективности технологий и средств защиты.
Аналитики ESET обнаружили новый образец малвари Linux/Ebury – основного компонента ботнета Windigo. Исследование подтвердило…
Браузерное расширение Browse-Secure рекламируется как инструмент, гарантирующий пользователям безопасный, зашифрованный и по…
Специалисты IBM X-Force рассказали о новом банковском трояне IcedID. По словам экспертов, малварь еще не закончена, но уже с…
Прошел почти год с того момента, когда Министерство обороны США учредило специальную программу раскрытия уязвимостей. За это…
Независимый специалист изучал смартфоны OnePlus и обнаружил предустановленное отладочное приложение EngineerMode, с помощью …
Впервые в истории российского СTF-движения победители сильнейших региональных соревнований среди студентов, школьников и уча…
Программы Bug Bounty позволяют хакеру легально заработать, а владельцам сервисов — своевременно получить информацию о найденных уязвимостях. Но если опытный специалист не готов работать на условиях Bug Bounty, то владелец программы может предложить ему взаимовыгодный договор. О юридических нюансах такого метода сотрудничества мы и поговорим в этой статье.
Исследователи обнаружили адварь в составе девяти различных приложений из официального каталога Google Play.
Пользователи Reddit обнаружили, что официальное приложение гонконгской компании Lovense, производящей секс-игрушки с дистанц…
Бесплатный сервис CookieScript[.]info, который применяется для уведомления пользователей о том, что тот или иной сайт исполь…
Инженеры Google, наконец, обратили свое внимание на одну из самых любимых злоумышленниками проблем Android — Accessibility S…
Компания Google, совместно со специалистами Калифорнийского университета в Беркли, провела исследование и выяснила, каким об…
Специалисты Trend Micro обнаружили, что теоретическую технику атак, о которой впервые заговорили в сентябре 2017 года, начал…
Проект Vulners за пару лет превратился из агрегатора данных о багах в довольно популярный инструмент пентестера. Это уже полноценный тулкит для поиска эксплоитов, API для Python, плагины для Burp Suite и Chrome, серверный агент. Vulners удобно встраивается в сценарии атак, на нем пишут сканеры уязвимостей. В этой статье мы посмотрим, что может предложить Vulners, а также научимся использовать всю мощь его Python API в повседневных задачах.
Ряд антивирусных продуктов оказался подвержен проблеме AVGater, которая позволяла малвари или локальному атакующему восстано…
Продолжаем знакомить тебя с программой конференции ZeroNights 2017. Помимо множества интересных докладов и секций тебя ждут …
На этой неделе специалисты McAfee сообщили, что правительственные хакеры Fancy Bear уже пользуются новым способом атак, эксп…
Исследователи изучили шифровальщик Ordinypt, атакующий пользователей в Германии, и пришли к выводу, что малварь создана не д…
Разработчики дистрибутивов Linux изо всех сил стараются сделать свои творения максимально дружелюбными к пользователю. Несмотря на это, случается, что-то идет не так, как задумывалось, и система начинает вести себя некорректно. Чем бы ни были вызваны сбои в работе дистрибутива, в подавляющем большинстве случаев их решение давным-давно найдено и описано. Наиболее распространенные проблемы Linux и методы их решения мы попытались собрать в этой статье.
Предлагаем твоему вниманию беседу с Василием Дягилевым, который с 2013 года занимает должность главы представительства Check Point в России и СНГ. Мы поговорили о том, как важно действовать на опережение в области информационной безопасности, пришли к выводу, что мобильные устройства — это едва ли не самое слабое звено во всей инфраструктуре организации, и даже немного пофантазировали о будущих профессиях в IT.
Хочешь познакомиться и пообщаться с докладчиками ZeroNights или понаблюдать за финалом CTFzone? Организаторы мероприятия поз…
Специалисты обнаружили, что в коде сотен разных приложений, построенных вокруг сервисов Twilio, жестко закодированы учетные …
Wikileaks сдержала обещание, данное еще в начале 2017 года, и начала публиковать исходные коды хакерских инструментов ЦРУ. Н…
В этом году организаторы ZeroNights подготовили необычный сюрприз для всех участников конференции.
Аналитики Trend Micro представили отчет о деятельности хак-группы Tick, которая также известна под названиями Bronze Butler …
Исследователи считают, что эксплуатация криптографической проблемы ROCA, найденной в TPM компании Infineon Technologies, мож…
Популярность Apache делает потенциально опасным любой баг в нем. В этой статье мы разберем уязвимость, которая позволяет читать данные из участков памяти неверно настроенного веб-сервера.
Компания Digital Security, уже в седьмой раз организующая конференцию ZeroNights, проводит ICO с размещением HACK Coin. Для …
Блокчейн и криптовалюты сейчас на пике популярности — о новых ICO мы слышим едва ли не ежедневно, а курс биткойна к доллару …
Недавно ИБ-специалисты сообщили о появлении новой IoT-угрозы Reaper, которая, по их словам, может оказаться опаснее Mirai и …
Специалисты продолжают наблюдать за тем, как растет и развивается феномен криптоджекинга. К примеру, эксперты Malwarebytes с…
Компания Logitech предупреждает пользователей хабов Harmony Link, что весной 2018 года их устройства будут умышленно выведен…
После длинной череды утечек данных и проблем, связанных с неправильно сконфигурированными бакетами Amazon S3, компания решил…
Специалист Google обнаружил множество проблем в USB-драйверах, входящих в состав ядра Linux.
Пользователи обнаружили, что клавиатуры китайского производителя шпионят за каждым их действием.
WordPress — самая популярная CMS в мире. На ней работает от четверти до трети сайтов, и уязвимости в ней находят частенько. На этот раз мы разберем логическую недоработку, которая позволяет проводить широкий спектр атак — от обхода авторизации и SQL-инъекций до выполнения произвольного кода. Добро пожаловать в удивительный мир инъекций в WordPress!
Из-за ошибки в кошельке Parity и неосторожных действий всего одного человека, заблокированными оказались десятки пользовател…