В смартфонах OnePlus обнаружили потенциально опасное отладочное приложение
Независимый специалист изучал смартфоны OnePlus и обнаружил предустановленное отладочное приложение EngineerMode, с помощью …
Независимый специалист изучал смартфоны OnePlus и обнаружил предустановленное отладочное приложение EngineerMode, с помощью …
Впервые в истории российского СTF-движения победители сильнейших региональных соревнований среди студентов, школьников и уча…
Программы Bug Bounty позволяют хакеру легально заработать, а владельцам сервисов — своевременно получить информацию о найденных уязвимостях. Но если опытный специалист не готов работать на условиях Bug Bounty, то владелец программы может предложить ему взаимовыгодный договор. О юридических нюансах такого метода сотрудничества мы и поговорим в этой статье.
Исследователи обнаружили адварь в составе девяти различных приложений из официального каталога Google Play.
Пользователи Reddit обнаружили, что официальное приложение гонконгской компании Lovense, производящей секс-игрушки с дистанц…
Бесплатный сервис CookieScript[.]info, который применяется для уведомления пользователей о том, что тот или иной сайт исполь…
Инженеры Google, наконец, обратили свое внимание на одну из самых любимых злоумышленниками проблем Android — Accessibility S…
Компания Google, совместно со специалистами Калифорнийского университета в Беркли, провела исследование и выяснила, каким об…
Специалисты Trend Micro обнаружили, что теоретическую технику атак, о которой впервые заговорили в сентябре 2017 года, начал…
Проект Vulners за пару лет превратился из агрегатора данных о багах в довольно популярный инструмент пентестера. Это уже полноценный тулкит для поиска эксплоитов, API для Python, плагины для Burp Suite и Chrome, серверный агент. Vulners удобно встраивается в сценарии атак, на нем пишут сканеры уязвимостей. В этой статье мы посмотрим, что может предложить Vulners, а также научимся использовать всю мощь его Python API в повседневных задачах.
Ряд антивирусных продуктов оказался подвержен проблеме AVGater, которая позволяла малвари или локальному атакующему восстано…
Продолжаем знакомить тебя с программой конференции ZeroNights 2017. Помимо множества интересных докладов и секций тебя ждут …
На этой неделе специалисты McAfee сообщили, что правительственные хакеры Fancy Bear уже пользуются новым способом атак, эксп…
Исследователи изучили шифровальщик Ordinypt, атакующий пользователей в Германии, и пришли к выводу, что малварь создана не д…
Разработчики дистрибутивов Linux изо всех сил стараются сделать свои творения максимально дружелюбными к пользователю. Несмотря на это, случается, что-то идет не так, как задумывалось, и система начинает вести себя некорректно. Чем бы ни были вызваны сбои в работе дистрибутива, в подавляющем большинстве случаев их решение давным-давно найдено и описано. Наиболее распространенные проблемы Linux и методы их решения мы попытались собрать в этой статье.
Предлагаем твоему вниманию беседу с Василием Дягилевым, который с 2013 года занимает должность главы представительства Check Point в России и СНГ. Мы поговорили о том, как важно действовать на опережение в области информационной безопасности, пришли к выводу, что мобильные устройства — это едва ли не самое слабое звено во всей инфраструктуре организации, и даже немного пофантазировали о будущих профессиях в IT.
Хочешь познакомиться и пообщаться с докладчиками ZeroNights или понаблюдать за финалом CTFzone? Организаторы мероприятия поз…
Специалисты обнаружили, что в коде сотен разных приложений, построенных вокруг сервисов Twilio, жестко закодированы учетные …
Wikileaks сдержала обещание, данное еще в начале 2017 года, и начала публиковать исходные коды хакерских инструментов ЦРУ. Н…
В этом году организаторы ZeroNights подготовили необычный сюрприз для всех участников конференции.
Аналитики Trend Micro представили отчет о деятельности хак-группы Tick, которая также известна под названиями Bronze Butler …
Исследователи считают, что эксплуатация криптографической проблемы ROCA, найденной в TPM компании Infineon Technologies, мож…
Популярность Apache делает потенциально опасным любой баг в нем. В этой статье мы разберем уязвимость, которая позволяет читать данные из участков памяти неверно настроенного веб-сервера.
Компания Digital Security, уже в седьмой раз организующая конференцию ZeroNights, проводит ICO с размещением HACK Coin. Для …
Блокчейн и криптовалюты сейчас на пике популярности — о новых ICO мы слышим едва ли не ежедневно, а курс биткойна к доллару …
Недавно ИБ-специалисты сообщили о появлении новой IoT-угрозы Reaper, которая, по их словам, может оказаться опаснее Mirai и …
Специалисты продолжают наблюдать за тем, как растет и развивается феномен криптоджекинга. К примеру, эксперты Malwarebytes с…
Компания Logitech предупреждает пользователей хабов Harmony Link, что весной 2018 года их устройства будут умышленно выведен…
После длинной череды утечек данных и проблем, связанных с неправильно сконфигурированными бакетами Amazon S3, компания решил…
Специалист Google обнаружил множество проблем в USB-драйверах, входящих в состав ядра Linux.
Пользователи обнаружили, что клавиатуры китайского производителя шпионят за каждым их действием.
WordPress — самая популярная CMS в мире. На ней работает от четверти до трети сайтов, и уязвимости в ней находят частенько. На этот раз мы разберем логическую недоработку, которая позволяет проводить широкий спектр атак — от обхода авторизации и SQL-инъекций до выполнения произвольного кода. Добро пожаловать в удивительный мир инъекций в WordPress!
Из-за ошибки в кошельке Parity и неосторожных действий всего одного человека, заблокированными оказались десятки пользовател…
Компания Google выпустила патч для уязвимости KRACK, а также представила исправления для ряда других, ранее неизвестных проб…
Специалисты компании Trustwave рассказали об уязвимости, которая позволяет удаленно атаковать принтеры Brother и спровоциров…
Исследователи обнаружили нового шифровальщика GIBON, который распространяется на киберкриминальных сайтах с мая 2017 года.
Владельцы смартфонов, приобретенных на условном «Алиэкспрессе» за условные пятьдесят долларов, исчисляются десятками тысяч. Безусловно, пользоваться такими поделками можно, только вот прошивка таких телефонов может содержать большие сюрпризы. В этой статье мы покажем, как дать решительный бой всему этому дурно пахнущему программному мусору.
Компания Skyhigh Networks предупредила, что неправильно сконфигурированные бакеты Amazon S3 могут быть опасны не только поте…
Специалисты из университета Флориды изучили стандарт IEEE P1735 и обнаружили семь различных проблем с криптографией.
В Эстонии заблокировали уязвимые из-за криптографической проблемы ROCA идентификационные карты. Теперь властям предстоит зам…