Баги в Wi-Fi драйвере Qualcomm Atheros позволяют выполнять произвольный код на Android-устройствах
Компания Google выпустила патч для уязвимости KRACK, а также представила исправления для ряда других, ранее неизвестных проб…
Компания Google выпустила патч для уязвимости KRACK, а также представила исправления для ряда других, ранее неизвестных проб…
Специалисты компании Trustwave рассказали об уязвимости, которая позволяет удаленно атаковать принтеры Brother и спровоциров…
Исследователи обнаружили нового шифровальщика GIBON, который распространяется на киберкриминальных сайтах с мая 2017 года.
Компания Skyhigh Networks предупредила, что неправильно сконфигурированные бакеты Amazon S3 могут быть опасны не только поте…
Владельцы смартфонов, приобретенных на условном «Алиэкспрессе» за условные пятьдесят долларов, исчисляются десятками тысяч. Безусловно, пользоваться такими поделками можно, только вот прошивка таких телефонов может содержать большие сюрпризы. В этой статье мы покажем, как дать решительный бой всему этому дурно пахнущему программному мусору.
Специалисты из университета Флориды изучили стандарт IEEE P1735 и обнаружили семь различных проблем с криптографией.
В Эстонии заблокировали уязвимые из-за криптографической проблемы ROCA идентификационные карты. Теперь властям предстоит зам…
Разработчики Tor Project представили новую версию браузера Tor, которую рекомендуется как можно быстрее установить пользоват…
В каталоге Google Play обнаружили поддельную версию мессенджера WhatsApp, которую загрузили более 1 млн раз.
Ландшафт решений для корпоративной безопасности становится все сложнее, и многие компании спешат предложить свои способы интеграции. В VMware, в частности, работают над тем, чтобы унифицировать подход к защите приложений, которые выполняются в виртуализации. Мы побеседовали со старшим менеджером VMware, чтобы узнать подробности о новом продукте компании — AppDefense.
Хотя продажи iPhone X стартовали в России только сегодня, 3 ноября 2017 года, специалисты Group-IB подсчитали, что мошенники…
В Токио, в рамках конференции PacSec, вновь проходит соревнование Mobile Pwn2Own. Перед «белыми» хакерами не смогли устоять …
ИБ-аналитики заметили, что банковский троян Zeus Panda распространяется весьма необычным способом.
Специалисты компании RSA обнаружили, что USB аудио драйверы компании Savitech поставляются с корневыми сертификатами, и в ит…
Эта игра начинается совершенно невинно: ты кликаешь по кнопке, которая прибавляет количество скрепок. Один клик — одна скрепка. Но уже через пару минут ресурсов хватает для покупки первого автомата, потом следующего, и вот кликать больше не нужно. Игра превращается в затягивающий экономический симулятор, который к тому же отличается неординарным сюжетом.
Деревянные конструкторы Ugears тебе уже наверняка знакомы по нашим обзорам — в прошлый раз автор «Хакера» собирал сейф и комбайн и поделился своими впечатлениями. Позавидовав ему, я дождался удобного случая, чтобы проделать это с новыми моделями. На этот раз нам на тест прислали шкатулку с секретом и харди-гарди.
Программировать, не заглядывая в Google, нынче редко получается, и в этом нет ничего странного, ведь раньше вместо этого приходилось судорожно листать справочники. Однако хорошая документация кое в чем превосходит поиск, особенно когда научишься в ней ориентироваться.
Регулярные выражения помогают быстро и элегантно парсить строки и текстовые файлы, но только в том случае, если ты хорошо знаком с синтаксисом и имеешь некоторый опыт. В противном случае они превращаются в хтонический ужас, продолжительный контакт с которым может обернуться потерей рассудка.
Правоохранительные органы задержали злоумышленника, который стоял за операцией #LeakTheAnalyst и минувшим летом взломал спец…
Разработчики WordPress представили версию 4.8.3, в которой был устранен опасный баг, благодаря которому через плагины и темы…
Специалисты ESET обнаружили в официальном каталоге приложений Google Play мошенническую кампанию, целью которой оказались по…
В ноябре 2017 года еще три города примут у себя конференцию «Код информационной безопасности», которая в этом году охватывае…
Как бороться с целенаправленными атаками? Очевидно, что нужно какое-то технологическое решение, в котором были бы объединены лучшие идеи по обнаружению неизвестных угроз. Но прежде чем говорить о нем, стоит определиться с тем, что считать целевой атакой, и разобрать, как они работают.
Ошибка в работе адаптивных иконок, новой функции, представленной в Android Oreo, может вынудить пользователя откатить устрой…
Исследователи компании Cybereason обнаружили, что шифровальщик ONI, атакующий японские компании, может оказаться вайпером, с…
Аналитики Bitdefender обнаружили атаку, направленную против оборудования для майнинга, работающего под управлением ethOS.
Специалисты обнаружили изощренную фишинговую кампанию: злоумышленники выманивают у пользователей учетные данные Facebook или…
Разработчики Mozilla решили перенести в Firefox один из механизмов безопасности Tor Browser. Начиная с версии 58 Firefox зап…
«Лаборатория Касперского» рассказала о том, как разработчики трояна CryptoShuffler «заработали» почти 150 000 долларов, испо…
Сегодня в выпуске: инструменты анализа и деобфускации, разбор троянов и шифровальщиков, методы обхода Certificate Pinning, большой гайд по написанию защищенных приложений, неочевидные возможности Kotlin и отличное введение в написание асинхронного кода с помощью корутин. А также: двенадцать вещей, которые должен знать каждый начинающий разработчик, и большой список must have библиотек.
За последние дни сразу несколько групп исследователей представили новые способы взлома систем CAPTCHA, в том числе с использ…
В этом месяце Oracle исправила 252 уязвимости в своих продуктах. Теперь компания представила еще один бюллетень. Баг получил…
Специалисты из международного университета Флориды, совместно с Bloomberg, представили интересную альтернативу существующим …
Румынский исследователь обнаружил ряд багов в системе отслеживания ошибок Google, что позволило ему проникнуть в святая свят…
Android принято называть рассадником вирусов и бэкдоров. Каждый день здесь выявляют более 8 тысяч новых образцов малвари. И эти цифры постоянно растут. Но задумывался ли ты, как эта малварь работает? Сегодня мы разберемся с этим, изучив приложение для Android, способное собирать информацию об устройстве, его местоположении, делать фотографии и записывать аудио. И все это с удаленным управлением.
New Professions Lab (Newprolab) запускает программу «Data Engineer» — первую в России офлайн-программу для подготовки таких …
Самым популярным решением для майнинга через браузеры среди злоумышленников определенно стал сервис Coinhive. И теперь майни…
Специалист подробно рассказал об уязвимости, позволяющей похищать хеши NTLM-паролей.
Разработчики Google сообщили, что в 2018 году из Chromium будет удалена поддержка технологии Public Key Pinning (PKP).
Специалисты обнаружили, что в некоторых случаях данные, пострадавшие в результате атаки малвари Bad Rabbit , можно спасти.