Группировки GreyEnergy и Sofacy использовали одну инфраструктуру
Эксперты «Лаборатории Касперского» обнаружили, что две известные, предположительно русскоязычные группы GreyEnergy и Sofacy …
Эксперты «Лаборатории Касперского» обнаружили, что две известные, предположительно русскоязычные группы GreyEnergy и Sofacy …
Правоохранители из Германии, Великобритании и представители Европола сообщили об аресте мошенника, похищавшего токены IOTA у…
В четверг, 24 января, платежный сервис QIWI подвергся DDoS-атаке скоростью 200 Гбит/сек ( примерно 10 млн пакетов в секунду)…
Специалисты Confiant рассказали о хак-группе VeryMal, которая атакует исключительно пользователей устройств Apple и прячет в…
Если ты пишешь на Python, то наверняка видел в стандартных библиотеках определения методов, обернутых в двойные подчеркивания. Эти «магические» методы образуют многие из полезных интерфейсов, которыми ты постоянно пользуешься, — например, когда получаешь значение по номеру элемента или выводишь что-то через print. Сейчас я покажу, как эти методы использовать и в своих программах.
Эксперты из Иллинойского университета в Урбане-Шампейне рассказали об атаке Fake Stake, которая представляет угрозу для 26 p…
Троян Razy подменяет поисковую выдачу Яндекс и Google, ищет на сайтах любые адреса криптовалютных кошельков и меняет их на а…
Эксперты Avast опубликовали интересую статистику, собранную на 163 000 000 устройств пользователей продуктов Avast и AVG.
Обнаружен вымогатель hAnt, который заражает устройства для майнинга и угрожает вывести их из строя (через перегрев), если же…
Сделать так, чтобы сервис тянул большую нагрузку, — задача, с которой однажды сталкивается любой сисадмин. И лучше всего позаботиться о создании механизма отказоустойчивости заранее, до того, как важные узлы сети начнут выходить из строя. В этой статье я расскажу о двух бесплатных и открытых решениях, которые позволят тебе создать кластер и не сойти при этом с ума.
Все больше разработчиков и ИБ-специалистов критикуют Google и изменения, которые компания планирует внести в манифест, опред…
Стал известен состав профессионального жюри музыкального конкурса Positive Wave, который пройдет весной 2019 года в рамках м…
«Лаборатория Касперского» обнаружила семь уязвимостей в ThingsPro Suite – IIoT-шлюзе и менеджере устройств компании Moxa.
Каждое пятое приложение из числа 150 самых популярных в каталоге Google Play может представлять угрозу и являться потенциаль…
Общественная инициатива ИБ-специалистов, URLhaus, помогла обезвредить около 100 000 вредоносных сайтов. В основном на них ра…
Неизвестные злоумышленники еще полгода назад скомпрометировали официальный сайт PEAR и внесли изменения в файл go-pear.phar,…
Если ты планируешь систему умного дома и хочешь с самого начала сделать все как можно лучше, то радиопротокол Z-Wave и серверный софт под названием Z-Way — это надежный и перспективный вариант. В этой статье я подробно расскажу о том, как сделать хаб своими руками на основе легкодоступного одноплатника Raspberry Pi, модуля RaZberry и бесплатного софта.
Разработчики Google собираются внести ряд изменений работу Chrome Extensions, из-за чего могут пострадать блокировщики рекла…
Аналитики «Доктор Веб» обнаружили трояна в программе для отслеживания изменения курсов криптовалют.
Сегодня Роскомнадзор снял блокировку с 2,7 млн IP-адресов компании Amazon, так как ими больше не пользуется Telegram.
Исследователи компании Check Point опубликовали традиционный отчет Global Threat Impact Index за декабрь 2018 года.
Пора отправлять в архивы истории старый анекдот о том, что вредоноса для Linux нужно сначала собрать из исходников, убедиться в том, что в системе есть все нужные библиотеки, и только после этого пытаться запустить, выдав ему предварительно права рута. Сейчас на рынке полно умных устройств с Linux, и они стали одной из любимых целей вирмейкеров. На чем основан этот интерес и как работают такие вредоносы?
Специалисты выяснили, что около 200 расширений для Chrome, Firefox и Opera уязвимы перед атаками вредоносных сайтов.
Хак-группа DarkHydrus использует Google Drive в качестве альтернативного управляющего сервера и атакует цели на Ближнем Вос…
Одно сообщение можно будет пересылать другим пользователям или группам не более пяти раз.
Опубликованы детали уязвимостей в ThreadX, которые могут коснуться множества устройств, включая смартфоны, ноутбуки, игровые…
Российскому регулятору не понравились ответы компаний относительно локализаций баз данных пользователей в России.
Эксплоит-кит Fallout возобновил свою активность и снова распространяет шифровальщика GandCrab.
При написании софта, взаимодействующего с другими приложениями, порой возникает необходимость завершить выполнение сторонних процессов. Есть несколько методов, которые могут помочь в этом деле: одни хорошо документированы, другие пытаются завершить нужные процессы более жесткими способами, провоцируя операционную систему прихлопнуть их силой. Я покажу несколько способов завершения и разрушения процессов в Windows.
Обиженный сотрудник дефейснул сайт своей бывшей компании и разослал всем пользователям плагина WP MultiLingual письма, в кот…
Для раскрытой в декабре 2018 года уязвимости нулевого дня в Windows был выпущен патч. Но его подготовили сторонние разработч…
Мы уверены, что нынешняя модель «Хакера» будет работать не только в России, но и в других странах мира. Приглашаем наших под…
В Google Play нашли два приложения, зараженные банкером Anubis. Малварь скрывалась от обнаружения весьма оригинальным способ…
По информации Group-IB, хакерская группа Silence возобновила рассылку фишинговых писем. Атака была направлена на сотрудников…
Публично доступная база компании VOIPO содержала миллионы документов с данными о SMS-сообщениях и журналами звонков миллионо…
I2P, или Invisible Internet Project, — это на сегодняшний день самая анонимная сеть. Здесь ты можешь ходить по сайтам и пользоваться сервисами, не раскрывая сторонним лицам ни байта своей информации. И хоть появился I2P в 2003 году, сеть продолжает расти и шириться. Давай посмотрим, что интересного есть в I2P сегодня.
На протяжении четырех лет приватные твиты некоторых пользователей были доступны поисковым машинам и людям, не входящим в чис…
В Google Play обнаружили очередную порцию фиктивных приложений, показывавших пользователям рекламу. На этот раз фальшивки пр…
Чтобы продлить тебе новогоднее настроение, Goodoffer24 предлагает несколько промокодов для получения скидки на Windows и Office. Если тебе пора обновить программное обеспечение, есть несколько хороших предложений.
В файлоообменике Mega был обнаружен дамп, содержащий 87 Гб данных, в том числе 773 млн email-адресов и 21 млн уникальных пар…