Исследователи придумали, как использовать «умные» лампочки для извлечения данных
Специалисты Checkmarx изучили работу «умных» лампочек Magic Blue и пришли к выводу, что с их помощью можно похищать данные.
Специалисты Checkmarx изучили работу «умных» лампочек Magic Blue и пришли к выводу, что с их помощью можно похищать данные.
Разработчики Google давно планируют отказаться от поддержки FTP в своем браузере, и грядущие нововведения станут первым шаго…
Qrator Labs сообщает об ошибке конфигурации сетей российских провайдеров, которая привела к сбою при доступе к популярным се…
Злоумышленник внедрил в популярную библиотеку вредоносный код, похищавший Bitcoin и Bitcoin Cash с кошельков Copay.
Поисковый гигант не подключен к федеральной государственной информационной системе (ФГИС), а значит, ему грозит штраф до 700…
Специалисты Trend Micro пишут, что северокорейская группировка Lazarus заражает бэкдорами финансовые учреждения в странах Ла…
Помимо дизассемблирования, существует и другой способ исследования программ — отладка. Изначально под отладкой понималось пошаговое исполнение кода, также называемое трассировкой. Сегодня же программы распухли настолько, что трассировать их бессмысленно — с изучением алгоритма программы эффективнее справляется интерактивный дизассемблер (например, IDA).
Эксперт предупреждают: уязвимость Zip Slip представляет опасность для Apache Hadoop YARN и NodeManager.
28 ноября 2018 года в Киеве пройдет третья всеукраинская конференция по ИТ-безопасности UA.SC.
Украинские правоохранители сообщили об аресте оператора DarkComet RAT. Судя по всему, тот держал управляющий сервер малвари …
Эксперты «Доктор Веб» обнаружили трояна-кликера, выдающего себя за программу DynDNS, которая позволяет привязать субдомен к …
Представители Dropbox сообщили, что проведение пентеста сервиса с привлечением сторонних специалистов закончилось обнаружени…
Известный ИБ-журналист Брайан Кребс рассказал, что из-за проблемы с API на сайте Почтовой службы США любой зарегистрированны…
Культура публичной демонстрации исходных кодов нынче уже не та: если раньше придирались даже к кислотным цветам и криво настроенным шрифтам в Linux, то теперь горе-кодеры просто фотографируют нужный кусочек экрана телефоном. Но что если ты вдруг захотел превратить свой код в такой скриншот, а телефона под рукой нет? Это возможно!
Ты выбираешь папку Photos, запрашиваешь сведения и, пока компьютер считает, успеваешь прикинуть, сколько будет стоить еще один жесткий диск. Проблема растущей горы снимков знакома многим энтузиастам фотографии, и если сортировать и удалять — не выход, то интересным решением будет набор скриптов и утилит под названием JPEG Archive.
Ограничения, которые в Apple наложили на iOS и программы для нее, не останавливают желающих делать с системой всякое-разное. iSH — это одна из самых новых попыток затащить в систему линуксовский шелл, причем работает он внутри эмулятора x86.
Атака Rowhammer снова актуальна: исследователям удалось обойти защиту ECC в памяти DDR3, и DDR4, скорее всего, тоже под угро…
Разработчики Adobe исправили критический баг во Flash Player, информация о котором была раскрыта несколькими днями ранее.
Специалисты «Лаборатории Касперского» рассказали о малвари Rotexy: помеси банкера и локера-вымогателя.
Специалисты SEC Consult обнаружили проблему в Governikus Autent SDK, благодаря которой можно было подделать данные электронн…
Эксперты Group-IB обнаружили более 400 сайтов-клонов, копирующих популярную торговую площадку AliExpress, и еще две сотни са…
30 ноября – 1 декабря в Инновационном центре «Сколково» состоится международная конференция Skolkovo Cyberday 2018. Ведущие …
В этой статье я расскажу про два очень полезных плагина для панели управления хостингом WHM/cPanel. Они повышают уровень безопасности не только cPanel, но и самого хостингового сервера. В конце статьи я приведу пару примеров, как можно отбиться от небольшой DDoS-атаки с использованием плагина CSF.
Пользователь рассказал о том, как случайно стал администратором официальных форумов Tesla.
Компания Facebook обновила bug bounty программу. Теперь за баги, которые могут привести к захвату чужого аккаунта, будут пла…
Представители Amazon уведомили пользователей об утечке данных, однако не раскрывают практически никаких деталей.
После публикации PoC-эксплоита для бага в плагине AMP для WordPress, уязвимые установки стали использовать для захвата сайто…
Аналитики Recorded Future сообщают, что деанонимизировали хакера Tessa88, торговавшего данными в 2016 году.
ИБ-эксперты заметили, что конкуренция среди хакеров стала острее, и группировки начали вредить друг другу.
Успешность тестов на проникновение многом зависит от качества составления профиля жертвы. Какими сервисами и софтом она пользуется? На каких портах и протоколах у нее есть открытые подключения? C кем и как она общается? Большую часть такой информации можно получить из открытых источников. Давай посмотрим, что для этого нужно сделать.
Пользователи, не установившие июльское обновление безопасности, могут стать жертвами атак с подменой символов.
В официальном каталоге приложений Google снова нашли малварь. Фальшивки не имели никакой полезной функциональности и заразил…
Инженеры Google рассказали, как именно работает Google Play Protect. Оказалось, что инструмент анализирует не только приложе…
Исследователи обнаружили, что теперь TrickBot похищает данные, полученные от Reliability Analysis Component, средства анализ…
Специалисты Cisco Talos обнаружили ряд серьезных проблем в маршрутизаторах TP-Link, включая две RCE-уязвимости.
Специалисты «Доктор Веб» обнаружили трояна, предназначенного для добычи криптовалюты, который может заражать другие сетевые …
В мае 2018 года, после четырех лет работы, первые клиенты Intel получили серверные процессоры Xeon со встроенными FPGA — Intel Xeon SP-6138P. Это первая ласточка нового класса продуктов, о котором в Intel говорили с тех самых пор, как корпорация поглотила одного из двух ведущих производителей FPGA — фирму Altera.
Из-за ошибки, связанной с функциональностью, которая позволяет скачать свои данные из Instagram, пароли пользователей могли …
Инженеры Microsoft до сих пор пытаются заставить октябрьское обновление для Windows 10 работать нормально. Увы, после исправ…
Исследователи обнаружили плохо защищенною базу компании Voxox, из которой любой желающий мог извлекать SMS с кодами 2ФА, пар…