Банковский троян Triada обнаружен в 42 моделях бюджетных Android-смартфонов
Специалисты «Доктор Веб» предупреждают: 42 модели бюджетных Android-смартфонов заражены банкером Triada «из коробки».
Специалисты «Доктор Веб» предупреждают: 42 модели бюджетных Android-смартфонов заражены банкером Triada «из коробки».
Вымогатели шантажируют компании, используя в качестве рычага давления DDoS-атаки с амплификацией посредством Memcached.
Компания Microsoft поможет Intel распространить микрокоды, устраняющие уязвимость Spectre, и предоставит обновления пользова…
На GitHub обрушилась сильнейшая DDoS-атака за всю историю наблюдений, пиковая мощность которой достигала 1,35 Тб/сек. Специа…
Компания JetBrains анонсировала бета-версию приложения Datalore, созданного для анализа данных на Python.
Группа, называющая себя Dark-Liberty Team, опубликовала в даркнете исходный код iBoot.
В прошлых статьях о пентестах точек доступа Wi-Fi мы разобрали базовые техники, а сейчас примемся за более продвинутые. Рассмотрим особенности адаптеров и добавим мощности нашему донглу. Это необходимо, чтобы использовать ускоренные способы взлома, принудительно отключать беспроводные клиенты, атаковать скрытые сети и обходить фильтрацию по MAC-адресам.
Исследователь обнаружил ошибку в коде Facebook, которая позволяла узнать информацию об администраторах конкретных страниц.
Между компаниями Trustico и DigiCert возникли серьезные разногласия. Компанию Trustico обвиняют в хранении приватных ключей …
Компания Bitdefender выпустила бесплатный инструмент для расшифровки файлов, пострадавших от атак шифровальщика GandCrab.
Кроссплатформенный фреймворк Radare2 вновь станет частью инициативной программы Google Summer of Code.
Самое популярное назначение IoT-устройств — это сбор телеметрии. На сегодняшний день цены на облачные IoT-сервисы снизились буквально до одного доллара в месяц, который, согласись, не жалко отдать даже просто ради эксперимента. :) В этой статье я расскажу, как отправить данные в облако с платы NodeMCU, используя язык Lua.
Эксперты Duo Labs и CERT/CC обнаружили опасный баг в SAML, благодаря которому можно осуществить авторизацию под видом легити…
Эксперты компании Wandera рассказали об Android-малвари RedDrop. Хотя угроза представляет собой мощный шпионский инструмент,…
Компания Intel закончила работу над микрокодами для исправления проблемы Spectre в процессорах Haswell и Broadwell.
Аналитики Palo Alto Network рассказали, что известный набор эксплоитов RIG «сменил профиль» и теперь распространяет майнеры.
Android и дистрибутивы Linux не просто родственные ОС — они основаны на одном ядре и на низком уровне очень похожи. В Android работает большинство команд Linux, сюда можно установить bash, писать скрипты и даже запускать серверы. Установив на смартфон SSH, ты можешь ходить на него с компа и даже использовать rsync для синхронизации файлов. Обо всем этом мы и поговорим сегодня.
Компания Fortinet обнаружила новую вариацию вредоноса Mirai, которая превращает зараженные устройства в прокси-серверы.
Аналитики компании Avast провели исследование среди пользователей мобильных гаджетов, чтобы определить, насколько серьезна у…
ИБ-специалист MalwareHunterTeam рассказал об обнаружении шифровальщика Thanatos. Это первый вымогатель принимающий выкупы в …
Эксперты Qrator Labs зафиксировали ряд массированных DDoS-атак на крупнейшие ресурсы в России и Европе с использованием техн…
Определение факта изоляции программы — полезный навык, который помогает и разработчикам защит, и вирмейкерам: если программа работает в изолированной среде, это может означать, что она изолирована защитными средствами либо ее поведение хотят исследовать реверсеры или вирусные аналитики. Из этой статьи ты узнаешь, как распознавать sandbox-изоляцию и запуск под гипервизорами разных типов.
Сводная группа специалистов тщательно изучила блокчейн Ethereum и пришла к выводу, что многие смарт-контракты потенциально у…
Компании Intel, Microsoft и другие крупные производители, объяснили Сенату США, почему «все пошло не так» с уязвимостями Spe…
Специалисты Qihoo 360 Netlab обнаружили рекламную сеть, которая скрывала майнинговые скрипты Coinhive в своих объявлениях.
Из-за бага в новой версии Node Package Manager изменяется владелец таких критически важных папок, как /etc, /usr, /boot, пос…
Падение курса Bitcoin привело к тому, что даже в нашей холодной стране с дешевым электричеством майнить стало значительно менее выгодно. Что остается делать энтузиастам криптовалют? Особо предприимчивые стали привлекать к расчетам чужие компьютеры и, так сказать, переходить к распределенным вычислениям.
В новой версии Android приложения, работающие на фоне, не смогут тайно обращаться к камере и микрофону устройства.
Неизвестные преступники, взломавшие израильский стартап CoinDash, вернули проекту 20 000 Ethereum. То есть почти 17 млн долл…
Сегодня мы побеседовали с Максимом Темновым, заместителем директора по сервисным проектам в компании «Информзащита». Мы поговорили о том, почему хороший ИБ-специалист никогда не должен переставать учиться, а также выяснили, что знать международное законодательство может быть столь же необходимо, как и разбираться в технических тонкостях.
Joomla — вторая по популярности система управления сайтами после WordPress. Уязвимость, о которой мы поговорим в этой статье, позволяет атакующему без особых проблем одним запросом поднять свои привилегии в CMS до суперпользователя, от которого до выполнения кода один шаг.
Популярный «пиратский» ресурс SkyTorrents, операторы которого принципиально отказывались от рекламы, прекратил работу.
Троян удаленного доступа Coldroot предназначен для macOS, и его исходные коды давно опубликованы в сети. Однако угрозу до си…
Февральский «вторник обновлений» Microsoft содержал патчи для уязвимости в Windows Storage Services, однако проблему не испр…
Разработчики Intel подготовили исправленные версии микрокодов для устранения проблемы Spectre.
Часть процессов операционной системы считаются «критичными» — если завершить один из них, Windows выпадет в синий экран смерти и перезагрузится. Этим активно пользуются вирусописатели: если сделать свой процесс критичным, то его нельзя будет завершить просто так. В этой статье я покажу, как создавать такие процессы и как прибивать их без падения системы.
Согласно статистике Check Point, в январе 2018 года за 23% от общего числа атак отвечал майнер CoinHive.
15 марта 2018 года конференция «Код ИБ» уже в четвертый раз пройдет в Новосибирске.
Аналитики компании Votiro и Bleeping Computer предупредили, что скрытые майнеры могут работать не только на сайтах. Благодар…
Специалист Google Project Zero рассказал о нескольких уязвимостях, представляющих опасность для uTorrent Web и классического…