Представители ФБР признали, что завышали количество «невзламываемых» устройств
В прошлом году представители ФБР заявляли, что не смогли провести детальный анализ 7775 устройств из-за слишком надежного ши…
В прошлом году представители ФБР заявляли, что не смогли провести детальный анализ 7775 устройств из-за слишком надежного ши…
18-летний студент из Уругвая заработал 36 337 долларов, обнаружив критическую RCE-уязвимость в составе Google App Engine.
При реверсе вирусов зачастую обнаруживается, что малварь накрыта какой-нибудь «навесной» защитой вроде пакера или протектора. Причем часто используется не общедоступный вариант, а кастомный упаковщик, что серьезно усложняет дело. Я покажу, как быть в такой ситуации, на примере распаковки рансомвари GlobeImposter 2.0, пронесшейся в конце прошлого года.
Специалисты Google и Microsoft обнаружили в процессорах еще две проблемы, смежные с багами Meltdown и Spectre. Новые уязвимо…
Издание 9to5Mac сообщило, что еще одна группа приложений стала кандидатом на удаление из китайского App Store. На этот раз п…
Атаки на устройства Dasan GPON продолжаются, но к двум уязвимостям, которые ранее использовали хакеры, добавилась еще одна у…
Аналитики Check Point представили апрельский отчет Global Threat Impact Index. По данным компании, киберпреступники все чаще…
В большинстве случаев разоблачения происходят потому, что вирмейкер где-то фундаментально накосячил. Так случилось и на этот раз, причем автор трояна не только подставился сам, но и спалил всех заказчиков, на радость специалистам по информационной безопасности. Случай, о котором пойдет речь, наглядно иллюстрирует, какую информацию можно получить, обратив внимание на незначительные детали.
Специалисты компании Eclypsium представили еще один вариант атаки на процессорную уязвимость Spectre. Эксплуатируя данный ве…
Форум B.E.E.R (Best Engineer Event in Republic) — мероприятие, которое даст возможность встречаться за пределами чатов и спе…
Тайваньский производитель сетевого оборудования DrayTek предупредил о том, что злоумышленники эксплуатируют уязвимость нулев…
Эксперты Fortinet предупреждают о появлении новой вариации ботнета Mirai, вооруженной рядом эксплоитов для уязвимых IoT-устр…
Аналитики FireEye сообщают, что на андеграундных хакерских ресурсах в Китае на продажу выставили данные 200 млн жителей Япон…
Специалисты «Лаборатории Касперского» предупреждают, что мобильная угроза Roaming Mantis расширяет список атакуемых стран и …
Стоящие на улицах города железные коробки с деньгами не могут не привлекать внимание любителей быстрой наживы. И если раньше для опустошения банкоматов применяли чисто физические методы, то теперь в ход идут все более искусные трюки, связанные с компьютерами. Сейчас наиболее актуальный из них — это «черный ящик» с одноплатным микрокомпьютером внутри. О том, как он работает, мы и поговорим в этой статье.
В мае конференция по кибербезопасности «Код информационной безопасности» пройдет в Ереване и Тбилиси.
Эксперты сразу нескольких компаний обратили внимание на появление малвари, которая атакует десктопные версии клиента мессенд…
Голландские правоохранители отчитались о закрытии «пуленепробиваемого» хостинга MaxiDed, на котором размещались управляющие …
Специалисты по информационной безопасности обратили внимание, что крупный IoT-ботнет Satori начал искать устройства для майн…
Компания Яндекс предложила исследователям изучить сервис каршеринга Яндекс.Драйв на предмет уязвимостей. Состязание будет дл…
Разработчики Google сообщили, что в скором времени индикатор защищенности исчезнет из адресной строки браузера Chrome. Так к…
Крошечные жучки с SIM-картой внутри, способные передавать голос и отслеживать местоположение, можно встроить в любую электронику, в том числе — в обычный провод. В образовательных целях мы распотрошим такое устройство, изучим его прошивку, найдем скрытые команды и обнаружим, как он молча шлет данные на китайский сервис. Который еще и оказался уязвимым! Но обо всем по порядку.
Специалисты Qihoo 360 Total Security предупредили о новой вредоносной кампании по распространению майнера WinstarNssmMiner, …
Не успели разработчики Signal исправить одну уязвимость в десктопной версии своего мессенджера, как исследователи обнаружил…
Специалисты Pangu Lab, известной своими джейлбрейками для iOS, обнаружили уязвимость, которая, по их мнению, представляет уг…
Восьмой международный форум по практической безопасности Positive Hack Days подошел к концу. Более 5200 участников на площад…
Разработчики Cisco обнародовали 16 бюллетеней безопасности, и три уязвимости получили статус критических, набрав 10 из 10 во…
Сербская полиция сообщила, что совместно с ФБР осуществила арест подозреваемого, который, вероятно, является членом нашумевш…
Какой же пентест без социальной инженерии, верно? Социотехническое тестирование в наше время стало совершенно обычным делом, и мне не раз приходилось заниматься им в рамках работ по анализу защищенности. Я расскажу тебе о техниках, которые идут в ход, и о разнообразных тонкостях, которых в нашем деле — великое множество.
Разработчики Google обновили браузер Chrome, отменяющий нововведение, представленное в составе апрельского релиза Chrome 66.…
Специалист японской компании Ierae Security Руслан Сайфиев обнаружил уязвимости в ПО электросчетчика российского производств…
Компания Facebook сообщила, что продолжает борьбу со злоупотреблением пользовательскими данными и, в рамках ведущегося рассл…
Специалисты MalwareHunterTeam и Bleeping Computer предупредили о появлении нового локера и вайпера, который получил название…
Специалист Google обнаружил критическую уязвимость в DHCP-клиенте, который используется в Red Hat Linux и его производных, к…
Неизвестные хакеры случайно оповестили специалистов о существовании двух уязвимостей нулевого дня, загрузив вредоносный файл…
Вчера завершился первый день Positive Hack Days. Форум посетили более 4100 человек. Со сцены прозвучало более 50 докладов, п…
После обнаружения в Ubuntu Snap Store скрытого майнера, представители Canonical прокомментировали ситуацию и пообещали предс…
Total Commander (ранее Windows Commander) — популярный файловый менеджер с графическим интерфейсом для Windows. В интернете на варезных сайтах можно найти множество решений для взлома Total’а. Их неизменный недостаток — костыльность: с выходом новой версии надо проделывать ту же процедуру «лечения» программы вновь и вновь. Но можно и по-другому. Хочешь узнать как и заодно прокачать скиллы в реверсе? Читай эту статью!
Эксперты компании Positive Technologies представили итоги анализа защищенности корпоративных систем российских и зарубежных …
Команда white-hat хакеров из Аргентины опубликовала proof-of-concept эксплоит, позволяющий осуществить внедрение кода в месс…