Мошенники маскировали свои ресурсы под государственные сервисы и сайты браузеров
Специалисты Group-IB выявили мошенническую сеть, насчитывающую два десятка сайтов. Злоумышленники вводили пользователей в за…
Специалисты Group-IB выявили мошенническую сеть, насчитывающую два десятка сайтов. Злоумышленники вводили пользователей в за…
Специалисты компании Defiant (бывшая WordFence) опубликовали детальный отчет о малвари BabaYaga, которая атакует сайты под у…
В этой статье мы рассмотрим, как добавить в мобильное приложение возможность еще одного подтверждения аутентификации в дополнение к имени пользователя и паролю (например, звонок на зарегистрированный на пользователя телефон или ввод кода из СМС) и как настроить backend-сервисы для реализации такой многофакторной аутентификации.
Нэт Фридман (Nat Friedman), который совсем скоро займет пост CEO GitHub, ответил на вопросы пользователей Reddit. Конечно, г…
Всего неделю назад разработчики криптовалюты EOS запустили собственную bug bounty программу на платформе HackerOne. Но один…
Критическая уязвимость, недавно обнаруженная в составе CMS Drupal, по-прежнему представляет собой большую проблему, невзирая…
Эксперты компании GuardiCore рассказали об обнаружении ботнета Prowli, который заражает модемы, серверы и IoT-устройства, а …
Сегодня тебя ждет по-настоящему интересная и актуальная задача, а точнее — целое расследование из серии «куда ушли большие деньги»: мы рассмотрим кейс с корпоративным ноутбуком на Windows 10, ставший жертвой атаки кибермошенников. А может быть, сотрудники компании просто присвоили деньги, сославшись на «злых хакеров»? Скоро узнаем. Вперед, на поиски истины!
В официальном блоге Chrome появилась информация об устранении серьезной уязвимости, связанной с некорректной обработкой заго…
Эксперты Cisco Talos представили обновленный отчет о ботнете VPNFilter. Оказалось, что малварь представляет опасность для бо…
Разработчики Google сообщили, что смартфоны Pixel 2 получат дополнительную защиту против неавторизованных попыток обновить и…
Специалисты из Техасского университета A&M опубликовали исследование, посвященное проблемам разработки мобильных приложений.…
Блокчейн и все, что с ним связано, нынче у всех на слуху, и на сегодняшний день вряд ли можно найти издание, которое обошло эту тему своим вниманием. Мы тоже в свое время подробно разобрались, что собой представляет блокчейн и зачем он нужен. Сегодня мы попробуем рассмотреть данную тему с практической стороны и напишем простейший локальный блокчейн.
Специалисты ESET обнаружили троян, использующий новый способ кражи средств с банковских счетов. BackSwap работает с элемента…
Разработчики сервиса MyHeritage, представляющего собой смесь социальной сети и гениалогического сайта, сообщили об атаке. В …
Время от времени возникает необходимость записи экрана — кому-то нужно записать вебинар или звонок по Skype, а кто-то хочет создать видеоурок, чтобы им потом можно было поделиться. Для этого используются программы, умеющие делать запись видео с экрана. Сегодня мы расскажем о Movavi Screen Capture Studio.
Специалисты Synk рассказали о критической уязвимости Zip Slip, затрагивающей различные опенсорсные библиотеки, ответственные…
Эксперт NewSky Security рассказал о забавном проколе неизвестных хакеров. Он обнаружил, что операторы двух IoT-ботнетов испо…
Вчера на конференции WWDC 2018 компания Apple не продемонстрировала новых устройств и железа, но сосредоточилась на рассказе…
Специалисты компании Solar Security проверили мобильные каршеринговые приложения на безопасность. Для участия в исследовании…
Эксперты компании Imperva, недавно обнаружившие вредоносную майнинговую кампанию RedisWannaMine, опубликовали новую грустную…
Специалисты компании Zscaler сообщают, что фишеры, которые действуют через SMS-сообщения, тоже используют Punycode для введе…
Тесты на проникновение — легальный способ заниматься настоящим взломом, да еще и получать за это деньги. Продвинутый аудит безопасности обычно выполняется на ноутбуке с (Kali) Linux и специфическим оборудованием, но многие бреши легко обнаружить и с помощью обычного смартфона. В этой статье мы рассмотрим 14 утилит, которые позволят тебе выполнить пентест, не доставая ноутбук из сумки.
Авторы эксплоит-кита RIG добавили в свой арсенал уязвимость CVE-2018-8174, недавно обнаруженную в составе VBScript, с которы…
Сотрудники компании Kenna Security обнаружили, что около 2,5 млн доменов, принадлежащих примерно 9600 организациям по всему …
ИБ-специалисты предупреждают, что ботнет VPNFilter, контроль над управляющими серверами которого недавно перехватило ФБР, пы…
Специалисты ThreatPress обнаружили, что e-commerce плагины производства компании Multidots содержат уязвимости и опасны для …
Сразу несколько крупных западных изданий сообщили, что компания Microsoft намеревается в ближайшее время приобрести GitHub. …
ИБ-специалисты обнаружили интересный способ атаки на пользователей браузеров Chrome и Firefox. Из-за изменений, появившихся …
Пользователи Android обнаружили крайне странный баг в своих устройствах. В ответ на поисковый запрос «the1975..com» приложен…
Специалисты IBM обнаружили банковского трояна MnuBot, который общается со своими управляющими серверами посредством серверов…
Сервис SpamCannibal, раньше составлявший списки спамерских адресов, и неактивный с середины прошлого года, захватили неизвес…
ИБ-специалист обнаружил опасный баг во всех версиях клиента Steam, позволявший перехватить контроль над компьютером пользова…
Если уязвимости в веб-приложениях тебя утомили, то взлом железа (точнее, прошивок) будет глотком свежего воздуха. В этой статье мы собрали доклады, авторам которых удалось обойти защиту разных устройств — от аппаратных кошельков для криптовалют до электронных дверных замков.
Специалисты Google исправили уязвимость в reCAPTCHA, которая позволяла обойти защитный механизм.
На Positive Hack Days 8 в очередной раз прошел старый добрый конкурс по взлому банкоматов Leave ATM Alone. В распоряжении уч…
Специалисты «Доктор Веб» рассказали о вирусописателе, скрывающемся под псевдонимом Faker. Он распространяет «по подписке» ра…
Разработчики Git и различные компании, предоставляющие хостинг для Git-репозиториев, выпустили обновления, исправляющие две …
В предыдущих статьях мы подробно разобрали, как работают два отечественных криптоалгоритма. Однако с помощью них получится зашифровать весьма скудный кусочек информации — 8 или 16 байт. Понятно, что нынче в такие объемы ничего втиснуть не получится и нужно что-то с этим делать. А что с этим делать, подробно изложено в очередном российском стандарте!
Специалист компании NewSky Security и известный эксперт в области IoT-безопасности Анкит Анубхав (Ankit Anubhav) обнаружил, …