Группировка OurMine дефейснула сайт Wikileaks
Хакерская группа OurMine осуществила успешную DNS poisoning атаку на сайт Wikileaks, которую многие приняли за настоящий взл…
Хакерская группа OurMine осуществила успешную DNS poisoning атаку на сайт Wikileaks, которую многие приняли за настоящий взл…
Эксперты компании ESET рассказали о ранее неизвестном специалистам бэкдоре Gazer, которым группировка Turla пользуется для к…
19-22 сентября 2017 года в Гааге пройдут конференция и тренинг, посвященные кибербезопасности железа. Читателям ][ скидка!
Пациенты, использующие кардиостимуляторы компании Abbott (ранее St. Jude Medical), должны будут обратиться к своим лечащим в…
В Google Play и Apple App Store можно найти множество браузеров со встроенным блокировщиком рекламы и защитой от отслеживания. Их разработчики обещают нам приватность, молниеносную скорость загрузки веб-страниц и, конечно же, рассказывают об уникальных технологиях, заложенных в их продукт. Но выполняют ли браузеры свои функции на самом деле и что, в конце концов, означает термин «защита от отслеживания»?
Пользователи приняли легитимные письма от разработчиков смартфона Essential за фишинговую атаку, а Энди Рубин теперь вынужде…
Известный ИБ-специалист Виктор Геверс (Victor Gevers) обнаружил в сети 2893 Bitcoin-майнеров, доступных кому угодно через Te…
Проработавший более десяти лет сайт HDClub, один из ведущих поставщиков «пиратского» HD- и 3D-контента в рунете, объявил о з…
Выяснилось, что участившиеся в последние дни случаи взлома аккаунтов Instagram обусловлены багом в API.
Специалисты компании ERPScan рассказали о проблемах Point-of-Sale систем SAP на конференции Hack in the Box.
Шотландские больницы атакованы шифровальщиком. Злоумышленники требуют выкуп в размере $230 000.
Специалист SANS Institute провел эксперимент, доказывающий, что интерес киберпреступников к интернету вещей не угасает.
Специалисты «Лаборатории Касперского» обнаружили новую модификацию NeutrinoPOS, самостоятельный банкер Trojan-Banker.Win32.J…
С выходом каждого нового поколения смартфонов процессоры становятся всё быстрее, разрешение экрана — всё выше, приложения — всё прожорливее, а аккумуляторы... Аккумуляторы всё те же. Чтобы хоть как-то компенсировать этот недостаток, производители используют технологии быстрой зарядки. Но, кроме преимуществ, они могут принести владельцу смартфона массу проблем — от банальной несовместимости и снижения срока службы аккумулятора до сожженных смартфонов и блоков питания.
Исследователи компании Positive Technologies рассказали об обнаружении недокументированного режима, позволяющего частично от…
Исследователи предупреждают, что практически все современные браузеры уязвимы перед атаками на расширения.
Бразильские специалисты получили бан от Tor Project, так как пытались собирать информацию о пользователях.
Стартовала кампания по сбору средств для оплаты юридических издержек известного ИБ-специалиста Маркуса Хатчинса, также извес…
Долгие годы джейлбрейк был необходимой и естественной процедурой для большинства продвинутых «яблочников». Однако сегодня даже создатель Cydia Джей Фриман (saurik) констатирует смерть джейлбрейка. Новые утилиты для взлома выходят крайне редко, твики не обновляются, а многие из тех, кто не мог представить своей жизни без взломанного iPhone, теперь спокойно обходятся без него. Как же все это стало реальностью?
Разработчики DJI пытаются предотвратить взлом и перепрошивку своих мультикоптеров любой целой. Теперь компания анонсировала …
В последние месяцы приложение Sarahah возглавляет рейтинги App Store и Google Play, набрав миллионы пользователей. Независим…
Читал новость о Cloak and Dagger? Да-да, «новая уязвимость, которая представляет опасность для всех устройств на базе Android, вплоть до новейшей версии 7.1.2» и прочие страшные слова и их комбинации? Отлично, стало быть, проблема есть, а вот исходников в публичном доступе особо не просматривается. А это значит, что в этой статье тебя ждет самый настоящий 0day!
В прошлую пятницу, 25 августа 2017 года, интернет в Японии практически не работал в течение часа. Виной тому стала ошибка ко…
Эксперты компании Zimperium обнародовали proof-of-concept для решения zIVA – это эксплоит для уязвимостей в ядре iOS, работа…
Исследователи обнаружили на Pastebin тысячи «работающих» логинов и паролей для различных «умных» устройств. Более того, инфо…
14 сентября 2017 года в Санкт-Петербурге состоится восьмая ежегодная конференция «IDC Security Roadshow 2017. Информационная…
Специалисты «Лаборатории Касперского» обнаружили, что трояны воруют денег у пользователей, используя услуги WAP-биллинга.
На китайских андеграундных форумах активно рекламируют приложение, которое позволяет генерировать вымогательский софт буквал…
Специалисты предупреждают: не стоит переходить по ссылкам на видеоролики, даже полученным от проверенных контактов в Faceboo…
Британские пользователи массово жалуются, что после обновления, вышедшего две недели назад, их телевизоры перестали работать…
ProcessMaker 3 — это популярная система управления бизнес-процессами, которая используется в крупных компаниях. Возможность несанкционированного доступа к ней может обернуться большими проблемами, тем более что захватить можно не только базу данных, но и сервер, на котором стоит ProcessMaker. Сейчас я расскажу, как это сделать, а заодно это послужит показательным примером поиска уязвимостей в коде на PHP.
Мы пообщались с коммерческим директором Parasite Антоном Голубевым, чтобы узнать, как устроен рынок продвижения в «Инстаграме». Специалисты из Parasite работают над сервисом отложенного постинга и аналитики, но из-за специфики рынка оказались отлично осведомлены и о более темной его стороне.
Wikileaks опубликовала очередные файлы из цикла Vault 7, на этот раз повествующие о том, как ЦРУ следит за своими коллегами.
Эксперт компании Mimecast придумал, как можно изменять содержание писем на вредоносное уже после их получения.
Специалисты ESET предупредили о новой спамерской кампании: злоумышленники выдают себя за представителей авиакомпании Delta A…
Независимый исследователь обнаружил, что популярное «погодное» приложение AccuWeather собирает данные о пользователях и пере…
Foxit Reader — популярная программа для просмотра PDF. Занимает мало, работает быстро и для многих пользователей полностью заменяет неповоротливый Adobe Acrobat. Одна беда — вот уже четыре месяца его разработчики не могут закрыть дыру, которая позволяет исполнять произвольный код из вредоносного PDF. Сейчас я покажу, что это за дыра и как ее эксплуатировать.
Известный брокер уязвимостей, компания Zerodium, теперь покупает и эксплоты для 0-day уязвимостей в защищенных мессенджерах.
Специалисты «Лаборатории Касперского» проанализировали нового банковского трояна Arnold.
Аналитики Forcepoint заметили, что мошенники-вымогатели активизировались и пытаются запугивать пользователей.