Трояны атакуют пользователей Android через WAP-биллинг
Специалисты «Лаборатории Касперского» обнаружили, что трояны воруют денег у пользователей, используя услуги WAP-биллинга.
Специалисты «Лаборатории Касперского» обнаружили, что трояны воруют денег у пользователей, используя услуги WAP-биллинга.
На китайских андеграундных форумах активно рекламируют приложение, которое позволяет генерировать вымогательский софт буквал…
Специалисты предупреждают: не стоит переходить по ссылкам на видеоролики, даже полученным от проверенных контактов в Faceboo…
Британские пользователи массово жалуются, что после обновления, вышедшего две недели назад, их телевизоры перестали работать…
ProcessMaker 3 — это популярная система управления бизнес-процессами, которая используется в крупных компаниях. Возможность несанкционированного доступа к ней может обернуться большими проблемами, тем более что захватить можно не только базу данных, но и сервер, на котором стоит ProcessMaker. Сейчас я расскажу, как это сделать, а заодно это послужит показательным примером поиска уязвимостей в коде на PHP.
Мы пообщались с коммерческим директором Parasite Антоном Голубевым, чтобы узнать, как устроен рынок продвижения в «Инстаграме». Специалисты из Parasite работают над сервисом отложенного постинга и аналитики, но из-за специфики рынка оказались отлично осведомлены и о более темной его стороне.
Wikileaks опубликовала очередные файлы из цикла Vault 7, на этот раз повествующие о том, как ЦРУ следит за своими коллегами.
Эксперт компании Mimecast придумал, как можно изменять содержание писем на вредоносное уже после их получения.
Специалисты ESET предупредили о новой спамерской кампании: злоумышленники выдают себя за представителей авиакомпании Delta A…
Независимый исследователь обнаружил, что популярное «погодное» приложение AccuWeather собирает данные о пользователях и пере…
Foxit Reader — популярная программа для просмотра PDF. Занимает мало, работает быстро и для многих пользователей полностью заменяет неповоротливый Adobe Acrobat. Одна беда — вот уже четыре месяца его разработчики не могут закрыть дыру, которая позволяет исполнять произвольный код из вредоносного PDF. Сейчас я покажу, что это за дыра и как ее эксплуатировать.
Известный брокер уязвимостей, компания Zerodium, теперь покупает и эксплоты для 0-day уязвимостей в защищенных мессенджерах.
Специалисты «Лаборатории Касперского» проанализировали нового банковского трояна Arnold.
Аналитики Forcepoint заметили, что мошенники-вымогатели активизировались и пытаются запугивать пользователей.
Эксперты Trend Micro предупредили о появлении нового трояна-майнера CoinMiner, который атакует компьютеры, работающие под уп…
Если ты думаешь, что Guitar Hero, Kinect или Wii Remote — это странно, то спешим тебя заверить: это все ерунда по сравнению с тем, как извращались разработчики игровых приставок в старые времена. Были и жестовые контроллеры, и 3D-ускорители, встроенные прямо в картридж, и приставки, в которые вместо картриджа вставлялась другая приставка.
Эксперты компании IOActive рассказали, как взламывать промышленных и «домашних» роботов с целью причинения физического вреда…
В официальном каталоге приложений вновь обнаружили рекламную малварь китайского «производства».
Python — язык программирования с достаточно низким порогом вхождения, поэтому его часто выбирают начинающие кодеры. Ты еще не решился изучать «Пайтон»? Вот десять фактов о нем, которые помогут тебе развеять сомнения и определиться с выбором. Они будут интересны не только программистам!
Стало известно, что в редакторе Unity обнаружена RCE-уязвимость, представляющая опасность для всех версий Windows.
Исследователи «Доктор Веб» обнаружили нового трояна-майнера, предназначенного для добычи криптовалюты Monero (XMR). Авторы м…
Специалисты ESET обнаружили трояна Joao, нацеленного на геймеров. Малварь распространяется вместе с играми разработчика Aeri…
14 сентября 2017 года CNews проведет в Москве конференцию «Информационная безопасность бизнеса и госструктур: новые задачи».
Этим летом мы запустили серию статей о вычислениях на видеокартах. Подробно разобрали, как с их помощью брутфорсят пароли, майнят альткойны, принимают участие в научных расчетах и получают за это вознаграждение. Эта статья посвящена тонкостям неграфических вычислений и способам повысить их результативность.
Неизвестные злоумышленники перехватили контроль над сайтом, Slack-каналом и почтовой рассылкой проекта Enigma.
Специалисты Принстонского университета предупреждают, что всю анонимность криптовалют сводят на нет сайты, принимающие оплат…
Сводная группа исследователей установила, что целью атаки, направленной на DNS-провайдера Dyn прошлой осенью, была вовсе не …
Специалисты Google добавили в Chrome новую защитную функцию, особенно актуальную в свете недавней серии атак на разработчико…
Специалисты из израильского университета имени Бен-Гуриона доказали, что незаметно подменить компоненты современного смартфо…
Официальные аккаунты PlayStation в Twitter и Facebook подверглись взлому, злоумышленники пишут, что получили доступ к базе д…
Несмотря на то что до 2016 года существовало лишь несколько публикаций о кеш-атаках на смартфоны (причем эти публикации ограничивались рассмотрением атак на AES-таблицу и не затрагивали более современные методы межъядерных атак: Prime + Probe, Flush + Reload, Evict + Reload и Flush + Flush, Rowhammer), в последние два года наблюдается бурный всплеск интереса к кеш-атакам по сторонним каналам. Именно эта тенденция и побудила нас просуммировать все то, что появилось по теме в паблике за последние два года.
Аналитики Imperva Incapsula пишут, что DDoS-атаки все чаще используют технику Pulse Wave, которая затрудняет борьбу с такими…
В популярном приложении для работы с PDF-файлами, Foxit Reader, обнаружили сразу двери критических уязвимости.
Не секрет, что если ты собрался посетить такие страны как США или Великобританию то, прежде чем тебя пустить, есть шанс что твой ноутбук, телефон или любое другое накопительное устройство осмотрят. Такое, конечно, не всем по нраву, особенно, если у тебя полно секретных рецептов бабушкиного борща или корпоративный ноутбук с разработками компании. Обычно, такие данные шифруют, чтобы они не попали в чужие руки, если ноутбук украли или он был утерян.
Специалисты Trend Micro рассказали о вредоносе GhostClicker, который создан для кликфрода и присутствует в сотнях приложений…
В iOS 11, релиз которой состоится в начале осени, обнаружили интересную функцию, которая позволяет отключить сканера отпеча…
Группа ученых, работающих в стенах Google, задалась вопросом: «В чем конкретно заключается художественный эффект фотографий», а затем попыталась свести этот эффект к набору параметров, которые могла бы воспроизводить нейросеть. На сайте Creatism ты найдешь примеры ее работ, и сможешь самостоятельно убедиться в том, что искусство фотографии вполне по силе компьютеру.
«Лаборатория Касперского» обнаружила новую модификацию известного банковского трояна Faketoken.
Специалисты обратили внимание, что опенсорсный PHP-вредонос стал основой для нескольких реальных шифровальщиков.
Пожелавший остаться неизвестным специалист обнаружил баг в браузере Chrome, не затрагивающий только Chrome 60.