Авторы джейлбрейка для Nintendo Switch защитили его платную версию деструктивной функциональностью
Разработчики пиратского джейлбрейка для Nintendo Switch, Team Xecuter, не только распространяют в сети платную версию своего…
Разработчики пиратского джейлбрейка для Nintendo Switch, Team Xecuter, не только распространяют в сети платную версию своего…
Независимый ИБ-специалист обнаружил приложение NameTests, злоупотреблявшее данными пользователей Facebook. На этой находке э…
Я думаю, тебе хорошо известно о возможности выполнять скрипты в документах Microsoft Office и Google Drive. Но давай отвлечемся от злокозненных применений и посмотрим, как в электронных таблицах Google можно смастерить простейшую виртуальную машину, которая будет исполнять программы.
В этом месяце: Microsoft купила GitHub, Google наращивает защиту, EFF, Mozilla и Cisco запустили инициативу STARTTLS Everywhere, в процессорах обнаружено еще больше багов, криптовалютные биржи по-прежнему активно грабят, игры следят за игроками и многое другое
Компания Palo Alto Networks разоблачила деятельность кибершпионской группы RANCOR, атакующей компании и политические организ…
Разработчики популярного Linux-дистрибутива Gentoo сообщили, что официальные GitHub-репозитории проекта были взломаны. До за…
Специалисты ESET раскрыли детали фишинговой атаки на пользователей WhatsApp. Мошенники подписывают пользователей на платный …
Независимый ИБ-специалист, известный под псевдонимом Capt. Meelo, модифицировал инструмент АНБ DoublePulsar таким образом, ч…
Исследователи предупредили, что недавно исправленная уязвимость, затрагивающая продукты Adaptive Security Appliance (ASA) и …
Эксперты Cisco Talos сумели найти слабое место в коде шифровальщика Thanatos. Теперь жертвы малвари могут бесплатно расшифро…
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor, а также взглянем на некоторые полезные практические примеры её применения как для простого пользователя, так и для исследователя безопасности.
Министерство юстиции США объявило о завершении сложной и масштабной секретной операции в даркнете. По итогам операции аресто…
Разработчики Sophos устранили сразу несколько опасных проблем в Windows-клиентах SafeGuard Enterprise, SafeGuard LAN Crypt и…
Эксперты Дрезденского технического университета научились подделывать так называемые «желтые точки». Такие специальные метки…
Сотрудники компании RIPS раскрыли детали новой уязвимости в WordPress. Официального патча для этой проблемы пока нет, хотя р…
Эксперты компании AlienVault предполагают, что за недавним ограблением крупной криптовалютной биржи Bithumb могла стоять сев…
Управлением «К» МВД России при содействии Group-IB, задержаны двое киберпреступников, занимавшиеся взломом и кражей аккаунто…
Обычно мы рассказываем об уязвимостях и способах, помогающих получить доступ к приватной информации. Сегодня будет наоборот: мы рассмотрим способы, которыми пользуются спецслужбы, чтобы взломать iPhone и извлечь твои данные, попробуем от них защититься и сразу же оценим стойкость такой защиты.
Аналитики «Лаборатории Касперского» рассказали об эволюции рекламной малвари PBot (PythonBot), которая теперь устанавливает …
После недавнего выхода книги The Perfect Weapon: War, Sabotage, and Fear in the Cyber Age, написанной журналистом The New Yo…
Некоммерческая правозащитная организация Фонд электронных рубежей запустила инициативу STARTTLS Everywhere, которая является…
Разработчики Oracle начали публиковать обновленные версии ПО и микрокодов для своей продукции, подверженной новым вариантам …
За десять лет существования Android разработчики приложений и те, кто эти приложения взламывает, обзавелись массой инструментов, направленных друг против друга. О том, какими способами можно защитить свое приложение, мы уже поговорили, а сегодня у нас обзор инструментов для взлома и реверса приложений.
Один из крупнейших ботнетов, Necurs, начал рассылать спам, содержащий вредоносные файлы IQY. Таким образом его операторы стр…
Резервный банк Индии (центральный банк страны) поставил жесткий дедлайн перед представителями местного банковского сектора: …
Аналитики компании Appthority подсчитали, что из-за неправильной конфигурации БД Firebase тысячи мобильных приложений допуск…
Специалисты обнаружили еще одну проблему в процессорах компании Intel. Уязвимость поучила название TLBleed. Она позволяет об…
BadUSB — один из самых интересных инструментов в арсенале хакера. Этот класс атак позволяет при помощи девайсов вроде Rubber Ducky захватить контроль над многими устройствами, у которых есть порт USB. Можно эмулировать любую периферию, но чаще всего подделывают клавиатуру. В этой статье я покажу, как решить одну из главных связанных с этим проблем — зависимость от текущей раскладки.
Нужная крошечная утилитка для командной строки иногда способна сэкономить массу времени. Мы уже писали про утилиты jq и gron, которые помогают справиться с файлами в JSON, но на этот раз я покажу тебе целые залежи подобных программок, чтобы ты мог покопаться в них в свое удовольствие.
ИБ-эксперты обнаружили новую версию известного вымогателя SamSam. Разработчики малвари пытаются защитить свой исходный код о…
Аналитики компании AlienVault обнаружили малварь GZipDe, очевидно, применяющуюся для направленных кибершпионских атак.
ИБ-специалисты обнаружили крупную спамерскую кампанию, организованную группой, которая называет себя WannaCry-Hack-Team. Мош…
Разработчики Cisco устранили более 30 уязвимостей в своих продуктах, включая критические баги в составе NX-OS и FXOS.
Правоохранительные органы Украины сообщили о задержании четырех членов преступной группы, которая занималась созданием фальш…
В августе 2018 года в Москве и Санкт-Петербурге состоится крупнейший ежегодный научно-популярный фестиваль, посвященный совр…
Ты наверняка слышал про тест Тьюринга и, возможно, машину Тьюринга. Однако помимо абстрактного универсального вычислителя Алан Тьюринг придумал и вполне реальный, — тот, что во время Второй мировой войны применялся для взлома немецких шифров. О том, как это работало, лучше всего узнать прямо на месте тогдашних событий, в Блетчли-парке.
Разработчики Steam запретили голландским пользователям Counter-Strike: Global Offensive и Dota 2 продавать внутриигровые пре…
Специалист компании Google обнаружил критическую уязвимость, представляющую угрозу для ряда современных браузеров. Используя…
Команда разработки проекта OpenBSD объявила, что собирается отказаться от поддержки технологии Hyper-Threading в процессорах…
Эксперты ESET обнаружили Android-трояна HeroRat, который управляет зараженными устройствами и крадет данные с помощью бота в…