Шифровальщик Cerber ворует данные криптовалютных кошельков
Специалисты Trend Micro пишут, что вымогатель Cerber продолжает эволюционировать и обрастать новыми функциями.
Специалисты Trend Micro пишут, что вымогатель Cerber продолжает эволюционировать и обрастать новыми функциями.
Неизвестные злоумышленники продолжают публиковать информацию, похищенную у HBO, и теперь требуют выкуп.
Группа исследователей выяснила, что системы машинного обучения «умных» авто можно сбить с толку, наклеив на дорожный знак па…
Специалисты HPE Security предупреждают, что экосистеме .NET угрожает проблема, похожая на уязвимость, с которой в 2015-2016 …
Если ты собрался сделать небольшой сайт или завести блог, не спеши строить в голове схему из десятка разных технологий. Возможно, всё, что тебе нужно, — это местечко для статических страниц с доступом по FTP. Специальная CMS будет делать всю работу на твоем компьютере, а ты сможешь создавать и редактировать посты как обычные текстовые файлы, лежащие диске.
Принято считать, что в UNIX файлами представлено все. Вот только в реальности кроме пресловутых файлов устройств в /dev и файловых систем /proc и /sys нет ничего, что выходило бы за границы понятия обычного файла. Что ж, мы это исправим и превратим в файловую систему если не все, то многое: git-репозитории, ftp- и ssh-ресурсы, zip-архивы, торренты, magnent-ссылки и даже оперативную память видеоадаптера.
Разработчики расширений Copyfish и Web Developer, пострадавшие от атак фишеров, оказались лишь верхушкой айсберга.
Хакеры «слили» в сеть четвертый эпизод седьмого сезона «Игры престолов», который официально выйдет в эфир только в воскресен…
На WikiLeaks были опубликованы восемь документов, рассказывающие о проекте Dumbo, предназначенном для выведения из строя кам…
ИБ-специалист Маркус Хатчинс не признал свою вину в создании и распространении банковского трояна Kronos.
Расширение Web Developer, которым пользуется более миллиона человек, скомпрометировали и заставили распространять рекламу.
Исследователи наблюдают за эволюцией банкера TrickBot, который недавно перенял механизм распространения у WannaCry.
Критическая уязвимость в корпоративной версии популярнейшей системы контроля версий GitHub позволяет любому авторизованному пользователю выполнять произвольный код в системе. Для эксплуатации этой уязвимости требуется применить сразу несколько техник: инъекцию в кеширующий сервис и внедрение объектов.
Group-IB установила личности предполагаемых участников происламской хакерской группы United Islamic Cyber Force.
Разработчики Mozilla представили ряд бесплатных инструментов, в том числе приложение Send для защищенного обмена файлами.
3 августа 2017 года неизвестные опустошили все биткоин-кошельки, на которые поступали выкупы от жертв WannaCry.
Британский исследователь MalwareTech, остановивший распространение WannaCry этой весной, был арестован в США, куда прилетел …
Рекомендуем почитать: Хакер #307. Угон сессий Windows Содержание выпуска Подписка на «Хакер»-60% C 12 по 16 июля 2017 года п…
32-летний житель Сиэтла выдавал себя за члена Anonymous и угрозами пытался заставить ряд сайтов удалить ссылки на его кримин…
Уязвимость в популярном DNS сервере BIND позволяет вносить изменения в DNS-записи серверов, а также получить список всех записей, то есть проводить zone transfer attack. Уязвимость имеет статус критической, так как позволяет удаленно нарушить правильную работу DNS-сервера, и может привести к утечке важной информации.
Специалист MWR Labs обнаружил уязвимости в некоторых версиях Amazon Echo, с помощью которых колонки можно превратить в подсл…
Специалисты McAfee рассказали об уязвимостях в телематических блоках управления ряда автопроизводителей.
Эксперты «Лаборатории Касперского» изучили новую версию мобильного банковского трояна из известного семейства Svpeng.
С 26 по 27 августа в Санкт-Петербургском подразделении пространства ArtPlay состоится фестиваль компьютерного искусства Chao…
Обнаружить источник малвари так же сложно, как отыскать черный айфон в темном чулане. Образцы вредоносных программ попадают в антивирусные компании по-разному — приходят с публичных сервисов, скачиваются с замеченных в распространении вирусов файлопомоек, загружаются с ханипотов, и т. д. Выяснить, где именно пользователь подцепил заразу, чаще всего невозможно. Установить источник заражения можно при анализе снятого с инфицированной машины жесткого диска. Если на нем сохранились логи, или когда сам вирусописатель подставился по неосторожности.
На конференции DEF CON рассказали об уязвимостях в камерах китайского производителя Shenzhen Neo Electronic.
Злоумышленники опубликовали на Pastebin информацию о сотруднике ИБ-компании Mandiant (дочерняя компания FireEye).
В минувшую пятницу неизвестные скомпрометировали разработчиков Copyfish, после чего расширение начало распространять рекламу…
Специалисты компании Kryptowire сообщают, что смартфоны китайского производителя BLU по-прежнему шпионят за пользователями.
Создатель вредоноса BrickerBot, превращающего IoT-устройства в «кирпич», вернулся и сообщил об атаках против устройств в Инд…
Представители Virgin America сообщили, что компания подверглась взлому, а сотрудники и подрядчики спешно меняют пароли.
Недавно мы рассказывали, как перестать встраивать навязчивую (и копеечную) рекламу в свои приложения и начать получать деньги напрямую от пользователей. Но если люди будут не просто жертвовать деньги, а покупать контент, то задача усложнится. Нужно защититься от мелкого мошенничества, следить за корректностью покупок, а еще позволить пользователю менять мобильные устройства без потери купленного контента. Все это решится, когда ты заведешь собственный backend-сервер. ][ тебе в этом поможет — сейчас мы напишем настоящий API на Ruby on Rails c сервисами Google.
Исследователи рассказали, что даже устройства YubiKey и RSA-токены подделать, обманув систему.
Кабельную и спутниковую телесеть HBO взломали. Неизвестным удалось украсть 1,5 терабайта данных. Опасайся спойлеров!
Операторы биржи BTC-e опубликовали обновленную информацию о происходящем, а из Ethereum-кошелька сервиса выведены все средст…
Операторы BitMixer сообщили о прекращении работы сервиса, осознав, что по своей сути Bitcoin — прозрачная и неанонимная сист…
Разработчики VPN-приложений сообщают, что их объявили вне закона в китайском App Store.
Исследователи IOActive обнаружили ряд уязвимостей в продукции компаний Digi, Ludlum и Mirion, но производители отказались их…
Уверен, из наших статей по Kotlin ты уже понял, что ][ любит этот сладкий от синтаксического сахара язык программирования. Наша сегодняшняя статья поможет и так не сильно загруженному :) Kotlin-разработчику разгрузиться еще больше: с помощью библиотеки Anko ты избавишься от необходимости писать разметку интерфейса в XML и получишь доступ к множеству упрощающих разработку функций.
Специалисты Tencent Keen Security Lab обнаружили шесть уязвимостей и продемонстрировали удаленный взлом Tesla Model X.