Новая вариация Mirai атакует устройства, оснащенные ARC-процессорами
Специалисты MalwareMustDie обнаружили новую версию IoT-малвари Mirai, которая атакует устройства, оснащенные встраиваемыми п…
Специалисты MalwareMustDie обнаружили новую версию IoT-малвари Mirai, которая атакует устройства, оснащенные встраиваемыми п…
На конференции Usenix Enigma 2018 сотрудник компании Google представил доклад, описывающий весьма печальное положение вещей …
Пользователи устройств Google Home и Google Chromecast обнаружили, что их девайсы провоцируют серьезные неполадки в работе W…
Специалисты «Лаборатории Касперского» обнаружили многофункциональное ПО для целенаправленной слежки с помощью мобильных уст…
Новая уязвимость в Oracle WebLogic позволяет выполнять произвольные команды на целевой системе любому атакующему без какой-либо авторизации. Разберемся, что именно должен делать атакующий и почему это работает.
Большинство атак на корпоративные ресурсы подразумевают внедрение веб-шеллов — кода, который дает возможность управлять пораженными машинами извне сети. AntiShell Web Shell Hunter — это защитное средство, которое включает в себя целый набор механизмов для выявления веб-шеллов.
12-16 февраля 2018 года в Башкортостане состоится юбилейный X Уральский форум «Информационная безопасность финансовой сферы»…
Эксперты компании ICEBRG обнаружили в официальном Chrome Web Store сразу четыре вредоносных расширения.
К методам детектирования отладки прибегают многие программисты: одни хотели бы уберечь свои продукты от конкурентов, другие противостоят вирусным аналитикам или автоматическим системам распознавания малвари. Мы в подробностях рассмотрим разные методы борьбы с дебагом — от простых до довольно нетривиальных.
Специалисты Google Project Zero обнаружили опасную уязвимость в популярном приложении Transmission.
Так как уязвимостям Meltdown и Spectre подвержено все и вся, рассказать о своих планах по выпуску исправлений пришлось практ…
Сегодня в выпуске: безопасность домашних голосовых ассистентов и других умных гаджетов, безопасность приложений, использующих датчик отпечатка пальца, история создания Magisk, рассказанная автором проекта. А также: внутренности Instant Apps, введение в Android Architecture Components, по-настоящему впечатляющие трюки в Kotlin и свежая подборка библиотек.
ИБ-специалист Йорик Костер (Yorick Koster) обнаружил опасную брешь в прошивке устройств Seagate Personal Cloud.
Неизвестные злоумышленники сумели осуществить DNS hijack для сайта веб-кошелька BlackWallet, использующегося для криптовалют…
Пользователи сообщают о новых проблемах, связанных с установкой патчей для уязвимостей Meltdown и Spectre. Теперь стало изве…
Компания Microsoft сообщила о начале сотрудничества с разработчиками Open Whisper Systems (создатели Signal), и появлении в …
Специалисты компаний IOActive и Embedi изучили безопасность мобильных приложений для SCADA-систем 34 производителей и пришли…
Неизвестные «переименовали» тысячи устройств MikroTik и Ubiquiti, изменив имя хоста на комбинации вроде HACKED FTP server, H…
Хакерские группы заработали более 220 000, устанавливая на серверы Oracle WebLogic малварь для майнинга криптовалюты Monero …
Министерство юстиции США рассказало о предъявлении официальных обвинений автору малвари FruitFly, действовавшей с 2003 года.
Эпоха тотального контроля уже на пороге, но никого это не беспокоит – даже ошеломляющие откровения Сноудена широкими массами воспринимаются как обычный проходной скандальчик. Что же остается нам, хакерам? Информировать. Сегодня мы подобрали для тебя десять интересных презентаций с инфобез-конференций, которые расскажут тебе о новых веяниях в области мобильного мегашпионажа.
Эксперты Trend Micro нашли в каталоге приложений Google Play малварь, написанную на языке Kotlin.
Специалисты компании ESET обнаружили новый метод компрометации рабочих станций, который использует хакерская группировка Tur…
Самый большой подарок всем хакерам преподнесли в новогодние праздники эксперты по безопасности. Они нашли фундаментальные недостатки в архитектуре современных процессоров. Используя эти уязвимости, легко нарушить изоляцию адресного пространства, прочитать пароли, ключи шифрования, номера банковских карт, произвольные данные системных и других пользовательских приложений в обход любых средств защиты и на любой ОС.
Исправления для фундаментальных уязвимостей в процессорах (Meltdown и Spectre) продолжают служить источником головной боли д…
За последний месяц стоимость криптовалюты Ethereum возросла более чем в два раза, превысив отметку 1000 долларов США. Из маг…
В macOS High Sierra обнаружили проблему, с помощью которой любой желающий может получить доступ к настройкам App Store.
Уязвимости Meltdown и Spectre затрагивают практически все современные CPU и представляют собой огромную проблему. Однако пат…
Компания Microsoft представила традиционный ежемесячный набор исправлений. Патчи исправляют 16 критических уязвимостей, вклю…
Специалисты компании Check Point рассказали, что в официальном каталоге приложений Google Play было обнаружено семейство адв…
Существует как минимум пять технологий, которые делают Android именно тем, чем мы привыкли его видеть: виртуальная машина, система многозадачности, сервисы Google, IPC-механизм Binder и ядро Linux. Мы в подробностях поговорим о каждой из них и покажем, почему Android — это нечто гораздо большее, чем мобильная ОС.
Специалисты GulfTech Research and Development обнаружили сразу несколько багов в устройствах Western Digital MyCloud, включа…
Необычный proof-of-concept, получивший название CoffeeMiner, опубликовал независимый ИБ-исследователь из Испании. По сути, C…
Представители организации WiFi Alliance рассказали о скором появлении протокола WPA3 и опубликовали первые детали о грядущих…
Почти два года в коде кошельков Electrum существовала серьезная уязвимость, позволявшая третьим лицам похищать криптовалюту …
Компания HP объявила, что отзывает из обращения и продажи аккумуляторы для ряда ноутбуков, так как те могут перегреваться и …
Пока весь мир занят обсуждением проблем Meltdown и Spectre, компания AMD исправляет уязвимость в Secure Processor, ранее изв…
С ростом количества сетевых беспроводных устройств совершенствуются и старые стандарты и протоколы беспроводной связи. Не так давно вышла новая спецификация стандарта радиосвязи для обмена данными по воздуху Bluetooth 5. В этой статье я на примере программирования новейшего микроконтроллера покажу преимущества нового стандарта.
Сегодня мы побеседовали с главой службы кибербезопасности Сбербанка Сергеем Лебедем. Мы обсудили проблемы современного образования, узнали, как Сбербанк проводит массовые ИБ-учения для своих сотрудников и выяснили, почему специалисты Сбербанка должны уметь мыслить, как хакеры.
ИБ-специалист обнаружил, что популярное расширение для Chrome, установленное более 100 000 раз, занимается криптоджекингом и…