Через поисковую выдачу Google, с помощью «черного» SEO, распространяется банкер Zeus Panda
ИБ-аналитики заметили, что банковский троян Zeus Panda распространяется весьма необычным способом.
ИБ-аналитики заметили, что банковский троян Zeus Panda распространяется весьма необычным способом.
Специалисты компании RSA обнаружили, что USB аудио драйверы компании Savitech поставляются с корневыми сертификатами, и в ит…
Эта игра начинается совершенно невинно: ты кликаешь по кнопке, которая прибавляет количество скрепок. Один клик — одна скрепка. Но уже через пару минут ресурсов хватает для покупки первого автомата, потом следующего, и вот кликать больше не нужно. Игра превращается в затягивающий экономический симулятор, который к тому же отличается неординарным сюжетом.
Деревянные конструкторы Ugears тебе уже наверняка знакомы по нашим обзорам — в прошлый раз автор «Хакера» собирал сейф и комбайн и поделился своими впечатлениями. Позавидовав ему, я дождался удобного случая, чтобы проделать это с новыми моделями. На этот раз нам на тест прислали шкатулку с секретом и харди-гарди.
Программировать, не заглядывая в Google, нынче редко получается, и в этом нет ничего странного, ведь раньше вместо этого приходилось судорожно листать справочники. Однако хорошая документация кое в чем превосходит поиск, особенно когда научишься в ней ориентироваться.
Регулярные выражения помогают быстро и элегантно парсить строки и текстовые файлы, но только в том случае, если ты хорошо знаком с синтаксисом и имеешь некоторый опыт. В противном случае они превращаются в хтонический ужас, продолжительный контакт с которым может обернуться потерей рассудка.
Правоохранительные органы задержали злоумышленника, который стоял за операцией #LeakTheAnalyst и минувшим летом взломал спец…
Разработчики WordPress представили версию 4.8.3, в которой был устранен опасный баг, благодаря которому через плагины и темы…
Специалисты ESET обнаружили в официальном каталоге приложений Google Play мошенническую кампанию, целью которой оказались по…
В ноябре 2017 года еще три города примут у себя конференцию «Код информационной безопасности», которая в этом году охватывае…
Как бороться с целенаправленными атаками? Очевидно, что нужно какое-то технологическое решение, в котором были бы объединены лучшие идеи по обнаружению неизвестных угроз. Но прежде чем говорить о нем, стоит определиться с тем, что считать целевой атакой, и разобрать, как они работают.
Ошибка в работе адаптивных иконок, новой функции, представленной в Android Oreo, может вынудить пользователя откатить устрой…
Исследователи компании Cybereason обнаружили, что шифровальщик ONI, атакующий японские компании, может оказаться вайпером, с…
Аналитики Bitdefender обнаружили атаку, направленную против оборудования для майнинга, работающего под управлением ethOS.
Специалисты обнаружили изощренную фишинговую кампанию: злоумышленники выманивают у пользователей учетные данные Facebook или…
Разработчики Mozilla решили перенести в Firefox один из механизмов безопасности Tor Browser. Начиная с версии 58 Firefox зап…
«Лаборатория Касперского» рассказала о том, как разработчики трояна CryptoShuffler «заработали» почти 150 000 долларов, испо…
Сегодня в выпуске: инструменты анализа и деобфускации, разбор троянов и шифровальщиков, методы обхода Certificate Pinning, большой гайд по написанию защищенных приложений, неочевидные возможности Kotlin и отличное введение в написание асинхронного кода с помощью корутин. А также: двенадцать вещей, которые должен знать каждый начинающий разработчик, и большой список must have библиотек.
За последние дни сразу несколько групп исследователей представили новые способы взлома систем CAPTCHA, в том числе с использ…
В этом месяце Oracle исправила 252 уязвимости в своих продуктах. Теперь компания представила еще один бюллетень. Баг получил…
Специалисты из международного университета Флориды, совместно с Bloomberg, представили интересную альтернативу существующим …
Румынский исследователь обнаружил ряд багов в системе отслеживания ошибок Google, что позволило ему проникнуть в святая свят…
Android принято называть рассадником вирусов и бэкдоров. Каждый день здесь выявляют более 8 тысяч новых образцов малвари. И эти цифры постоянно растут. Но задумывался ли ты, как эта малварь работает? Сегодня мы разберемся с этим, изучив приложение для Android, способное собирать информацию об устройстве, его местоположении, делать фотографии и записывать аудио. И все это с удаленным управлением.
New Professions Lab (Newprolab) запускает программу «Data Engineer» — первую в России офлайн-программу для подготовки таких …
Самым популярным решением для майнинга через браузеры среди злоумышленников определенно стал сервис Coinhive. И теперь майни…
Специалист подробно рассказал об уязвимости, позволяющей похищать хеши NTLM-паролей.
Разработчики Google сообщили, что в 2018 году из Chromium будет удалена поддержка технологии Public Key Pinning (PKP).
Специалисты обнаружили, что в некоторых случаях данные, пострадавшие в результате атаки малвари Bad Rabbit , можно спасти.
Вслед за коллегами из других компаний исследователи Arbor Networks тоже изучили новый IoT-ботнет, получивший имя Reaper.
Android — это система, которая при выполнении ряда условий и грамотном использовании могла бы стать достаточно безопасной. В реальном же мире все портят производители. Сегодня мы рассмотрим защитные механизмы Android, призванные обеспечивать доверенную загрузку и охранять твои данные от злоумышленников, — а также изучим ошибки и не совсем ошибки производителей LG, Motorola и Samsung, сводящие пользу от этих механизмов на нет.
Аналитики компании IntSights представили отчет, посвященный наиболее популярным способам коммуникации в даркнете.
Компания Dell забыла продлить один из своих доменов, являвшийся частью системы Dell Backup and Recovery.
ИБ-эксперты все же обнаружили в коде Bad Rabbit один из эксплоитов, ранее похищенных у АНБ, и провели больше параллелей с No…
Специалисты Check Point рассказали об обнаружении проблемы HomeHack в системе LG SmartThinQ. Из-за бага миллионы «умных» уст…
Классические дотнетовские приложения хороши тем, что они практически не ограничены в правах и, например, могут работать в трее. Зато универсальные приложения (UWP) более безопасны, и их можно устанавливать/удалять бесчисленное количество раз, не забивая систему/реестр мусором. Платформа UWP постоянно развивается, и, пока пользователи обновляются до Fall Creators Update, который вышел в октябре этого года, мы, разработчики, можем посмотреть на его новые и интересные возможности.
Представлен список докладов и докладчиков слота Defensive. Данная секция заслуженно пользуется большой популярностью у посет…
Неизвестный взломал хакерский ресурс Basetools[.]ws, насчитывающий более 150 000 пользователей, и теперь вымогает деньги у е…
Недавно западные СМИ обвинили «Лабораторию Касперского» в том, компания каким-то образом принимала участие в хищении киберор…
Исследователь обнаружил, что iOS-приложения могут без каких-либо проблем шпионить за пользователями.
Администрация сервиса SecureDrop сообщила об устранении уязвимости, которая могла скомпрометировать весь обмен сообщениями м…