Intel подготовила стабильные микрокоды для исправления Spectre в процессорах Broadwell и Haswell
Компания Intel закончила работу над микрокодами для исправления проблемы Spectre в процессорах Haswell и Broadwell.
Компания Intel закончила работу над микрокодами для исправления проблемы Spectre в процессорах Haswell и Broadwell.
Аналитики Palo Alto Network рассказали, что известный набор эксплоитов RIG «сменил профиль» и теперь распространяет майнеры.
Android и дистрибутивы Linux не просто родственные ОС — они основаны на одном ядре и на низком уровне очень похожи. В Android работает большинство команд Linux, сюда можно установить bash, писать скрипты и даже запускать серверы. Установив на смартфон SSH, ты можешь ходить на него с компа и даже использовать rsync для синхронизации файлов. Обо всем этом мы и поговорим сегодня.
Компания Fortinet обнаружила новую вариацию вредоноса Mirai, которая превращает зараженные устройства в прокси-серверы.
Аналитики компании Avast провели исследование среди пользователей мобильных гаджетов, чтобы определить, насколько серьезна у…
ИБ-специалист MalwareHunterTeam рассказал об обнаружении шифровальщика Thanatos. Это первый вымогатель принимающий выкупы в …
Эксперты Qrator Labs зафиксировали ряд массированных DDoS-атак на крупнейшие ресурсы в России и Европе с использованием техн…
Определение факта изоляции программы — полезный навык, который помогает и разработчикам защит, и вирмейкерам: если программа работает в изолированной среде, это может означать, что она изолирована защитными средствами либо ее поведение хотят исследовать реверсеры или вирусные аналитики. Из этой статьи ты узнаешь, как распознавать sandbox-изоляцию и запуск под гипервизорами разных типов.
Сводная группа специалистов тщательно изучила блокчейн Ethereum и пришла к выводу, что многие смарт-контракты потенциально у…
Компании Intel, Microsoft и другие крупные производители, объяснили Сенату США, почему «все пошло не так» с уязвимостями Spe…
Специалисты Qihoo 360 Netlab обнаружили рекламную сеть, которая скрывала майнинговые скрипты Coinhive в своих объявлениях.
Из-за бага в новой версии Node Package Manager изменяется владелец таких критически важных папок, как /etc, /usr, /boot, пос…
Падение курса Bitcoin привело к тому, что даже в нашей холодной стране с дешевым электричеством майнить стало значительно менее выгодно. Что остается делать энтузиастам криптовалют? Особо предприимчивые стали привлекать к расчетам чужие компьютеры и, так сказать, переходить к распределенным вычислениям.
В новой версии Android приложения, работающие на фоне, не смогут тайно обращаться к камере и микрофону устройства.
Неизвестные преступники, взломавшие израильский стартап CoinDash, вернули проекту 20 000 Ethereum. То есть почти 17 млн долл…
Сегодня мы побеседовали с Максимом Темновым, заместителем директора по сервисным проектам в компании «Информзащита». Мы поговорили о том, почему хороший ИБ-специалист никогда не должен переставать учиться, а также выяснили, что знать международное законодательство может быть столь же необходимо, как и разбираться в технических тонкостях.
Joomla — вторая по популярности система управления сайтами после WordPress. Уязвимость, о которой мы поговорим в этой статье, позволяет атакующему без особых проблем одним запросом поднять свои привилегии в CMS до суперпользователя, от которого до выполнения кода один шаг.
Популярный «пиратский» ресурс SkyTorrents, операторы которого принципиально отказывались от рекламы, прекратил работу.
Троян удаленного доступа Coldroot предназначен для macOS, и его исходные коды давно опубликованы в сети. Однако угрозу до си…
Февральский «вторник обновлений» Microsoft содержал патчи для уязвимости в Windows Storage Services, однако проблему не испр…
Разработчики Intel подготовили исправленные версии микрокодов для устранения проблемы Spectre.
Часть процессов операционной системы считаются «критичными» — если завершить один из них, Windows выпадет в синий экран смерти и перезагрузится. Этим активно пользуются вирусописатели: если сделать свой процесс критичным, то его нельзя будет завершить просто так. В этой статье я покажу, как создавать такие процессы и как прибивать их без падения системы.
Согласно статистике Check Point, в январе 2018 года за 23% от общего числа атак отвечал майнер CoinHive.
15 марта 2018 года конференция «Код ИБ» уже в четвертый раз пройдет в Новосибирске.
Аналитики компании Votiro и Bleeping Computer предупредили, что скрытые майнеры могут работать не только на сайтах. Благодар…
Специалист Google Project Zero рассказал о нескольких уязвимостях, представляющих опасность для uTorrent Web и классического…
ИБ-специалист обнаружил, что малварь, в коде которой размещен нулевой символ, без труда проходит сканирование Anti-Malware S…
Эксперты RedLock обнаружили, что облачная AWS-инфраструктура компании Tesla использовалась злоумышленниками для майнинга кри…
В 2017 году киберпреступникам удалось украсть 10% всех средств, инвестированных в ICO через Ethereum. Общий ущерб составил почти 225 миллионов долларов, 30 тысяч инвесторов лишились в среднем по 7500 долларов. Разберемся, как именно крадут деньги при ICO. Тут может быть замешан весь хакерский арсенал, а могут использоваться и самые примитивные методы.
Пользователи обнаружили, что компания Flight Sim Labs, разработавшая мод для популярного симулятора Flight Simulator X, инте…
Разработчики компании Apple подготовили и выпустили патчи для iOS, macOS, tvOS и watchOS. Исправления устраняют проблему, ко…
Эксперты компании Trend Micro подготовили отчет, посвященный анализу проблем безопасности за 2017 год и прогнозам на 2018 го…
Разработчик приложения Carbon Copy Cloner обнаружил, что при определенных обстоятельствах macOS может попросту «потерять» по…
Сегодня в выпуске: взлом приложений с нативным кодом с помощью дебаггера, большое исследование использования обфускации в приложениях, магия асинхронного программирования на Kotlin, большой гайд по Material Design и теням в интерфейсе, рассказ о структуре файлов DEX, защита приложений от взлома и, конечно же, большая подборка свежих библиотек.
Компания Epic Games по-прежнему очень серьезно подходит к вопросу обнаружения и наказания читеров в своих играх. В частности…
Аналитики компании Check Point обнаружили масштабную кампанию по взлому серверов Jenkins с целью установки скрытых майнеров.…
За время существования в ядре Linux появилось множество различных механизмов защиты от эксплуатации уязвимостей: в частности, это ASLR и stack canary, противодействующие эксплуатации уязвимостей в приложениях. В данной статье мы внимательно рассмотрим реализацию ASLR в ядре текущей версии (4.15-rc1) и проблемы, позволяющие частично или полностью обойти эту защиту.
Исследователи Google Project Zero в очередной раз подложили свинью компании Microsoft. На этот раз ИБ-эксперты раскрыли инфо…
Эксперты Cisco Talos и представители украинской киберполиции рассказали о масштабной фишинговой кампании Coinhoarder, направ…
Аналитики компании подготовили отчет о наиболее опасных и актуальных угрозах для платформы Android. Эксперты пишут, что в 20…