Болгарская полиция провела обыск в доме крякера, взломавшего защиту Denuvo
Совсем недавно мы рассказывали о крякере Voksi, который сумел справиться с новейшими версиями защиты Denuvo, взломав Total W…
Совсем недавно мы рассказывали о крякере Voksi, который сумел справиться с новейшими версиями защиты Denuvo, взломав Total W…
Эксперты Cisco Talos и их коллеги пришли к выводу, что недавно обнаруженная шпионская кампания, направленная против индийски…
Аналитики компании AdGuard обнаружили подозрительную активность сразу нескольких расширений для браузеров Chrome и Firefox, …
ИБ-специалисты сообщают, что хакер, известный под псевдонимом EliteLands, создает IoT-ботнет, получивший кодовое имя Death. …
Камеры смартфонов линейки Pixel и Nexus за последние четыре года сделали мощный рывок вперед: Google внедрила программный механизм постобработки фотографий под названием HDR+. В этой статье мы расскажем, как он работает и как активировать HDR+ на своем смартфоне, независимо от его марки.
Специалисты компании ESET рассказали о новой кибершпионской кампании, нацеленной на правительственные учреждения Украины. По…
Аналитики компании Proofpoint рассказали об обнаружении переработанной версии банковского трояна Kronos, которая задействова…
Эксперты компании Fortinet сообщают, что известный ботнет Hide ‘N Seek продолжает обзаводиться новыми эксплоитами и целями д…
Как минимум две группы хакеров уже эксплуатируют уязвимость в Oracle WebLogic, исправление для которой было выпущено на прош…
Приятно осознавать, что среди наших читателей много настоящих хакеров, способных дать решительный бой повсеместному засилью сделанных на двухнедельных онлайн-курсах веб-программистов. Поэтому за новыми задачами мы обратились к компании, «низкоуровневая» ориентация специалистов которой не вызывает сомнений, — Acronis!
Продукция Apple, Broadcom, Intel, Qualcomm и множества других производителей оказалась уязвима перед новым багом, затрагиваю…
Эксперты компания Trend Micro предупредили о новой волне атак: неизвестные сканируют сеть в поисках устройств на Android с о…
Совсем недавно ИБ-специалисты сообщали, что эксплуатация «процессорной» уязвимости Spectre возможна еще двумя способами, кот…
ИБ-специалисты обнаружили, что исходные коды трояна Exobot «утек» на сторону, и теперь эксперты ожидают роста количества соо…
15 июня 2018 года ребята из Vulners представили опенсорсный проект Zabbix Threat Control, позволяющий превратить систему мониторинга Zabbix в систему контроля безопасности машин. В этой статье мы расскажем, что такое Zabbix Threat Control, покажем, как его установить, и проверим работоспособность системы.
Аналитики китайской ИБ-компании Qihoo 360 рассказали, что майский патч для опасной проблемы в VBScript, которую можно было э…
Специалисты «Лаборатории Касперского» рассказали об обнаружении бэкдор для macOS, который получил имя Calisto. Исследователи…
Специалисты компании Armis подсчитали, что около полумиллиарда «умных» устройств уязвимы перед старой проблемой перепривязыв…
На мероприятии Aspen Security Forum специалисты компании Microsoft рассказали, что в текущем году они обнаружили и помогли в…
Третий год подряд главным соревнованием форума Positive Hack Days остается The Standoff — кибербитва между командами атакующ…
Аналитик PortSwigger обнаружил, что механизм, призванный защищать браузер Edge от XSS-атак, не работает по неизвестным причи…
Мы уже неоднократно рассказывали о взломе приложений для Android. Несколько раз мы вскрывали приложения практически голыми руками, имея только декомпилятор и дизассемблер, один раз прибегли к помощи фреймворка Frida, но есть и еще один, одновременно очевидный и неочевидный способ взлома — использовать отладчик.
Специалисты компании Sucuri обнаружили интересный вектор атак: злоумышленники прячут вредоносный код в метаданных изображени…
Крупнейшая в США сеть диагностических лабораторий, LabCorp, в начале текущей недели была атакована неизвестными злоумышленни…
На этой неделе стало известно, что Еврокомиссия оштрафовала Google на рекордные 4,3 млрд евро за то, что компания злоупотреб…
ИБ-специалисты обнаружили появление нового IoT-ботнета, который скомпрометировал более 18 000 устройств за один день.
Специалисты Positive Technologies раскрыли данные о двух уязвимостях в китайских роботах-пылесосах Diqee 360. За счет этих б…
Эксперты «Лаборатории Касперского» обнаружили мошенническую схему: теперь злоумышленники предлагают пользователям совершенно…
Наверняка ты уже читал о масштабных сетевых атаках, от которых пострадали банки, крупные предприятия, госучреждения и даже военные объекты. Кто их осуществляет? Почему они оказываются столь разрушительными? Можно ли от них защититься? На эти вопросы мы постараемся ответить в этой статье.
С 4 по 7 сентября 2018 года в Алуште состоится XVII Всероссийский ежегодный форум «Информационная безопасность. Регулировани…
Специалисты Group-IB представили отчет о недавней хакерской атаке на ПИР банк. В начале июля 2018 года финансовое учреждение…
В WordPress, самой популярной в мире системе публикации, была обнаружена серьезная уязвимость. Она позволяет в пару запросов удалить любой файл, доступный для записи пользователю, от которого работает PHP, а затем получить контроль над сайтом. В этой статье мы разберемся с причинами и посмотрим, как работает эксплуатация.
Стало известно, что правоохранительные органы арестовали 22-летнего создателя малвари LuminosityLink (она же Luminosity), ко…
Представители компании Election Systems & Software, которая много лет разрабатывает и поставляет американским властям решени…
Активисты из организации Defense Distributed выиграли многолетнюю судебную тяжбу с американскими властями. Файлы с макетами …
Разработчик шифровальщика King Ouroboros обратился к ИБ-специалистам в Twitter, доказывая, что он не скамер, каковым его наз…
Представь: ты втыкаешь в USB какую-то флешку, и вдруг в браузере открывается окно, где грустный клоун крутит ручку шарманки. Когда мелодия кончается, флешка делает «бам» и… в лучшем случае обсыпает тебя конфетти. Из этой статьи ты узнаешь, как скрестить девайс для атак BadUSB с устройством самоуничтожения и заодно научишься кое-каким мейкерским приемам.
ИБ-специалисты регулярно обнаруживают в интернете плохо настроенные установки MongoDB, что уже не раз приводило к утечкам да…
Разработчики GitHub сообщили, что Python пополнил список языков программирования, для которых осуществляется автоматический …
Шифровальщик Magniber, ранее атаковавший только пользователей из Южной Кореи, теперь представляет угрозу для всех пользовате…