Проблема Eavesdropper делает возможным шпионаж через сотни приложений для iOS и Android
Специалисты обнаружили, что в коде сотен разных приложений, построенных вокруг сервисов Twilio, жестко закодированы учетные …
Специалисты обнаружили, что в коде сотен разных приложений, построенных вокруг сервисов Twilio, жестко закодированы учетные …
Wikileaks сдержала обещание, данное еще в начале 2017 года, и начала публиковать исходные коды хакерских инструментов ЦРУ. Н…
В этом году организаторы ZeroNights подготовили необычный сюрприз для всех участников конференции.
Аналитики Trend Micro представили отчет о деятельности хак-группы Tick, которая также известна под названиями Bronze Butler …
Исследователи считают, что эксплуатация криптографической проблемы ROCA, найденной в TPM компании Infineon Technologies, мож…
Компания Digital Security, уже в седьмой раз организующая конференцию ZeroNights, проводит ICO с размещением HACK Coin. Для …
Популярность Apache делает потенциально опасным любой баг в нем. В этой статье мы разберем уязвимость, которая позволяет читать данные из участков памяти неверно настроенного веб-сервера.
Блокчейн и криптовалюты сейчас на пике популярности — о новых ICO мы слышим едва ли не ежедневно, а курс биткойна к доллару …
Недавно ИБ-специалисты сообщили о появлении новой IoT-угрозы Reaper, которая, по их словам, может оказаться опаснее Mirai и …
Специалисты продолжают наблюдать за тем, как растет и развивается феномен криптоджекинга. К примеру, эксперты Malwarebytes с…
Компания Logitech предупреждает пользователей хабов Harmony Link, что весной 2018 года их устройства будут умышленно выведен…
После длинной череды утечек данных и проблем, связанных с неправильно сконфигурированными бакетами Amazon S3, компания решил…
Специалист Google обнаружил множество проблем в USB-драйверах, входящих в состав ядра Linux.
Пользователи обнаружили, что клавиатуры китайского производителя шпионят за каждым их действием.
Из-за ошибки в кошельке Parity и неосторожных действий всего одного человека, заблокированными оказались десятки пользовател…
WordPress — самая популярная CMS в мире. На ней работает от четверти до трети сайтов, и уязвимости в ней находят частенько. На этот раз мы разберем логическую недоработку, которая позволяет проводить широкий спектр атак — от обхода авторизации и SQL-инъекций до выполнения произвольного кода. Добро пожаловать в удивительный мир инъекций в WordPress!
Компания Google выпустила патч для уязвимости KRACK, а также представила исправления для ряда других, ранее неизвестных проб…
Специалисты компании Trustwave рассказали об уязвимости, которая позволяет удаленно атаковать принтеры Brother и спровоциров…
Исследователи обнаружили нового шифровальщика GIBON, который распространяется на киберкриминальных сайтах с мая 2017 года.
Компания Skyhigh Networks предупредила, что неправильно сконфигурированные бакеты Amazon S3 могут быть опасны не только поте…
Владельцы смартфонов, приобретенных на условном «Алиэкспрессе» за условные пятьдесят долларов, исчисляются десятками тысяч. Безусловно, пользоваться такими поделками можно, только вот прошивка таких телефонов может содержать большие сюрпризы. В этой статье мы покажем, как дать решительный бой всему этому дурно пахнущему программному мусору.
Специалисты из университета Флориды изучили стандарт IEEE P1735 и обнаружили семь различных проблем с криптографией.
В Эстонии заблокировали уязвимые из-за криптографической проблемы ROCA идентификационные карты. Теперь властям предстоит зам…
Разработчики Tor Project представили новую версию браузера Tor, которую рекомендуется как можно быстрее установить пользоват…
В каталоге Google Play обнаружили поддельную версию мессенджера WhatsApp, которую загрузили более 1 млн раз.
Ландшафт решений для корпоративной безопасности становится все сложнее, и многие компании спешат предложить свои способы интеграции. В VMware, в частности, работают над тем, чтобы унифицировать подход к защите приложений, которые выполняются в виртуализации. Мы побеседовали со старшим менеджером VMware, чтобы узнать подробности о новом продукте компании — AppDefense.
Хотя продажи iPhone X стартовали в России только сегодня, 3 ноября 2017 года, специалисты Group-IB подсчитали, что мошенники…
В Токио, в рамках конференции PacSec, вновь проходит соревнование Mobile Pwn2Own. Перед «белыми» хакерами не смогли устоять …
ИБ-аналитики заметили, что банковский троян Zeus Panda распространяется весьма необычным способом.
Специалисты компании RSA обнаружили, что USB аудио драйверы компании Savitech поставляются с корневыми сертификатами, и в ит…
Эта игра начинается совершенно невинно: ты кликаешь по кнопке, которая прибавляет количество скрепок. Один клик — одна скрепка. Но уже через пару минут ресурсов хватает для покупки первого автомата, потом следующего, и вот кликать больше не нужно. Игра превращается в затягивающий экономический симулятор, который к тому же отличается неординарным сюжетом.
Деревянные конструкторы Ugears тебе уже наверняка знакомы по нашим обзорам — в прошлый раз автор «Хакера» собирал сейф и комбайн и поделился своими впечатлениями. Позавидовав ему, я дождался удобного случая, чтобы проделать это с новыми моделями. На этот раз нам на тест прислали шкатулку с секретом и харди-гарди.
Программировать, не заглядывая в Google, нынче редко получается, и в этом нет ничего странного, ведь раньше вместо этого приходилось судорожно листать справочники. Однако хорошая документация кое в чем превосходит поиск, особенно когда научишься в ней ориентироваться.
Регулярные выражения помогают быстро и элегантно парсить строки и текстовые файлы, но только в том случае, если ты хорошо знаком с синтаксисом и имеешь некоторый опыт. В противном случае они превращаются в хтонический ужас, продолжительный контакт с которым может обернуться потерей рассудка.
Правоохранительные органы задержали злоумышленника, который стоял за операцией #LeakTheAnalyst и минувшим летом взломал спец…
Разработчики WordPress представили версию 4.8.3, в которой был устранен опасный баг, благодаря которому через плагины и темы…
Специалисты ESET обнаружили в официальном каталоге приложений Google Play мошенническую кампанию, целью которой оказались по…
В ноябре 2017 года еще три города примут у себя конференцию «Код информационной безопасности», которая в этом году охватывае…
Как бороться с целенаправленными атаками? Очевидно, что нужно какое-то технологическое решение, в котором были бы объединены лучшие идеи по обнаружению неизвестных угроз. Но прежде чем говорить о нем, стоит определиться с тем, что считать целевой атакой, и разобрать, как они работают.
Ошибка в работе адаптивных иконок, новой функции, представленной в Android Oreo, может вынудить пользователя откатить устрой…