Критический баг в Android эксплуатируют вымогатели, но его не исправят до выхода Android O
Специалисты Check Point обнаружили брешь в одном из защитных механизмов Android, но исправления ждать еще долго.
Специалисты Check Point обнаружили брешь в одном из защитных механизмов Android, но исправления ждать еще долго.
Исследователи компании Nightwatch Cybersecurity обнаружили ряд проблем более чем в 40 моделях роутеров серии Asus RT.
Рад снова тебя встретить на страницах нашего журнала, мой друг! Мы продолжаем прокачивать скиллы в реверсинге и познавать нелегкое ремесло malware-аналитика. В сегодняшнем выпуске мы поговорим о двух интересных фичах, которые довольно часто встречаются в «живых образцах» вредоносного ПО: шифровании (encoding) и внедрении shellcode, позволяющего получить командную оболочку ОС потенциальной жертвы.
Майский «вторник обновлений» принес патчи более чем для 50 уязвимостей, включая ряд 0-day багов, которые использовали хакеры
Специалисты Trend Micro обнаружили новый IoT-ботнет, который атакует более 1000 различных моделей камер.
Минкомсвязи предлагает замкнуть российский трафик внутри страны. Новая инициатива описана в проекте «Цифровая экономика».
Проблема в Malware Protection Engine, найденная специалистами Google Project Zero, оказалась очень серьезной.
После массовой фишинговой атаки на пользователей Gmail компания Google решила ужесточить правила.
В браузере Microsoft Edge обнаружен странный и вместе с тем опасный баг: браузер искажает цифры во время печати файлов.
Что, если я скажу тебе, что у меня есть операционка с простым и удобным интерфейсом, 64-битной файловой системой, всем необходимым для жизни софтом, хорошей поддержкой оборудования и минимальными системными требованиями уровня Pentium II с 64 Мбайт оперативки? Время ее загрузки составляет примерно секунду, программы запускаются молниеносно, дистриб занимает около 300 Мбайт, и это лишь малая часть ее достоинств...
Запускать любые скрипты двойным кликом в «Проводнике» не совсем безопасно, но чертовски удобно, особенно если часто с ними работаешь. Однако на новой машине ты можешь столкнуться с тем, что эта возможность не работает. Посмотрим, что же может помешать скриптам запускаться.
Одно из зеркал популярного конвертера Handbrake на протяжении нескольких дней раздавало пользователям малварь.
Компания AFLEX приглашает на бесплатный вебинар «Все, что вы хотели узнать о резервном копировании с Acronis, но боялись спр…
Наверняка ты не раз слышал о загрузчике MultiROM, позволяющем установить на смартфон сразу несколько разных прошивок и переключаться между ними. Но MultiROM неидеален: он требует пропатченное ядро, специальную версию TWRP Recovery и совместим не со всеми прошивками. EFIDroid лишен его недостатков, он работает на любом ядре и может загрузить что угодно.
Фингерпринтинг — это механизм слежки за пользователями, который опирается на отличительные черты браузера и операционной системы. По отдельности они не уникальны и не помогут никого идентифицировать, но если взять целый набор таких характеристик, то появляется возможность с определенной точностью выделить конкретного человека из числа посетителей сайта.
Об уязвимостях в ОКС-7 говорят много лет, но теперь появились первые свидетельства того, что их используют злоумышленники.
WeChat попал в реестр запрещенных сайтов, так как не предоставил сведения для реестра организаторов распространения информац…
Я давно увлекаюсь XSS-атаками, размышляю над разными техниками эксплуатации, ищу обходы и новые векторы для внедрения кода в страницы. В определенный момент у меня накопилось много файлов с XSS-эксплоитами для топовых CMS, и, зная, что в Сети такое добро редко встречается, я решил собрать это все в один набор и назвать его el Scripto.
Исследователи GuardiCore обнаружили ботнет, состоящий из 15 000 машин, который приносит своему оператору около $1000 в день.
Индийские власти допустили утечку индивидуальных номеров AADHAAR и личных данных из государственной биометрической базы.
Уязвимость существует из-за применения статического ключа для подписи сессии. Атакующий может отправить произвольные данные и подтвердить их валидность с помощью сигнатуры, используя известный ключ. Отправив специально сформированный сериализованный объект, атакующий может скомпрометировать систему. Сериализованные данные будут преобразованы в объект Ruby при помощи модуля Marshal и выполнены.
«ВКонтакте» обнаружили трояна, который пугает пользователей SWF-роликами и построен на базе RAT Njrat.
Появились интересные подробности о вредоносной кампании, которая едва не спровоцировала эпидемию среди пользователей Gmail.
Стало известно о неисправленном баге в чипсете Intel Puma 6, который используют различные модели кабельных модемов.
Исследователи обнаружили 234 приложения, которые шпионят за пользователями необычным способом.
На прошлой неделе неизвестный злоумышленник похитил у южнокорейской биржи Yapizon 3816 биткоинов.
Специалисты Google исправили проблему, которая позволяла осуществлять необычные фишинговые атаки.
Исследователь раскрыл подробности об опасной уязвимости WordPress, которую разработчики не могут устранить много месяцев.
13-14 мая у вас будет уникальный шанс погрузиться в мир блокчейн! В рамках двухдневного образовательного курса вы узнаете, ч…
Даже в маленькой организации может быть множество различных решений, обеспечивающих безопасность, а форматы их системных журналов могут значительно отличаться, усложняя работу. В этой статье я покажу, как можно с помощью бесплатного и открытого ПО структурировать журналы нескольких разнородных систем и тем самым упростить последующий анализ и реагирование на инциденты.
Специалисты Shodan и Recorded Future объединились и представили новый инструмент для поиска C&C-серверов.
Группа OurMine скомпрометировала официальный форум игрового движка Unity и заявила о хищении данных 2 млн пользователей.
Сложно представить сегодняшнюю разработку без DevOps-специалиста, соединяющего разработку, деплой, тестирование и дальнейшее сопровождение. Чтобы выпускать качественный продукт, абсолютно все процессы необходимо автоматизировать и контролировать. И конечно, здесь выручают специализированные инструменты. Представляем пятерку must have приложений, без которых сложно обойтись.
Мы знаем, что значимая часть наших читателей является сотрудниками или владельцами компаний в индустрии кибербезопасности, к…
Компания Intel представила серию патчей, которые устраняют опасный баг в Intel Management Engine.
Специалисты Check Point обнаружили новое семейство малвари для Mac, которое не останавливает защита Gatekeeper.
В марте 2017 года исследователь обвинил River City Media в распространении спама и утечке данных, что имело для RCM серьезны…
Создать опрос на сайте — задача пустяковая. А вот как уберечься от накрутки — уже совсем другая история. Кстати, даже если ты не интересуешься вопросами защиты онлайн-голосований, из этой статьи ты узнаешь, как тебя забанили на анонимном форуме и почему твой любимый порносайт продолжает учитывать твои вкусы несмотря на то, что ты используешь порнорежим браузера :)
Цепочка поставок систем хранения Storwize была скомпрометирована, а USB-накопители из комплекта заражены малварью.
В Эфиопии нелегальный контент можно купить прямо в торговом центре, загрузив из торгового автомата на флешку.