Сервис, предупреждающий об использовании cookie, распространял майнинговый скрипт
Бесплатный сервис CookieScript[.]info, который применяется для уведомления пользователей о том, что тот или иной сайт исполь…
Бесплатный сервис CookieScript[.]info, который применяется для уведомления пользователей о том, что тот или иной сайт исполь…
Инженеры Google, наконец, обратили свое внимание на одну из самых любимых злоумышленниками проблем Android — Accessibility S…
Компания Google, совместно со специалистами Калифорнийского университета в Беркли, провела исследование и выяснила, каким об…
Специалисты Trend Micro обнаружили, что теоретическую технику атак, о которой впервые заговорили в сентябре 2017 года, начал…
Проект Vulners за пару лет превратился из агрегатора данных о багах в довольно популярный инструмент пентестера. Это уже полноценный тулкит для поиска эксплоитов, API для Python, плагины для Burp Suite и Chrome, серверный агент. Vulners удобно встраивается в сценарии атак, на нем пишут сканеры уязвимостей. В этой статье мы посмотрим, что может предложить Vulners, а также научимся использовать всю мощь его Python API в повседневных задачах.
Ряд антивирусных продуктов оказался подвержен проблеме AVGater, которая позволяла малвари или локальному атакующему восстано…
Продолжаем знакомить тебя с программой конференции ZeroNights 2017. Помимо множества интересных докладов и секций тебя ждут …
На этой неделе специалисты McAfee сообщили, что правительственные хакеры Fancy Bear уже пользуются новым способом атак, эксп…
Исследователи изучили шифровальщик Ordinypt, атакующий пользователей в Германии, и пришли к выводу, что малварь создана не д…
Разработчики дистрибутивов Linux изо всех сил стараются сделать свои творения максимально дружелюбными к пользователю. Несмотря на это, случается, что-то идет не так, как задумывалось, и система начинает вести себя некорректно. Чем бы ни были вызваны сбои в работе дистрибутива, в подавляющем большинстве случаев их решение давным-давно найдено и описано. Наиболее распространенные проблемы Linux и методы их решения мы попытались собрать в этой статье.
Предлагаем твоему вниманию беседу с Василием Дягилевым, который с 2013 года занимает должность главы представительства Check Point в России и СНГ. Мы поговорили о том, как важно действовать на опережение в области информационной безопасности, пришли к выводу, что мобильные устройства — это едва ли не самое слабое звено во всей инфраструктуре организации, и даже немного пофантазировали о будущих профессиях в IT.
Хочешь познакомиться и пообщаться с докладчиками ZeroNights или понаблюдать за финалом CTFzone? Организаторы мероприятия поз…
Специалисты обнаружили, что в коде сотен разных приложений, построенных вокруг сервисов Twilio, жестко закодированы учетные …
Wikileaks сдержала обещание, данное еще в начале 2017 года, и начала публиковать исходные коды хакерских инструментов ЦРУ. Н…
В этом году организаторы ZeroNights подготовили необычный сюрприз для всех участников конференции.
Аналитики Trend Micro представили отчет о деятельности хак-группы Tick, которая также известна под названиями Bronze Butler …
Исследователи считают, что эксплуатация криптографической проблемы ROCA, найденной в TPM компании Infineon Technologies, мож…
Популярность Apache делает потенциально опасным любой баг в нем. В этой статье мы разберем уязвимость, которая позволяет читать данные из участков памяти неверно настроенного веб-сервера.
Компания Digital Security, уже в седьмой раз организующая конференцию ZeroNights, проводит ICO с размещением HACK Coin. Для …
Блокчейн и криптовалюты сейчас на пике популярности — о новых ICO мы слышим едва ли не ежедневно, а курс биткойна к доллару …
Недавно ИБ-специалисты сообщили о появлении новой IoT-угрозы Reaper, которая, по их словам, может оказаться опаснее Mirai и …
Специалисты продолжают наблюдать за тем, как растет и развивается феномен криптоджекинга. К примеру, эксперты Malwarebytes с…
Компания Logitech предупреждает пользователей хабов Harmony Link, что весной 2018 года их устройства будут умышленно выведен…
После длинной череды утечек данных и проблем, связанных с неправильно сконфигурированными бакетами Amazon S3, компания решил…
Специалист Google обнаружил множество проблем в USB-драйверах, входящих в состав ядра Linux.
Пользователи обнаружили, что клавиатуры китайского производителя шпионят за каждым их действием.
WordPress — самая популярная CMS в мире. На ней работает от четверти до трети сайтов, и уязвимости в ней находят частенько. На этот раз мы разберем логическую недоработку, которая позволяет проводить широкий спектр атак — от обхода авторизации и SQL-инъекций до выполнения произвольного кода. Добро пожаловать в удивительный мир инъекций в WordPress!
Из-за ошибки в кошельке Parity и неосторожных действий всего одного человека, заблокированными оказались десятки пользовател…
Компания Google выпустила патч для уязвимости KRACK, а также представила исправления для ряда других, ранее неизвестных проб…
Специалисты компании Trustwave рассказали об уязвимости, которая позволяет удаленно атаковать принтеры Brother и спровоциров…
Исследователи обнаружили нового шифровальщика GIBON, который распространяется на киберкриминальных сайтах с мая 2017 года.
Владельцы смартфонов, приобретенных на условном «Алиэкспрессе» за условные пятьдесят долларов, исчисляются десятками тысяч. Безусловно, пользоваться такими поделками можно, только вот прошивка таких телефонов может содержать большие сюрпризы. В этой статье мы покажем, как дать решительный бой всему этому дурно пахнущему программному мусору.
Компания Skyhigh Networks предупредила, что неправильно сконфигурированные бакеты Amazon S3 могут быть опасны не только поте…
Специалисты из университета Флориды изучили стандарт IEEE P1735 и обнаружили семь различных проблем с криптографией.
В Эстонии заблокировали уязвимые из-за криптографической проблемы ROCA идентификационные карты. Теперь властям предстоит зам…
Разработчики Tor Project представили новую версию браузера Tor, которую рекомендуется как можно быстрее установить пользоват…
Ландшафт решений для корпоративной безопасности становится все сложнее, и многие компании спешат предложить свои способы интеграции. В VMware, в частности, работают над тем, чтобы унифицировать подход к защите приложений, которые выполняются в виртуализации. Мы побеседовали со старшим менеджером VMware, чтобы узнать подробности о новом продукте компании — AppDefense.
В каталоге Google Play обнаружили поддельную версию мессенджера WhatsApp, которую загрузили более 1 млн раз.
Хотя продажи iPhone X стартовали в России только сегодня, 3 ноября 2017 года, специалисты Group-IB подсчитали, что мошенники…
В Токио, в рамках конференции PacSec, вновь проходит соревнование Mobile Pwn2Own. Перед «белыми» хакерами не смогли устоять …