Авторы трояна для майнинга оставили «привет» Брайану Кребсу прямо в коде малвари
Исследователи «Доктор Веб» обнаружили нового трояна-майнера, предназначенного для добычи криптовалюты Monero (XMR). Авторы м…
Исследователи «Доктор Веб» обнаружили нового трояна-майнера, предназначенного для добычи криптовалюты Monero (XMR). Авторы м…
Специалисты ESET обнаружили трояна Joao, нацеленного на геймеров. Малварь распространяется вместе с играми разработчика Aeri…
Этим летом мы запустили серию статей о вычислениях на видеокартах. Подробно разобрали, как с их помощью брутфорсят пароли, майнят альткойны, принимают участие в научных расчетах и получают за это вознаграждение. Эта статья посвящена тонкостям неграфических вычислений и способам повысить их результативность.
14 сентября 2017 года CNews проведет в Москве конференцию «Информационная безопасность бизнеса и госструктур: новые задачи».
Неизвестные злоумышленники перехватили контроль над сайтом, Slack-каналом и почтовой рассылкой проекта Enigma.
Специалисты Принстонского университета предупреждают, что всю анонимность криптовалют сводят на нет сайты, принимающие оплат…
Сводная группа исследователей установила, что целью атаки, направленной на DNS-провайдера Dyn прошлой осенью, была вовсе не …
Специалисты Google добавили в Chrome новую защитную функцию, особенно актуальную в свете недавней серии атак на разработчико…
Специалисты из израильского университета имени Бен-Гуриона доказали, что незаметно подменить компоненты современного смартфо…
Несмотря на то что до 2016 года существовало лишь несколько публикаций о кеш-атаках на смартфоны (причем эти публикации ограничивались рассмотрением атак на AES-таблицу и не затрагивали более современные методы межъядерных атак: Prime + Probe, Flush + Reload, Evict + Reload и Flush + Flush, Rowhammer), в последние два года наблюдается бурный всплеск интереса к кеш-атакам по сторонним каналам. Именно эта тенденция и побудила нас просуммировать все то, что появилось по теме в паблике за последние два года.
Официальные аккаунты PlayStation в Twitter и Facebook подверглись взлому, злоумышленники пишут, что получили доступ к базе д…
Аналитики Imperva Incapsula пишут, что DDoS-атаки все чаще используют технику Pulse Wave, которая затрудняет борьбу с такими…
Не секрет, что если ты собрался посетить такие страны как США или Великобританию то, прежде чем тебя пустить, есть шанс что твой ноутбук, телефон или любое другое накопительное устройство осмотрят. Такое, конечно, не всем по нраву, особенно, если у тебя полно секретных рецептов бабушкиного борща или корпоративный ноутбук с разработками компании. Обычно, такие данные шифруют, чтобы они не попали в чужие руки, если ноутбук украли или он был утерян.
В популярном приложении для работы с PDF-файлами, Foxit Reader, обнаружили сразу двери критических уязвимости.
Специалисты Trend Micro рассказали о вредоносе GhostClicker, который создан для кликфрода и присутствует в сотнях приложений…
Группа ученых, работающих в стенах Google, задалась вопросом: «В чем конкретно заключается художественный эффект фотографий», а затем попыталась свести этот эффект к набору параметров, которые могла бы воспроизводить нейросеть. На сайте Creatism ты найдешь примеры ее работ, и сможешь самостоятельно убедиться в том, что искусство фотографии вполне по силе компьютеру.
В iOS 11, релиз которой состоится в начале осени, обнаружили интересную функцию, которая позволяет отключить сканера отпеча…
«Лаборатория Касперского» обнаружила новую модификацию известного банковского трояна Faketoken.
Специалисты обратили внимание, что опенсорсный PHP-вредонос стал основой для нескольких реальных шифровальщиков.
Пожелавший остаться неизвестным специалист обнаружил баг в браузере Chrome, не затрагивающий только Chrome 60.
Тем, кто только начал разбираться с хакерской кухней, не помешает узнать, как работают сети, и как устроены базовые типы атак на них. Если ты плаваешь в теме и хотел бы подробно разобрать типовые сценарии, чтобы лучше понять их, то Netsim — для тебя.
Исследователи предложили несколько методов верификации отпечатанных на 3D-принтерах объектов.
Операторы защищенного почтового сервиса ProtonMail сообщили в твиттере, что взломали фишеров, выдававших себя за представите…
Исследователь Дэвид Монтенегро (David Montenegro) обнаружил, что в сети продают новый эксплоит-кит Disdain, по цене от 80 до…
Специалисты «Лаборатории Касперского» обнаружили бэкдор в популярном серверном ПО NetSarang.
Казалось бы, все, что можно придумать в области пересылки файлов с одного компьютера на другой, уже придумано. Но нет! Не так давно мы писали о сервисе Transfer.sh, который позволяет пересылать файлы из командной строки, а теперь кое-что новенькое на ту же тему сделали в Mozilla.
Современные видеокарты похожи на компактные суперкомпьютеры c производительностью в несколько терафлопс. Система с несколькими видеокартами умещается на столе и способна быстро вскрыть большинство зашифрованных файлов. Если раньше для этого требовалось покупать и настраивать кучу специализированных программ, то сейчас достаточно одной универсальной.
У кабельной и спутниковой телесети HBO снова проблемы. В сеть попала еще одна серия «Игры престолов», которая официально вый…
Специалисты Check Point установили личность преступника, который стоял за серией таргетированных атак, направленных против к…
Взлом популярных расширений для Chrome продолжается. Proofpoint сообщает, что в сумме атакующие скомпрометировали уже восемь…
Специалисты компании Cyren обнаружили новую масштабную спам-кампанию, распространяющую банковский троян TrickBot.
Злоумышленники научили использовать исправленную весной 2017 года уязвимость CVE-2017-0199 на новый лад.
Приложения, которые должны предупреждать пользователя о подключении к IMSI-перехватчику, скорее всего, не справятся с задаче…
Интернет уже давно перестал быть местом неограниченной свободы и безнаказанности. Сегодня сеть жестко контролируют и пресекают любые попытки выйти за иллюзорную черту свободы самовыражения, которую толком не видят даже те, кто ее придумал. Китай блокирует VPN, Россия пытается прогнуть Дурова, а в Европе все помешались на авторском праве. Но что если мы придумаем свой интернет? Нет, не наркоманский Tor, а в буквальном смысле новую сеть. Такую, которая напрямую соединит наши смартфоны во имя свободы распространения информации.
Индийские власти сообщили, что обнаружили источник утечки, из-за которого 4 эпизод 7 сезона «Игры престолов» попал в сеть ра…
Исследователь, которого сразу после посещения DEF CON задержало ФБР, заявил, что не создавал малварь Kronos.
Специалисты из университета Аделаиды подготовили доклад, согласно которому электрические сигналы, исходящие от USB-портов, м…
17-летний житель Уругвая обнаружил баг в Google App Engine, позволявший просматривать внутренние документы Google.
Специалисты компании Lookout обнаружили в Google Play и неофициальных каталогах приложений малварь SonicSpy.
В конце прошлой недели компания LockState обновила свои устройства так неудачно, что теперь пользователям придется менять «у…