Почти 400 моделей камер Axis Communications уязвимы перед удаленными атаками
Специалисты компании VDOO выявили множество уязвимостей в камерах шведской компании Axis Communications. В итоге патчи получ…
Специалисты компании VDOO выявили множество уязвимостей в камерах шведской компании Axis Communications. В итоге патчи получ…
ИБ-эксперты предупреждают, что macOS незаметно создает и кеширует превью для изображений и других файлов, хранящихся на защи…
Думаю, тебе не нужно рассказывать, что такое git, — он сегодня используется всеми от небольших компаний до гигантов индустрии. Найденная в нем уязвимость позволяет злоумышленнику атаковать пользователей, которые клонировали специально сформированный репозиторий. Как его формировать? Об этом я сейчас и расскажу.
Специалисты компании ESET обнаружили в России и Украине вредоносную программу InvisiMole, которая используется для кибершпио…
Глава правозащитной организации «Агора», представляющей интересы мессенджера Telegram, сообщил, что Telegram подал вторую жа…
Сводная группа исследователей представила доклад о технике SafeSpec, которая позволит бороться с рисками, связанным со спеку…
Эксперты Qihoo 360 Netlab предупредили об обнаружении массовой волны сканирований 8000 портов, за которой стоит IoT-ботнет S…
ИБ-эксперт обнаружил, что создатели бесполезных Android-приложений используют для введения пользователей в заблуждение очень…
В начале июня 2018 года неизвестные сумели получить доступ к GitHub-аккаунту криптовалюты Syscoin. Злоумышленники подменили …
Разработка ядра по праву считается задачей не из легких, но написать простейшее ядро может каждый. Чтобы прикоснуться к магии кернел-хакинга, нужно лишь соблюсти некоторые условности и совладать с ассемблером. В этой статье мы на пальцах разберем, как это сделать.
Xakep.ru побеседовал с директором компании «Ростелеком-Solar» — одной из немногих в России, предлагающих безопасность в качестве услуги. У Игоря Ляпунова уникальный взгляд на индустрию и происходящие в ней процессы, которым он с нами и поделился.
11-14 сентября 2018 года в Гааге пройдут конференция и тренинг Hardwear.io, посвященные кибербезопасности железа.
Эксперты Malwarebytes опубликовали отчет, посвященный активности крупных наборов эксплоитов за последнее время. Как оказалос…
Специалисты компании ThreatFabric (ранее SfyLabs) обнаружили мобильную малварь MysteryBot, которая атакует устройства на And…
Разработчики GNU Project сообщили об устранении проблемы SigSpoof, связанной с некорректной очисткой ввода (input sanitizati…
Специалисты «Лаборатории Касперского» опубликовали отчет о деятельности хакерской группы LuckyMouse (также известной под име…
Из официального реестра Docker Hub были удалены сразу 17 образов контейнеров, содержавших бэкдоры. Через них на серверы пол…
Spring — популярнейший фреймворк для разработки на Java, на котором базируются сотни решений в самых разных областях. Трудно найти серьезное приложение на Java, которое бы не использовало Spring. Недавно в нем были найдены две критические уязвимости, которые приводят к удаленному исполнению кода. Давай посмотрим, как они работают.
Специалист McAfee обнаружил интересный баг, связанный с работой голосового помощника Cortana. Злоумышленник, имеющий физичес…
В процессорах Intel выявлена еще одна уязвимость, подобная Meltdown и Spectre. Проблема получила идентификатор CVE-2018-3665…
Разработчики Microsoft выпустили исправления более чем для 50 уязвимостей в Windows, Internet Explorer, Microsoft Edge, Chak…
Крупная британская сеть магазинов розничной торговли электроникой, Dixons Carphone, которой принадлежат такие бренды, как Cu…
Сквозное шифрование, или end-to-end encryption (E2EE), считается панацеей от настойчивых попыток хакеров и силовых ведомств ознакомиться с онлайновой перепиской. Смысл E2EE часто сводится к тому, что ключи хранятся только на устройствах собеседников и не попадают на сервер... но это не совсем так. Давай посмотрим, как в действительности обстоят дела с E2EE, на примере популярных мессенджеров.
Более 43 000 000 email-адресов попали в открытый доступ из-за некорректной настройки управляющего сервера ботнета Trik.
Компания Apple обновила документацию для разработчиков приложений. В новой редакции майнинг криптовалют запрещен открытым те…
Известный ИБ-специалист Кевин Бомонт (Kevin Beaumont) предупредил о том, что многие производители смартфонов на Android оста…
Специалист ИБ-компании Okta обнаружил серьезную проблему с проверкой подписей кода в продукции VirusTotal, Google, Facebook,…
Разработчики Google анонсировали, что постепенно откажутся от практики, позволяющей устанавливать расширения для браузера Ch…
В минувшие выходные администрация южнокорейской криптовалютной биржи Coinrail заявила о взломе. Неизвестным удалось похитить…
За последние четыре года ни один Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory. Участники рассказывают о новых векторах и своих изобретениях, но не забывают и о советах, как можно их обнаружить и предотвратить. В этой статье мы рассмотрим популярные способы атак на AD и приведем рекомендации, которые помогут от них защититься.
Существуют самые разные задачи, которые требуют быстро переключаться между большим количеством аккаунтов (в том числе в социальных сетях), и при этом критичен уход от фингерпринтинга и прочих следящих механизмов. Браузер Linken Sphere, о котором мы расскажем, — как раз одно из таких решений.
26-29 июля 2018 года в Сочи пройдет конференция «Код ИБ ПРОФИ», в которой примут участие главные ИБ-эксперты.
Специалисты компании Barkly предупреждают, что спамеры стали использовать файлы IQY, чтобы обманывать почтовые спам-фильтры.
Журналисты Vice Motherboard обнаружили проблему с самоуничтожающимися сообщениями в мессенджере Signal. Оказалось, что из-за…
Китайский производитель Foscam опубликовал обновленные версии прошивок для своих IP-камер. В них были устранены сразу три кр…
Наверняка тебе известно, что хорошая система контроля доступа, основанная на вводе и проверке правильности пароля, никогда и нигде не сохраняет пароли в открытом виде, а проверяет их с использованием хеш-суммы. В этой статье мы на практике рассмотрим вопросы правильного хеширования паролей, руководствуясь при этом актуальными российскими методическими рекомендациями.
Неизвестные злоумышленники пустили вход повреждающую жесткие диски малварь во время атаки на чилийский Banco de Chile. Таким…
Британский ИБ-специалист Маркус Хатчинс, более известный в сети под псевдонимом MalwareTech, по-прежнему не решил свои пробл…
Вечером 8 июня 2018 года Роскомнадзор неожиданно вынес из реестра запрещенных сайтов более 7 000 000 IP-адресов. Как завили …
Разработчики компании Adobe в очередной раз выпустили внеплановый патч для Flash Player. Дело в том, что во Flash Player опя…