На Pwn2Own 2018 появятся новые цели для атак, а призовой фонд составит 2 000 000 долларов
Trend Micro Zero Day Initiative, организаторы ежегодного состязания Pwn2Own, анонсировали новые цели для взлома и сообщили о…
Trend Micro Zero Day Initiative, организаторы ежегодного состязания Pwn2Own, анонсировали новые цели для взлома и сообщили о…
Специалисты «Лаборатории Касперского» рассказали о многоцелевой финансовой угрозе Mezzo, которая интересуется как обычными д…
Компания Microsoft сообщила, что совсем скоро у пользователей и администраторов появится инструмент, который позволит следит…
Разработчики популярного фреймворка Electron предупредили об устранении критической уязвимости, позволявшей злоумышленнику у…
Аналитики компании «Доктор Веб» обнаружили в серверных приложениях Cleverence Mobile SMARTS Server уязвимость нулевого дня, …
Исследователи предупредили о появлении сразу двух новых ботнетов, которые атакуют интернет вещей.
Шутники говорят, что после трудового дня за компьютером типичный программист едет домой, садится за ПК и таким образом отдыхает. А ведь истина на самом деле куда ужаснее этой шутки: многие из нас, приходя с работы, посвящают оставшееся до сна время... программированию микроконтроллеров. :) Обывателям не понять, но Arduino, Teensy или ESP — действительно очень неплохое хобби. Их единственный недостаток — необходимость программировать на достаточно низком уровне, если не на Assembler, то на Arduino C или Lua. Но теперь в списке ЯП для микроконтроллеров появился Python. Точнее, MicroPython. В этой статье я постараюсь максимально продемонстрировать его возможности.
Специалисты обнаружили нового вымогателя MoneroPay, который распространялся под видом криптовалютного кошелька для несуществ…
Специалист Google Project Zero Тевис Орманди (Tavis Ormandy) обнаружил опасную уязвимость в составе Blizzard Update Agent, и…
Почему iPhone 7 работает быстрее Samsung Galaxy S7, а iPhone 8 – быстрее Galaxy S8? В чём заключается «магия Apple»? Оставив за бортом аргументы в стиле «Андроид лудше!», попробуем разобраться в причинах, которые привели к доминированию мобильных процессоров Apple над предложениями Qualcomm.
Компания Intel и многие крупные производители предупредили, что обновления для исправления уязвимости Spectre (Variant 2) по…
Шифровальщик SamSam вновь активизировался в полную силу. С начала года вредонос поразил сразу несколько медицинских учрежден…
Специалисты компании Forcepoint обнаружили, что известный банковский троян Dridex взял на вооружение новый способ распростра…
Мир узнал об уязвимостях Meltdown и Spectre только три недели тому назад, но проблем вокруг них возникает все больше. Теперь…
Новостями про уязвимости в тех или иных моделях IP-камер уже сложно кого-то удивить. Регулярно появляются информация о разнообразных багах и недокументированных учетных записях (бэкдорах). Несмотря на это многие производители до сих пор относятся к безопасности своей продукции кое-как. Об одном из таких случаев и хочу рассказать.
Аналитики компаний Trend Micro и Avast нашли в официальном каталоге приложений Google Play семейство малвари GhostTeam, похи…
ИБ-специалисты предупредили об обнаружении нового трояна Evrial, который активно рекламируется и продается на черном рынке.
Непрерывный мониторинг состояния корпоративной IT-инфраструктуры — одна из важнейших задач IT-департаментов. Реалии современного динамичного бизнеса требуют от них не быстрого устранения уже возникших неисправностей, а их своевременного предупреждения. Что, в свою очередь, предъявляет повышенные требования к инструментам диагностики.
И вновь на страницах нашего журнала рубрика «Кто самый большой гик на планете». В этот раз мы не будем касаться темы тюнинга рабочего стола, устанавливать мозаичные менеджеры окон и настраивать автомонтирование. Вместо этого мы расскажем об эффективности выполнения повседневных задач, а если точнее — о приложениях, облегчающих эти задачи.
Неизвестные атакующие похитили информацию о банковских картах более чем 40 000 клиентов интернет-магазина компании OnePlus.
Специалисты обнаружили, что автор малвари Exobot продает исходные коды, и теперь опасаются скорого появления множества «клон…
Каждый видел замочки в адресной строке, но, как заполучить такой и почему они бывают разными, знают уже далеко не все. Исполнительный директор GMO GlobalSign Russia Дмитрий Рыжиков рассказывает о том, чем сертификаты OV и EV отличаются от обычных, а также о том, какую пользу может принести хозяину сайта более продвинутый сертификат.
Первая в этом году конференция «Код информационной безопасности» состоится в Казахстане.
Больница Hancock Health, расположенная в Индиане, заплатила более 55 000 долларов выкупа вымогателям, заразившим медицинское…
Исследователь Абрахам Марси (Abraham Masri) обнаружил баг, получивший название chaiOS. Он позволяет сбросить «текстовую бомб…
Группа специалистов получила более 100 000 долларов от компании Google за создание цепочки эксплоитов, позволяющей удаленно …
Сразу несколько новостей об атаках майнинговой малвари принесли последние дни. Так, криптовалютой заинтересовались операторы…
Разработчики Internet Systems Consortium (ISC) выпустили патчи для BIND, в число которых вошла заплатка, устраняющая удаленн…
В прошлом выпуске мы сделали подборку по реверсингу и анализу malware-кода, которая в первую очередь была интересна программистам, реверсерам и софтверным инженерам. Сегодня же представляем твоему вниманию статьи, посвященные преимущественно хакерскому ремеслу — всему, что связано со взломами ОС, СУБД, тестированием ИТ-шной инфраструктуры на проникновение, уязвимостями ОС и прикладного ПО.
Специалисты Check Point зафиксировали резкий рост распространения вредоносного ПО для майнинга криптовалюты. Исследователи о…
Специалисты MalwareMustDie обнаружили новую версию IoT-малвари Mirai, которая атакует устройства, оснащенные встраиваемыми п…
На конференции Usenix Enigma 2018 сотрудник компании Google представил доклад, описывающий весьма печальное положение вещей …
Пользователи устройств Google Home и Google Chromecast обнаружили, что их девайсы провоцируют серьезные неполадки в работе W…
Новая уязвимость в Oracle WebLogic позволяет выполнять произвольные команды на целевой системе любому атакующему без какой-либо авторизации. Разберемся, что именно должен делать атакующий и почему это работает.
Большинство атак на корпоративные ресурсы подразумевают внедрение веб-шеллов — кода, который дает возможность управлять пораженными машинами извне сети. AntiShell Web Shell Hunter — это защитное средство, которое включает в себя целый набор механизмов для выявления веб-шеллов.
Специалисты «Лаборатории Касперского» обнаружили многофункциональное ПО для целенаправленной слежки с помощью мобильных уст…
12-16 февраля 2018 года в Башкортостане состоится юбилейный X Уральский форум «Информационная безопасность финансовой сферы»…
К методам детектирования отладки прибегают многие программисты: одни хотели бы уберечь свои продукты от конкурентов, другие противостоят вирусным аналитикам или автоматическим системам распознавания малвари. Мы в подробностях рассмотрим разные методы борьбы с дебагом — от простых до довольно нетривиальных.
Эксперты компании ICEBRG обнаружили в официальном Chrome Web Store сразу четыре вредоносных расширения.
Специалисты Google Project Zero обнаружили опасную уязвимость в популярном приложении Transmission.