Вымогатели вновь массово атакуют MongoDB, уже взломано более 26 000 серверов
Эксперты предупреждают: возобновились вымогательские атаки на неправильно настроенные установки MongoDB.
Эксперты предупреждают: возобновились вымогательские атаки на неправильно настроенные установки MongoDB.
Недовольный клиент проник на сервер TrueStresser, сервиса DDoS-атак по найму, похитил БД и начал публиковаться данные на Has…
Помимо обычных денег злоумышленников все чаще интересует криптовалюта. Так, банковский троян TrickBot научился похищать сред…
Специалисты Калифорнийского университета в Санта-Барбаре изучили бутлоадеры пяти популярных производителей чипов и обнаружил…
Виртуализация уже давно стала частью инфраструктуры практически каждого предприятия. Любой администратор использует или хотя бы пробовал сервер виртуализации. Мы уже рассматривали, как развернуть сервер виртуализации, поэтому в сегодняшней статье речь пойдет о другом: об Open vSwitch для объединения физических и виртуальных сетевых узлов и его преимуществах.
Пожелавший остаться неизвестным специалист обнаружил, что сервер, на котором размещались сайты imagetopdf.com, jpg2pdf.com, …
Выяснилось, что уязвимость в API Instagram, обнаруженная на прошлой неделе, обернулась проблемами не только для знаменитосте…
ИБ-специалисты обнаружили несколько спам-кампаний, которые распространяют шифровальщика Locky различными методами.
В новой публикации из цикла Vault 7 Wikileaks рассказала о малвари AngelFire, ориентированной на компьютеры, работающие под …
Аналитики компании Nomotion Labs предупредили, что в прошивке нескольких моделей модемов Arris присутствуют серьезные уязвим…
На андеграундных ресурсах активно рекламируют и распространяют бесплатную малварь Cobian RAT, однако польстившихся на это пр…
Каждый, кто пользовался Windows, хорошо знает, что такое ярлык. Однако этот значок со стрелкой далеко не так прост, как может показаться, и при определенных условиях он открывает широкие возможности для атакующего. Я расскажу, как сделать «ядовитый» ярлык и как с помощью флешки выполнять произвольный код на целевой системе.
Хакерская группа OurMine осуществила успешную DNS poisoning атаку на сайт Wikileaks, которую многие приняли за настоящий взл…
Эксперты компании ESET рассказали о ранее неизвестном специалистам бэкдоре Gazer, которым группировка Turla пользуется для к…
19-22 сентября 2017 года в Гааге пройдут конференция и тренинг, посвященные кибербезопасности железа. Читателям ][ скидка!
Пациенты, использующие кардиостимуляторы компании Abbott (ранее St. Jude Medical), должны будут обратиться к своим лечащим в…
В Google Play и Apple App Store можно найти множество браузеров со встроенным блокировщиком рекламы и защитой от отслеживания. Их разработчики обещают нам приватность, молниеносную скорость загрузки веб-страниц и, конечно же, рассказывают об уникальных технологиях, заложенных в их продукт. Но выполняют ли браузеры свои функции на самом деле и что, в конце концов, означает термин «защита от отслеживания»?
Пользователи приняли легитимные письма от разработчиков смартфона Essential за фишинговую атаку, а Энди Рубин теперь вынужде…
Известный ИБ-специалист Виктор Геверс (Victor Gevers) обнаружил в сети 2893 Bitcoin-майнеров, доступных кому угодно через Te…
Проработавший более десяти лет сайт HDClub, один из ведущих поставщиков «пиратского» HD- и 3D-контента в рунете, объявил о з…
Выяснилось, что участившиеся в последние дни случаи взлома аккаунтов Instagram обусловлены багом в API.
Специалисты компании ERPScan рассказали о проблемах Point-of-Sale систем SAP на конференции Hack in the Box.
Шотландские больницы атакованы шифровальщиком. Злоумышленники требуют выкуп в размере $230 000.
Специалист SANS Institute провел эксперимент, доказывающий, что интерес киберпреступников к интернету вещей не угасает.
Специалисты «Лаборатории Касперского» обнаружили новую модификацию NeutrinoPOS, самостоятельный банкер Trojan-Banker.Win32.J…
С выходом каждого нового поколения смартфонов процессоры становятся всё быстрее, разрешение экрана — всё выше, приложения — всё прожорливее, а аккумуляторы... Аккумуляторы всё те же. Чтобы хоть как-то компенсировать этот недостаток, производители используют технологии быстрой зарядки. Но, кроме преимуществ, они могут принести владельцу смартфона массу проблем — от банальной несовместимости и снижения срока службы аккумулятора до сожженных смартфонов и блоков питания.
Исследователи компании Positive Technologies рассказали об обнаружении недокументированного режима, позволяющего частично от…
Исследователи предупреждают, что практически все современные браузеры уязвимы перед атаками на расширения.
Бразильские специалисты получили бан от Tor Project, так как пытались собирать информацию о пользователях.
Стартовала кампания по сбору средств для оплаты юридических издержек известного ИБ-специалиста Маркуса Хатчинса, также извес…
Долгие годы джейлбрейк был необходимой и естественной процедурой для большинства продвинутых «яблочников». Однако сегодня даже создатель Cydia Джей Фриман (saurik) констатирует смерть джейлбрейка. Новые утилиты для взлома выходят крайне редко, твики не обновляются, а многие из тех, кто не мог представить своей жизни без взломанного iPhone, теперь спокойно обходятся без него. Как же все это стало реальностью?
Разработчики DJI пытаются предотвратить взлом и перепрошивку своих мультикоптеров любой целой. Теперь компания анонсировала …
В последние месяцы приложение Sarahah возглавляет рейтинги App Store и Google Play, набрав миллионы пользователей. Независим…
Читал новость о Cloak and Dagger? Да-да, «новая уязвимость, которая представляет опасность для всех устройств на базе Android, вплоть до новейшей версии 7.1.2» и прочие страшные слова и их комбинации? Отлично, стало быть, проблема есть, а вот исходников в публичном доступе особо не просматривается. А это значит, что в этой статье тебя ждет самый настоящий 0day!
В прошлую пятницу, 25 августа 2017 года, интернет в Японии практически не работал в течение часа. Виной тому стала ошибка ко…
Эксперты компании Zimperium обнародовали proof-of-concept для решения zIVA – это эксплоит для уязвимостей в ядре iOS, работа…
Исследователи обнаружили на Pastebin тысячи «работающих» логинов и паролей для различных «умных» устройств. Более того, инфо…
14 сентября 2017 года в Санкт-Петербурге состоится восьмая ежегодная конференция «IDC Security Roadshow 2017. Информационная…
Специалисты «Лаборатории Касперского» обнаружили, что трояны воруют денег у пользователей, используя услуги WAP-биллинга.
На китайских андеграундных форумах активно рекламируют приложение, которое позволяет генерировать вымогательский софт буквал…