Юристы Telegram подали вторую жалобу в Европейский суд по правам человека
Глава правозащитной организации «Агора», представляющей интересы мессенджера Telegram, сообщил, что Telegram подал вторую жа…
Глава правозащитной организации «Агора», представляющей интересы мессенджера Telegram, сообщил, что Telegram подал вторую жа…
Сводная группа исследователей представила доклад о технике SafeSpec, которая позволит бороться с рисками, связанным со спеку…
Эксперты Qihoo 360 Netlab предупредили об обнаружении массовой волны сканирований 8000 портов, за которой стоит IoT-ботнет S…
ИБ-эксперт обнаружил, что создатели бесполезных Android-приложений используют для введения пользователей в заблуждение очень…
Разработка ядра по праву считается задачей не из легких, но написать простейшее ядро может каждый. Чтобы прикоснуться к магии кернел-хакинга, нужно лишь соблюсти некоторые условности и совладать с ассемблером. В этой статье мы на пальцах разберем, как это сделать.
Xakep.ru побеседовал с директором компании «Ростелеком-Solar» — одной из немногих в России, предлагающих безопасность в качестве услуги. У Игоря Ляпунова уникальный взгляд на индустрию и происходящие в ней процессы, которым он с нами и поделился.
В начале июня 2018 года неизвестные сумели получить доступ к GitHub-аккаунту криптовалюты Syscoin. Злоумышленники подменили …
11-14 сентября 2018 года в Гааге пройдут конференция и тренинг Hardwear.io, посвященные кибербезопасности железа.
Эксперты Malwarebytes опубликовали отчет, посвященный активности крупных наборов эксплоитов за последнее время. Как оказалос…
Специалисты компании ThreatFabric (ранее SfyLabs) обнаружили мобильную малварь MysteryBot, которая атакует устройства на And…
Разработчики GNU Project сообщили об устранении проблемы SigSpoof, связанной с некорректной очисткой ввода (input sanitizati…
Специалисты «Лаборатории Касперского» опубликовали отчет о деятельности хакерской группы LuckyMouse (также известной под име…
Spring — популярнейший фреймворк для разработки на Java, на котором базируются сотни решений в самых разных областях. Трудно найти серьезное приложение на Java, которое бы не использовало Spring. Недавно в нем были найдены две критические уязвимости, которые приводят к удаленному исполнению кода. Давай посмотрим, как они работают.
Из официального реестра Docker Hub были удалены сразу 17 образов контейнеров, содержавших бэкдоры. Через них на серверы пол…
Специалист McAfee обнаружил интересный баг, связанный с работой голосового помощника Cortana. Злоумышленник, имеющий физичес…
В процессорах Intel выявлена еще одна уязвимость, подобная Meltdown и Spectre. Проблема получила идентификатор CVE-2018-3665…
Разработчики Microsoft выпустили исправления более чем для 50 уязвимостей в Windows, Internet Explorer, Microsoft Edge, Chak…
Крупная британская сеть магазинов розничной торговли электроникой, Dixons Carphone, которой принадлежат такие бренды, как Cu…
Более 43 000 000 email-адресов попали в открытый доступ из-за некорректной настройки управляющего сервера ботнета Trik.
Сквозное шифрование, или end-to-end encryption (E2EE), считается панацеей от настойчивых попыток хакеров и силовых ведомств ознакомиться с онлайновой перепиской. Смысл E2EE часто сводится к тому, что ключи хранятся только на устройствах собеседников и не попадают на сервер... но это не совсем так. Давай посмотрим, как в действительности обстоят дела с E2EE, на примере популярных мессенджеров.
Компания Apple обновила документацию для разработчиков приложений. В новой редакции майнинг криптовалют запрещен открытым те…
Известный ИБ-специалист Кевин Бомонт (Kevin Beaumont) предупредил о том, что многие производители смартфонов на Android оста…
Специалист ИБ-компании Okta обнаружил серьезную проблему с проверкой подписей кода в продукции VirusTotal, Google, Facebook,…
Разработчики Google анонсировали, что постепенно откажутся от практики, позволяющей устанавливать расширения для браузера Ch…
За последние четыре года ни один Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory. Участники рассказывают о новых векторах и своих изобретениях, но не забывают и о советах, как можно их обнаружить и предотвратить. В этой статье мы рассмотрим популярные способы атак на AD и приведем рекомендации, которые помогут от них защититься.
В минувшие выходные администрация южнокорейской криптовалютной биржи Coinrail заявила о взломе. Неизвестным удалось похитить…
26-29 июля 2018 года в Сочи пройдет конференция «Код ИБ ПРОФИ», в которой примут участие главные ИБ-эксперты.
Существуют самые разные задачи, которые требуют быстро переключаться между большим количеством аккаунтов (в том числе в социальных сетях), и при этом критичен уход от фингерпринтинга и прочих следящих механизмов. Браузер Linken Sphere, о котором мы расскажем, — как раз одно из таких решений.
Специалисты компании Barkly предупреждают, что спамеры стали использовать файлы IQY, чтобы обманывать почтовые спам-фильтры.
Журналисты Vice Motherboard обнаружили проблему с самоуничтожающимися сообщениями в мессенджере Signal. Оказалось, что из-за…
Китайский производитель Foscam опубликовал обновленные версии прошивок для своих IP-камер. В них были устранены сразу три кр…
Неизвестные злоумышленники пустили вход повреждающую жесткие диски малварь во время атаки на чилийский Banco de Chile. Таким…
Наверняка тебе известно, что хорошая система контроля доступа, основанная на вводе и проверке правильности пароля, никогда и нигде не сохраняет пароли в открытом виде, а проверяет их с использованием хеш-суммы. В этой статье мы на практике рассмотрим вопросы правильного хеширования паролей, руководствуясь при этом актуальными российскими методическими рекомендациями.
Британский ИБ-специалист Маркус Хатчинс, более известный в сети под псевдонимом MalwareTech, по-прежнему не решил свои пробл…
Вечером 8 июня 2018 года Роскомнадзор неожиданно вынес из реестра запрещенных сайтов более 7 000 000 IP-адресов. Как завили …
Разработчики компании Adobe в очередной раз выпустили внеплановый патч для Flash Player. Дело в том, что во Flash Player опя…
Компанию Facebook продолжают преследовать неприятности, связанные с приватностью данных пользователей. На этот раз из-за хал…
Специалисты Group-IB выявили мошенническую сеть, насчитывающую два десятка сайтов. Злоумышленники вводили пользователей в за…
Специалисты компании Defiant (бывшая WordFence) опубликовали детальный отчет о малвари BabaYaga, которая атакует сайты под у…
В этой статье мы рассмотрим, как добавить в мобильное приложение возможность еще одного подтверждения аутентификации в дополнение к имени пользователя и паролю (например, звонок на зарегистрированный на пользователя телефон или ввод кода из СМС) и как настроить backend-сервисы для реализации такой многофакторной аутентификации.