ЦРУ похищает учетные данные SSH с помощью инструментов BothanSpy и Gyrfalcon
Цикл Vault 7 пополнился информацией о двух инструментах ЦРУ, предназначенных для хищения учетных данных SSH из Windows- и Li…
Цикл Vault 7 пополнился информацией о двух инструментах ЦРУ, предназначенных для хищения учетных данных SSH из Windows- и Li…
Аналитики AV-Test представили отчет об угрозах 2016/2017, в котором сообщили, что вымогатели для Windows-систем не такая уж …
Специалисты «Доктор Веб» обнаружили в Google Play малварь, встроенную в популярную игру BlazBlue.
Даркнет-маркет AlphaBay без объяснений и причин ушел в оффлайн более суток тому назад. Пользователи уже начали паниковать.
Представь ситуацию: ты открываешь HTML-документ, и через какое-то время файлы с твоего жесткого диска оказываются у злоумышленника, притом абсолютно незаметно. Документы, код, SSH-ключи, пароли... Словом, улетают все файлы, которые ты, как текущий системный пользователь, имеешь право читать. Скажешь, невозможно? Современный браузер должен тебя защитить? Да, у некоторых из них есть свои особенности.
Команда исследователей из университета Виргинии представила прототип менеджера паролей, ориентированного на безопасность.
Эксперты заметили, что биткоины с кошелька Petya куда-то переводят, а разработчики малвари впервые «подали голос».
Исследователи Cisco Talos обнаружили ряд проблем в Dell Precision Optimizer, Invincea-X и Invincea Dell Protected Workspace.
Специалисты продолжают изучение атаки Petya, произошедшей на прошлой неделе. Разработчики M.E.Doc наконец признали факт комп…
Мы обновляем нашу рубрику для фанатов Android. Весь июнь мы выбирали интересный гик-софт, искали новые инструменты реверса APK, читали и анализировали whitepaper'ы, статьи по безопасности и разработке. А сейчас готовы поделиться кратким резюме по самому интересному. Если пишешь софт, занимаешься анализом защищенности приложений или просто Android-гик, обязательно загляни.
Южнокорейскую биржу Bithumb взломали. Данные пользователей похищены, а также украдено неизвестное количество средств.
Друзья, небывалое, невиданное и неслыханное на ZeroNights – на конференции будет два ключевых докладчика!
Спамерскими рассылками сегодня никого не удивить, однако теперь спамеры продают и «иммунитеты» от своих же услуг.
Специалисты Mandiant обнаружили ряд багов в устройствах Lenovo VIBE, которые могут использоваться для получения root-привиле…
18-летнего британца обвиняют в создании сервиса DDoS-атак на заказ, с помощь которого были атакованы множество компаний.
Неизвестные сумели перехватить контроль над доменом Classic Ether Wallet и похитили немалую сумму.
Как у любого другого заметного проекта, у KDE есть и непримиримые оппоненты, и ярые сторонники. И в то время как первые критикуют систему за сложность и слишком большое число опций настройки, высокое ресурсопотребление и недостаточную стабильность, вторые парируют подобные выпады тем, что именно обилие настроек дает возможность приспособить KDE для любых нужд и для любых конфигураций железа.
Устройств, прошедших сертификацию по программе Respects Your Freedom, стало больше.
Министерство юстиции США сообщило о вынесении приговора одному из хакеров, взломавших глав ФБР, ЦРУ и не только.
Новая публикация из цикла Vault 7 рассказывает о малвари для Linux-систем.
Специалист компании Imperva Элад Эрез создал инструмент для проверки на уязвимость перед эксплоитом АНБ.
В одиннадцатой версии операционка iPhone и iPad получила много ценных фич, среди которых как мелочи, так и штуки, в корне меняющие подход к работе с устройством. Если ты не прочь ознакомиться с ними подробнее, но рисковать и ставить бету ты не хочешь, то эта статья — для тебя.
Совместный приказ Роскомнадзора, МВД, ФНС и Роспотребнадзора наделил ФНС полномочиями блокировать анонимайзеры.
Хорошие новости, все! С недавнего времени на «Хакере» заработала новая фича — реферальные коды на подписку. Распространив св…
Журналисты обнаружили, что кардеры готовы доверить обзвон своих жертв автоматике.
Разработчики Microsoft предложили свой способ борьбы с шифровальщиками: путем блокирования определенных директорий.
Одна из наиболее частых рекомендаций по безопасности — это запускать приложения и сервисы под урезанной учеткой. Полностью проблемы безопасности это не решает, но жизнь атакующему осложнить может. Таким образом, что бы ты ни ломал/пентестил: домен Active Directory, машину, на которой хостится сайт, — перед тобой почти обязательно встанет задача поднятия своих привилегий. От ее решения будет зависеть, сможешь ли ты продвинуться дальше или нет. Сегодня мы постараемся рассмотреть всё (ну или почти всё), что касается продвижения вверх в Windows-системах.
Исследователи Palo Alto Networks обнаружили новые модификации известного трояна PlugX.
Не только Petya атаковал украинские компании в последние недели. Эксперты заметили атаки подражателя WannaCry и «след» компа…
Разработчики, создавшие вымогателя Petya в 2016 году, попробуют расшифровать файлы NotPetya.
Разработчик Canonical обнаружил баг в составе systemd, который позволяет перехватить контроль над устройством посредством DN…
Хакерская группа The Shadow Brokers опубликовала новое сообщение и начала рассылать ежемесячные дампы с эксплоитам.
Wikileaks опубликовала новые документы из цикла Vault 7, рассказав еще об одном инструменте из арсенала ЦРУ.
Во время написания этой статьи произошло очень большое событие — язык программирования Kotlin был признан официальным языком программирования для платформы Android. Год назад мы уже писали про этот язык программирования, но жизнь не стоит на месте, и в этой статье я расскажу тебе о том, какими фичами этот язык смог покорить меня, старого и закаленного программиста :).
Специалисты пришли к выводу, что Petya некорректно называть «вымогателем», так как он намеренно повреждает данные.
Исследователь Vulnerability Lab обнаружил опасную уязвимость в «устаревших» версиях Skype.
Открытая переписка Павла Дурова с Роскомнадзором продолжается. В итоге Telegram был внесен в реестр распространителей информ…
Мир охватила новая вымогательская эпидемия, и специалисты сообщают, что шифровальщик Petya – вовсе не Petya. Разбираемся, чт…
Мы часто пишем про абстрактные способы взлома и защиты мобильных устройств. При этом подразумевается, что защита должна быть, а противостоим мы некоему воображаемому злоумышленнику. Но что, если защищаться приходится не от сферического воришки в вакууме, а от вполне конкретного офицера-пограничника, который настойчиво требует предоставить ему полный доступ в устройство?
Среди самых востребованных профессий сегодняшнего дня — веб- и фронтенд-разработчик. Хотя специалистов по веб-разработке достаточно много, спрос на них не падает.