Троян Jimmy основан на исходниках NeutrinoPOS
Специалисты «Лаборатории Касперского» обнаружили новую модификацию NeutrinoPOS, самостоятельный банкер Trojan-Banker.Win32.J…
Специалисты «Лаборатории Касперского» обнаружили новую модификацию NeutrinoPOS, самостоятельный банкер Trojan-Banker.Win32.J…
Исследователи компании Positive Technologies рассказали об обнаружении недокументированного режима, позволяющего частично от…
С выходом каждого нового поколения смартфонов процессоры становятся всё быстрее, разрешение экрана — всё выше, приложения — всё прожорливее, а аккумуляторы... Аккумуляторы всё те же. Чтобы хоть как-то компенсировать этот недостаток, производители используют технологии быстрой зарядки. Но, кроме преимуществ, они могут принести владельцу смартфона массу проблем — от банальной несовместимости и снижения срока службы аккумулятора до сожженных смартфонов и блоков питания.
Исследователи предупреждают, что практически все современные браузеры уязвимы перед атаками на расширения.
Бразильские специалисты получили бан от Tor Project, так как пытались собирать информацию о пользователях.
Долгие годы джейлбрейк был необходимой и естественной процедурой для большинства продвинутых «яблочников». Однако сегодня даже создатель Cydia Джей Фриман (saurik) констатирует смерть джейлбрейка. Новые утилиты для взлома выходят крайне редко, твики не обновляются, а многие из тех, кто не мог представить своей жизни без взломанного iPhone, теперь спокойно обходятся без него. Как же все это стало реальностью?
Стартовала кампания по сбору средств для оплаты юридических издержек известного ИБ-специалиста Маркуса Хатчинса, также извес…
Разработчики DJI пытаются предотвратить взлом и перепрошивку своих мультикоптеров любой целой. Теперь компания анонсировала …
В последние месяцы приложение Sarahah возглавляет рейтинги App Store и Google Play, набрав миллионы пользователей. Независим…
В прошлую пятницу, 25 августа 2017 года, интернет в Японии практически не работал в течение часа. Виной тому стала ошибка ко…
Читал новость о Cloak and Dagger? Да-да, «новая уязвимость, которая представляет опасность для всех устройств на базе Android, вплоть до новейшей версии 7.1.2» и прочие страшные слова и их комбинации? Отлично, стало быть, проблема есть, а вот исходников в публичном доступе особо не просматривается. А это значит, что в этой статье тебя ждет самый настоящий 0day!
Эксперты компании Zimperium обнародовали proof-of-concept для решения zIVA – это эксплоит для уязвимостей в ядре iOS, работа…
Исследователи обнаружили на Pastebin тысячи «работающих» логинов и паролей для различных «умных» устройств. Более того, инфо…
14 сентября 2017 года в Санкт-Петербурге состоится восьмая ежегодная конференция «IDC Security Roadshow 2017. Информационная…
Специалисты «Лаборатории Касперского» обнаружили, что трояны воруют денег у пользователей, используя услуги WAP-биллинга.
На китайских андеграундных форумах активно рекламируют приложение, которое позволяет генерировать вымогательский софт буквал…
Специалисты предупреждают: не стоит переходить по ссылкам на видеоролики, даже полученным от проверенных контактов в Faceboo…
ProcessMaker 3 — это популярная система управления бизнес-процессами, которая используется в крупных компаниях. Возможность несанкционированного доступа к ней может обернуться большими проблемами, тем более что захватить можно не только базу данных, но и сервер, на котором стоит ProcessMaker. Сейчас я расскажу, как это сделать, а заодно это послужит показательным примером поиска уязвимостей в коде на PHP.
Британские пользователи массово жалуются, что после обновления, вышедшего две недели назад, их телевизоры перестали работать…
Wikileaks опубликовала очередные файлы из цикла Vault 7, на этот раз повествующие о том, как ЦРУ следит за своими коллегами.
Мы пообщались с коммерческим директором Parasite Антоном Голубевым, чтобы узнать, как устроен рынок продвижения в «Инстаграме». Специалисты из Parasite работают над сервисом отложенного постинга и аналитики, но из-за специфики рынка оказались отлично осведомлены и о более темной его стороне.
Эксперт компании Mimecast придумал, как можно изменять содержание писем на вредоносное уже после их получения.
Специалисты ESET предупредили о новой спамерской кампании: злоумышленники выдают себя за представителей авиакомпании Delta A…
Независимый исследователь обнаружил, что популярное «погодное» приложение AccuWeather собирает данные о пользователях и пере…
Известный брокер уязвимостей, компания Zerodium, теперь покупает и эксплоты для 0-day уязвимостей в защищенных мессенджерах.
Foxit Reader — популярная программа для просмотра PDF. Занимает мало, работает быстро и для многих пользователей полностью заменяет неповоротливый Adobe Acrobat. Одна беда — вот уже четыре месяца его разработчики не могут закрыть дыру, которая позволяет исполнять произвольный код из вредоносного PDF. Сейчас я покажу, что это за дыра и как ее эксплуатировать.
Специалисты «Лаборатории Касперского» проанализировали нового банковского трояна Arnold.
Аналитики Forcepoint заметили, что мошенники-вымогатели активизировались и пытаются запугивать пользователей.
Эксперты Trend Micro предупредили о появлении нового трояна-майнера CoinMiner, который атакует компьютеры, работающие под уп…
Эксперты компании IOActive рассказали, как взламывать промышленных и «домашних» роботов с целью причинения физического вреда…
Если ты думаешь, что Guitar Hero, Kinect или Wii Remote — это странно, то спешим тебя заверить: это все ерунда по сравнению с тем, как извращались разработчики игровых приставок в старые времена. Были и жестовые контроллеры, и 3D-ускорители, встроенные прямо в картридж, и приставки, в которые вместо картриджа вставлялась другая приставка.
В официальном каталоге приложений вновь обнаружили рекламную малварь китайского «производства».
Стало известно, что в редакторе Unity обнаружена RCE-уязвимость, представляющая опасность для всех версий Windows.
Python — язык программирования с достаточно низким порогом вхождения, поэтому его часто выбирают начинающие кодеры. Ты еще не решился изучать «Пайтон»? Вот десять фактов о нем, которые помогут тебе развеять сомнения и определиться с выбором. Они будут интересны не только программистам!
Исследователи «Доктор Веб» обнаружили нового трояна-майнера, предназначенного для добычи криптовалюты Monero (XMR). Авторы м…
Специалисты ESET обнаружили трояна Joao, нацеленного на геймеров. Малварь распространяется вместе с играми разработчика Aeri…
Этим летом мы запустили серию статей о вычислениях на видеокартах. Подробно разобрали, как с их помощью брутфорсят пароли, майнят альткойны, принимают участие в научных расчетах и получают за это вознаграждение. Эта статья посвящена тонкостям неграфических вычислений и способам повысить их результативность.
14 сентября 2017 года CNews проведет в Москве конференцию «Информационная безопасность бизнеса и госструктур: новые задачи».
Неизвестные злоумышленники перехватили контроль над сайтом, Slack-каналом и почтовой рассылкой проекта Enigma.
Специалисты Принстонского университета предупреждают, что всю анонимность криптовалют сводят на нет сайты, принимающие оплат…