Специалисты ESET обнаружили новый бэкдор группы Turla
Эксперты компании ESET рассказали о ранее неизвестном специалистам бэкдоре Gazer, которым группировка Turla пользуется для к…
Эксперты компании ESET рассказали о ранее неизвестном специалистам бэкдоре Gazer, которым группировка Turla пользуется для к…
19-22 сентября 2017 года в Гааге пройдут конференция и тренинг, посвященные кибербезопасности железа. Читателям ][ скидка!
В Google Play и Apple App Store можно найти множество браузеров со встроенным блокировщиком рекламы и защитой от отслеживания. Их разработчики обещают нам приватность, молниеносную скорость загрузки веб-страниц и, конечно же, рассказывают об уникальных технологиях, заложенных в их продукт. Но выполняют ли браузеры свои функции на самом деле и что, в конце концов, означает термин «защита от отслеживания»?
Пациенты, использующие кардиостимуляторы компании Abbott (ранее St. Jude Medical), должны будут обратиться к своим лечащим в…
Пользователи приняли легитимные письма от разработчиков смартфона Essential за фишинговую атаку, а Энди Рубин теперь вынужде…
Известный ИБ-специалист Виктор Геверс (Victor Gevers) обнаружил в сети 2893 Bitcoin-майнеров, доступных кому угодно через Te…
Проработавший более десяти лет сайт HDClub, один из ведущих поставщиков «пиратского» HD- и 3D-контента в рунете, объявил о з…
Выяснилось, что участившиеся в последние дни случаи взлома аккаунтов Instagram обусловлены багом в API.
Специалисты компании ERPScan рассказали о проблемах Point-of-Sale систем SAP на конференции Hack in the Box.
Шотландские больницы атакованы шифровальщиком. Злоумышленники требуют выкуп в размере $230 000.
Специалист SANS Institute провел эксперимент, доказывающий, что интерес киберпреступников к интернету вещей не угасает.
Специалисты «Лаборатории Касперского» обнаружили новую модификацию NeutrinoPOS, самостоятельный банкер Trojan-Banker.Win32.J…
Исследователи компании Positive Technologies рассказали об обнаружении недокументированного режима, позволяющего частично от…
С выходом каждого нового поколения смартфонов процессоры становятся всё быстрее, разрешение экрана — всё выше, приложения — всё прожорливее, а аккумуляторы... Аккумуляторы всё те же. Чтобы хоть как-то компенсировать этот недостаток, производители используют технологии быстрой зарядки. Но, кроме преимуществ, они могут принести владельцу смартфона массу проблем — от банальной несовместимости и снижения срока службы аккумулятора до сожженных смартфонов и блоков питания.
Исследователи предупреждают, что практически все современные браузеры уязвимы перед атаками на расширения.
Бразильские специалисты получили бан от Tor Project, так как пытались собирать информацию о пользователях.
Долгие годы джейлбрейк был необходимой и естественной процедурой для большинства продвинутых «яблочников». Однако сегодня даже создатель Cydia Джей Фриман (saurik) констатирует смерть джейлбрейка. Новые утилиты для взлома выходят крайне редко, твики не обновляются, а многие из тех, кто не мог представить своей жизни без взломанного iPhone, теперь спокойно обходятся без него. Как же все это стало реальностью?
Стартовала кампания по сбору средств для оплаты юридических издержек известного ИБ-специалиста Маркуса Хатчинса, также извес…
Разработчики DJI пытаются предотвратить взлом и перепрошивку своих мультикоптеров любой целой. Теперь компания анонсировала …
В последние месяцы приложение Sarahah возглавляет рейтинги App Store и Google Play, набрав миллионы пользователей. Независим…
В прошлую пятницу, 25 августа 2017 года, интернет в Японии практически не работал в течение часа. Виной тому стала ошибка ко…
Читал новость о Cloak and Dagger? Да-да, «новая уязвимость, которая представляет опасность для всех устройств на базе Android, вплоть до новейшей версии 7.1.2» и прочие страшные слова и их комбинации? Отлично, стало быть, проблема есть, а вот исходников в публичном доступе особо не просматривается. А это значит, что в этой статье тебя ждет самый настоящий 0day!
Эксперты компании Zimperium обнародовали proof-of-concept для решения zIVA – это эксплоит для уязвимостей в ядре iOS, работа…
Исследователи обнаружили на Pastebin тысячи «работающих» логинов и паролей для различных «умных» устройств. Более того, инфо…
14 сентября 2017 года в Санкт-Петербурге состоится восьмая ежегодная конференция «IDC Security Roadshow 2017. Информационная…
Специалисты «Лаборатории Касперского» обнаружили, что трояны воруют денег у пользователей, используя услуги WAP-биллинга.
На китайских андеграундных форумах активно рекламируют приложение, которое позволяет генерировать вымогательский софт буквал…
Специалисты предупреждают: не стоит переходить по ссылкам на видеоролики, даже полученным от проверенных контактов в Faceboo…
ProcessMaker 3 — это популярная система управления бизнес-процессами, которая используется в крупных компаниях. Возможность несанкционированного доступа к ней может обернуться большими проблемами, тем более что захватить можно не только базу данных, но и сервер, на котором стоит ProcessMaker. Сейчас я расскажу, как это сделать, а заодно это послужит показательным примером поиска уязвимостей в коде на PHP.
Британские пользователи массово жалуются, что после обновления, вышедшего две недели назад, их телевизоры перестали работать…
Wikileaks опубликовала очередные файлы из цикла Vault 7, на этот раз повествующие о том, как ЦРУ следит за своими коллегами.
Мы пообщались с коммерческим директором Parasite Антоном Голубевым, чтобы узнать, как устроен рынок продвижения в «Инстаграме». Специалисты из Parasite работают над сервисом отложенного постинга и аналитики, но из-за специфики рынка оказались отлично осведомлены и о более темной его стороне.
Эксперт компании Mimecast придумал, как можно изменять содержание писем на вредоносное уже после их получения.
Специалисты ESET предупредили о новой спамерской кампании: злоумышленники выдают себя за представителей авиакомпании Delta A…
Независимый исследователь обнаружил, что популярное «погодное» приложение AccuWeather собирает данные о пользователях и пере…
Известный брокер уязвимостей, компания Zerodium, теперь покупает и эксплоты для 0-day уязвимостей в защищенных мессенджерах.
Foxit Reader — популярная программа для просмотра PDF. Занимает мало, работает быстро и для многих пользователей полностью заменяет неповоротливый Adobe Acrobat. Одна беда — вот уже четыре месяца его разработчики не могут закрыть дыру, которая позволяет исполнять произвольный код из вредоносного PDF. Сейчас я покажу, что это за дыра и как ее эксплуатировать.
Специалисты «Лаборатории Касперского» проанализировали нового банковского трояна Arnold.
Аналитики Forcepoint заметили, что мошенники-вымогатели активизировались и пытаются запугивать пользователей.
Эксперты Trend Micro предупредили о появлении нового трояна-майнера CoinMiner, который атакует компьютеры, работающие под уп…