Игрушечные медведи записывали и сливали всем желающим разговоры детей и их родителей
Интернет вещей действительно пора переименовывать в интернет уязвимых вещей. ИБ-эксперты нашли очередную опасную «умную» игр…
Интернет вещей действительно пора переименовывать в интернет уязвимых вещей. ИБ-эксперты нашли очередную опасную «умную» игр…
Администрация трекера Mininova объявила, что сайт и его форум закроются в ближайшее время.
Вредоносная кампания против пользователей из Южной Кореи использует файлы HWP в качестве вектора заражения.
Исследователи предупреждают о серьезных последствиях утечки данных, допущенной CloudFlare на прошлой неделе.
Шифрование в мессенджерах завоевало популярность тем, что оно происходит совершенно незаметно для пользователей. Им не надо самостоятельно генерировать пары ключей, подписывать их, вовремя отзывать старые и скомпрометированные — все делается автоматически, а переписка волшебным образом оказывается защищенной. Но так ли все хорошо на самом деле?
Вслед за атаками на MongoDB, ElasticSearch, Hadoop и так далее, вымогателя добрались до незащищенных установок MySQL.
Ботнет Necurs, насчитывающий порядка 5 млн зараженных устройств, теперь имеет модуль для осуществления DDoS-атак.
Инженеры Google продолжают публиковать информацию об уязвимостях, для которых пока нет патчей.
Исследователи представили необычный способ извлечения данных с компьютеров, в том числе изолированных.
Алгоритм криптографического хешированияSHA-1 официально повержен, инженеры Google создали документы с одинаковым хешем.
Специалисты Symantec обнаружили новую версию Android.Lockdroid.E, в которой используется уникальный метод разблокировки.
Полиция Германии сообщила об аресте гражданина Великобритании, который причастен к масштабным IoT-атакам в конце 2016 года.
Ошибка в коде Cloudflare привела утечке куки, паролей и данных пользователей Uber, 1Password, Fitbit, «Авито».
Наверное, каждый программист хоть раз в жизни сталкивался с необходимостью спрятать информацию внутри приложения. Это могут быть ключи шифрования для расшифровки компонентов программы, адреса API Endpoints, строки, которые лучше спрятать, чтобы затруднить работу реверсеру. В Android это сделать очень непросто, но можно существенно усложнить их извлечение.
Исследователь Александр Клинк установил, что промежуточные сертификаты можно использовать не по назначению.
94% критических уязвимостей в продуктах Windows не представляют опасности без прав администратора.
Эксперты предупреждают: вымогатель Patcher написан из рук вон плохо и не может расшифровать файлы своих жертв.
Исследователь нашел баг в ядре Linux, существующий с 2005 года и присутствующий в Redhat, Debian, OpenSUSE и Ubuntu.
Технология шифрования BitLocker впервые появилась десять лет назад и менялась с каждой версией Windows. Однако далеко не все изменения в ней были призваны повысить криптостойкость. В этой статье мы подробно разберем устройство разных версий BitLocker (включая предустановленные в последние сборки Windows 10) и покажем, как обойти этот встроенный механизм защиты.
Хакерская группа National Hackers Agency взломала британского доменного регистратора и хостера, компанию DomainMonster.
Компания ESET подготовила отчет о деятельности хакерской группы RTM, чья основная цель — системы ДБО.
Аргентинский ИБ-эксперт Мануэль Кабальеро (Manuel Caballero) описал сценарий необычной JavaScript-атаки.
Специалисты CyberX обнаружили кибершпионскую кампанию BugDrop, направленную против российских и украинских организаций.
Не проходит и недели, чтобы кто-нибудь не придумал очередной трюк с новомодными глубокими нейросетями — в качестве серьезного исследования или просто ради забавы. На этот раз нам предлагается нарисовать один из предметов, чтобы посмотреть, как компьютер превратит его в нечто вроде очень странной фотографии, собранной нейросетью по кусочкам из реальных снимков.
Нередко в приложении со сложной бизнес-логикой требуется найти баг, который корнями уходит куда-то глубоко в DB-слой. В такой ситуации на помощь может прийти proxy-сервер, который перехватит все запросы из приложения в БД и отобразит их в удобочитаемом виде. В этой статье мы рассмотрим те особенности протокола MySQL, которые помогут нам написать такой сервер.
Компания Microsoft выпустила исправление для уязвимостей, связанных с Adobe Flash Player.
Google и Microsoft, которой принадлежит Bing, договорились с правообладателями и властями о фильтрации результатов поиска.
Обнаружен баг в Java и Python, за счет которого можно обходить файрволы, внедряя вредоносные команды в FTP URL.
Выступая на конференции RSA, Чарльз Хендерсон рассказал, что «умный» автомобиль сложно заставить забыть прошлого владельца.
Один из излюбленных приемов зловредописателей — использование упаковщиков и протекторов исполняемых файлов. Изначально эти инструменты считались весьма банальными и были призваны, по сути, уменьшать размер скомпилированного файла или создавать demo-версии, не заморачиваясь с защитой в основном коде. Но позднее вирусописатели приспособили эти инструменты в корыстных целях.
Специалисты компании Heimdal обнаружили новую спам-кампанию, распространяющую малварь TeamSpy.
Авторы вредоноса, недавно атаковавшего польские банки, явно пытались выдать себя за русскоговорящих.
Компания AFLEX приглашает на бесплатный вебинар «Все, что вы хотели узнать о резервном копировании с Acronis, но боялись спр…
Суд вынес приговор Сергею Вовненко, который в 2013 году прислал героин по почте известному ИБ-журналисту.
Мало научиться программировать — желательно еще и чтобы за твои знания и умения платили. С чего начать, как и где искать работу, тебе подскажет эта статья. Итак, приступим!
44-летнего Брайна Джонсона приговорили к 34 месяцам тюрьмы и выплате 1,1 млн долларов за взлом своего бывшего работодателя.
Разработчики проекта Zcoin признали, что из-за ошибки в коде мошенники сумели похитить 370 000 Zcoin.
В Android-приложениях есть возможность хранить большой объем данных в собственной, скрытой от посторонних глаз БД. Ты удивишься, насколько это может быть полезно и, самое главное, легко!
«Умных» игрушек становится все больше, и связанные с ними потенциальные проблемы уже тревожат правительственные агентства.
Microsoft отложила «вторник обновлений» до марта, что не помешало Google обнародовать PoC-эксплоит для нового бага.