Авторы Gh0st RAT и Nitol взяли на вооружение эксплоит EternalBlue
Похищенный у АНБ эксплоит EternalBlue, который использовался для распространения WannaCry, применяют все больше хакеров.
Похищенный у АНБ эксплоит EternalBlue, который использовался для распространения WannaCry, применяют все больше хакеров.
Сводная группа специалистов сообщает об отключении тысяч доменов, ранее входивших в инфраструктуру набора эксплоитов RIG.
Из удобных средств поделиться файлом шейринговые сервисы нынче превратились в «файлопомойки» — места, заваленные пиратским контентом, владельцы которых идут на любые самые низкие уловки, только чтобы выжать из посетителя копеечку. Тем отраднее видеть, что кто-то отважился сделать чистый, простой и удобный сервис для пересылки файлов.
Ошибка связана с некорректной обработкой ответов от сервера в функции Microsoft OLE (Object Linking and Embedding), которая дает возможность встраивать одни документы внутрь других. После открытия зараженного документа приложение офиса делает запрос на удаленный сервер, чтобы получить встроенный в этот документ файл. Сервер возвращает специально сформированный ответ. В нем содержится вредоносный файл HTA, код из которого после загрузки выполняется на целевой системе.
Наверняка все слышали о Силиконовой долине в США — это область в штате Калифорния, где сосредоточены высокотехнологичные компании, занимающиеся разработкой и производством всякого рода компьютеров. У нас такой долины нет, зато есть долина знаний — Университет Иннополис. В этой статье мы расскажем о нем, а также ответим на все часто задаваемые вопросы.
Хакеры опубликовали на The Pirate Bay украденное телешоу ABC, так как компания отказалась заплатить выкуп.
Исследователи предупреждают: появилась новая техника распространения малвари через файлы PowerPoint.
Современный смартфон уже сложно назвать просто компьютером, ведь он умеет гораздо больше своего стационарного предка: и температуру может измерить, и высоту над уровнем моря подсказать, и влажность воздуха определить, а если вдруг забудешь свою ориентацию в пространстве или силу тяжести потеряешь — все исправит. А помогают ему в этом, как ты уже, наверное, догадался, датчики aka сенсоры. Сегодня мы познакомимся с ними поближе, а заодно и проверим, действительно ли мы находимся на Земле. ;)
Специалисты Heimdal Security выяснили, что вымогатель Jaff связан с даркнет-ресурсом PaySell.
Компания Google подтвердила слухи и сообщила, что в начале 2018 года в Chrome действительно появится блокировщик рекламы.
Основатель Shodan предупреждает, что множество установок Hadoop настроены неверно и компрометируют данные.
Почти четыре месяца злоумышленники использовали один из поддоменов Стэнфорда для своих операций.
Если тебя временами тянет изучать электронику, то, помимо учебников и готовых конструкторов, тебе в этом деле немало помогут программы-симуляторы. В них ты сможешь собрать схему и посмотреть, как через нее пойдет ток и как изменятся его характеристики, когда он будет проходить через разные компоненты.
Уязвимость существует из-за недостаточно серьезной фильтрации адреса получателя почты. Если SquirrelMail настроен на работу в связке с sendmail, то злоумышленник, отправив специально сформированное письмо, сможет выполнить произвольный код на целевой системе.
В 2012 году я скачал программу BOINC, зарегистрировался в паре проектов, и с тех пор свободные вычислительные ресурсы моего компьютера потихоньку приносят пользу обществу. О том, что и как считают распределенно, читай в статье «Вычисления на дому» в этом номере, а здесь я расскажу о своем скромном опыте и о разных тонкостях настройки и работы BOINC.
Разработчики Google рассказали, какие производители поддерживают свои смартфоны в наиболее актуальном состоянии.
Wikileaks продолжает публикацию документов и инструментов ЦРУ из дампа под кодовым названием Vault 7.
Специалисты компании Kryptos уверяют, что от заражения WannaCry пользователей Windows XP «защищает» обычный BSOD.
Исследователи Check Point обнаружили малварь Fireball, распространяемую крупным китайским маркетинговым агентством Rafotech.
Настройка RAID — стандартная процедура для новых серверов. Если ты не работаешь в дата-центре или в какой-нибудь крупной компании-интеграторе, то чаще всего тебе придется сталкиваться с уже настроенными массивами. Но случается и так, что в руки попадает новенький сервер, который требует первоначальной настройки. Мне, к примеру, достался Lenovo x3650 M4. Сейчас на его примере посмотрим, как настроить RAID 10 из восьми жестких дисков.
Прошивки смартфонов Samsung нашпигованы огромным количеством функций и настроек. Однако некоторые из них скрыты, а многие полезные возможности кастомных прошивок в них просто недоступны. К тому же прошивка содержит массу дополнительного софта, который висит в памяти и удалить который невозможно. В этой статье мы расскажем, как расширить функциональность стоковой прошивки и подчистить ее от хлама.
Мы продолжаем рассказывать о различных виртуальных серверах, и сегодня настал черед протестировать услугу виртуального сервера 1cloud.ru. Забегая вперед, скажу, чем отличился этот продукт: он с запасом выдержал нагрузку в 1500 одновременных соединений. Но обо всем по порядку.
Специалисты Symantec рассказали увлекательную историю о том, как они идентифицировали автора малвари Bachosens.
Разработчики OneLogin сообщили, что неизвестные хакеры сумели проникнуть на их серверы и скомпрометировали данные пользовате…
"Исследователь", нашедший уязвимость на AlphaBay в начале года, продолжает взламывать сайты в даркнете.
Исследователи отменили сбор средств на приобретение эксплоитов. На этом настояли их адвокаты.
Google сообщает о новых улучшениях в Gmail, которые позволят повысить безопасность корпоративных данных.
Фирма Booz Allen Hamilton оставила без присмотра данные Национального агентства геопространственной разведки США.
Писать код можно и в обычном блокноте, но подсветка синтаксиса, автоматические отступы и автодополнение — это те вещи, ради которых стоит переходить на специализированный редактор. Об Atom и Sublime Text (не говоря про Vim и Emacs) ты, разумеется, знаешь, так что напомню о нескольких менее известных (и при этом бесплатных) редакторах.
В прошлом году компания Microsoft анонсировала облачный бэкенд для управления умными приборами и интегрированной электроникой. Azure IoT Hub позволяет с минимумом программирования настраивать взаимодействие между устройствами и встраивать его в свои проекты на основе Azure. Чтобы посмотреть, как это работает, мы разберем простую задачу — отправку в облако показаний датчика, подключенного к контроллеру Arduino.
Производители NAS, роутеров и других сетевых устройств разбираются, какие гаджеты затрагивает новая уязвимость в Samba.
Правоохранительные органы рассказали об аресте банды автоугонщиков, которые комбинировали старые методы с новыми технологиям…
Специалисты по информационной безопасности хотят «подписаться» на грядущие дампы хакеров и просят помощи.
Аналитики ESET опубликовали интересную статистику, изучив, с какими проблемами в сети сталкиваются ее младшие пользователи.
Разработчики Microsoft представили патчи для RCE и DoS-уязвимостей в Malware Protection Engine.
Специалист компании Thycotic поделился с журналистами интересной теорией относительно истинных целей WannaCry.
Наверное, даже домохозяйки знают, что публичные точки Wi-Fi небезопасны. Что не мешает рядовым юзерам вовсю ими пользоваться — ведь если нельзя, но скучно и очень хочется, то можно! И без всякого VPN — хотя функцию VPN теперь внедряют даже в комплексные антивирусные продукты. Здоровой альтернативой Wi-Fi всегда считалось обычное мобильное подключение, тем более что с каждым годом оно становится все дешевле, а скорость его все выше. Но так ли оно безопасно, как нам кажется? В этой статье мы решили собрать основные вопросы и ответы, посвященные перехвату мобильных данных, и определиться, стоит ли его опасаться обычному, далекому от сокровенных тайн пользователю.
Avast и «Лаборатория Касперского» представили бесплатные инструменты для спасения данных.
Представители The Shadow Brokers объяснили, как будет работать их сервис «эксплоитов по подписке».
Исследователь обнаружил неприятный баг в браузере Chrome, исправлять который разработчики не спешат.