Авторы банкера Dridex создали шифровальщик FriedEx (он же BitPaymer)
Аналитики компании ESET обнаружили связь между известным банковским трояном Dridex и вымогателем FriedEx.
Аналитики компании ESET обнаружили связь между известным банковским трояном Dridex и вымогателем FriedEx.
Специалисты Qrator Labs предупредили, что непродуманное внедрение нового протокола QUIC может только ослабить защиту интерне…
Старые устройства на Android уже не справляются с современными играми и ресурсоемкими приложениями, но отдавать или выкидывать их жалко, а покупать их никто не хочет. На примере Nexus 7 в этой статье я покажу, как можно не совсем стандартно использовать старый планшет в различных сценариях. Не будем останавливаться на банальных читалках и книгах рецептов для повара. Перейдем на уровень выше.
Специалист Google Project Zero обнаружил, что популярное расширение Grammarly, предназначенное для проверки правописания в C…
Аппаратные кошельки считаются одним из наиболее надежных способов хранения криптовалюты. Но разработчики популярных кошелько…
Независимый исследователь обнаружил критическую уязвимость, которая представляет опасность для всех версий WordPress, вышедш…
Компания «Яндекс» объявила набор в Школу информационной безопасности. Данный образовательный проект ориентирован на студенто…
В каждую эпоху были свои сказания о рыцарях и драконах, героях и злодеях. Сегодня их место заняли хакеры в белом и черном. О них слагают легенды, им посвящают книги и называют новыми властителями техногенного мира. Давай вместе разберемся, какие из страхов перед хакерами оправданны, а для каких пока нет подтверждений.
Аналитики Qihoo 360 Network Security Research Lab обнаружили еще один майнинговый ботнет, состоящий из устройств, работающих…
Стал известен полный состав спикеров, которые выступят на конференции «Код ИБ ПРОФИ», которая состоится в Москве, 1-4 марта …
Из этой беседы ты узнаешь, чем именно занимается дочерняя IT-компания Сбербанка «Сбербанк-Технологии», какие Telegram-каналы стоит читать Application Security специалисту и почему во время обучения нельзя забывать о практике.
Ряд приложений, распространявшихся через сайт MacUpdate, оказались заражены скрытым криптовалютным майнером для macOS.
Эксперты компании Malwarebytes предупредили о появлении новой вариации шифровальщика Scarab, которая сменила способ распрост…
Сразу несколько компаний и независимых ИБ-специалистов за последнее время раскрыли данные об уязвимостях, найденных в различ…
В официальных сообществах Tkeycoin DAO появилось скрытое сообщение-тест. Пользователям предлагается разгадать спрятанную в к…
В прошлой статье мы рассмотрели утечки памяти, которые возникают при остановках и переустановках веб-приложений, написанных на Java. Речь шла о выводе логов Spring через Log4j2. Сейчас я расскажу, как можно легко и просто получить утечки памяти, используя Log4j2 в веб-службах, и на этот раз конец истории будет не таким радужным.
14-я встреча пройдет в конгресс-центре Московского технического университета связи и информатики. В субботу 10 февраля мы согреем тебя порцией отличных докладов, а в холле расположатся знакомые тебе Hardware Village и Lockpick Village. Приходи, день обещает быть интересным, проведи выходной в сообществе с пользой для головы и рук. ;)
Пользователи еще одного проекта, проводящего ICO (Initial Coin Offering, «первичное размещение токенов»), стали жертвой моше…
Специалисты обнаружили, что разработчики вредоносных расширений для браузеров уже взяли на вооружение использование специаль…
ИБ-эксперты сообщили о появлении новой вымогательской угрозы GandCrab, которая отличается от других аналогичных вредоносов м…
Специалисты крупнейших ИБ-компаний предупредили о появлении огромного Windows-ботнета, жертвами которого уже стали как миним…
Linux-системы обладают очень широкими возможностями для автоматизации рутинных действий. В других статьях мы уже показали массу самых разнообразных и странных примеров, включая возможность управления машиной с помощью календаря Google. Однако мы почти никогда не говорили об автоматизации и скриптовании графического софта. А ведь во многих случаях им тоже можно управлять из консоли и скриптов.
Специалисты южнокорейского KR-CERT предупредили об обнаружении новой уязвимости в Adobe Flash. Эксперты сообщают, что брешь …
С начала марта 2018 года встроенное в Windows защитное решение Windows Defender начнет автоматически удалять программы, кото…
Мы тут подумали, что нельзя быть самым громким рупором хакерского дела в Рунете и не освещать при этом события с международных конференций. Причем не просто в общем обзоре, которые мы неоднократно раньше готовили, а рассказывать о самых интересных докладах. И начнем мы с третьего квартала прошлого года, который традиционно богат на интересные презентации.
Состоялся релиз Firefox 58.0.1, в котором была устранена опасная уязвимость, позволявшая потенциальному атакующему выполнить…
Разработчик опубликовал на GitHub простейший инструмент, позволяющий автоматизировать массовые атаки на уязвимые устройства …
Эксперты по информационной безопасности предупреждают, что скоро всех нас могут ждать большие проблемы. По данным компаний A…
Компания Cisco выпустила патчи, устраняющие критическую уязвимость в продуктах, работающих под управлением ПО Adaptive Secur…
Не так давно на глаза мне попалась программа Deleaker. Софтина, из описания на сайте, предназначена для поиска в приложениях утечек памяти, GDI-ресурсов и незакрытых хендлов. А мне стало интересно, как у нее обстоят дела с защитой от взлома.
Сотрудник компании Duo Security опубликовал отчет, посвященный уязвимостям в так называемых «аварийных кнопках» различных пр…
Компания Facebook опубликовала новые правила размещения рекламы, согласно которым, под запрет в социальной сети теперь попад…
13 февраля в Санкт-Петербурге состоится действительно знаменательное событие криптоиндустрии: Blockchain Conference St. Pete…
Инвесторы проекта Experty пострадали от рук мошенников. Неизвестные получили доступ к базе пользователей, ожидающих ICO прое…
Разработчик защитных решений, компания Malwarebytes, была вынуждена извиниться перед своими пользователями, так как очередно…
Инженеры Lenovo выпустили экстренное обновление для приложения-сканера отпечатков пальцев, которое работает с устройствами T…
Все любят забавные гифки, но особый юмор — это повесить сервер на PHP при помощи специально сформированного файла GIF. Успешная эксплуатация бага, который мы разберем, приводит процесс в состояние бесконечного цикла. Создав множество таких процессов, атакующий исчерпает ресурсы системы. Жертвой может стать любой сервис, который производит манипуляции с картинками, написан на PHP и использует библиотеку gd или libgd.
Специалисты компании Proofpoint рассказали о необычном мошенничестве: операторы Tor2Web сервиса наживаются на пользователях,…
Разработчики phpBB предупредили, что неизвестные атакующие сумели на непродолжительное время подменить официальные ссылки дл…
Японская криптовалютная биржа Coincheck, пострадавшая в результате масштабного ограбления в конце прошлой недели, сообщила, …