Сирены тревоги в Далласе взломали при помощи сигналов DTMF
Исследователи выяснили, как именно хакеры активировали систему экстренного оповещения о Торнадо в Далласе.
Исследователи выяснили, как именно хакеры активировали систему экстренного оповещения о Торнадо в Далласе.
Ландшафт угроз снова меняется, набор эксплоитов Sundown неактивен уже более месяца, хакеры переходят на использование Terror…
Интересные подробности продолжают появляться о 0-day баге в Microsoft Office, которую компания исправила на этой неделе.
Чем больше «умных» девайсов, тем больше взломов. Эксперты Pen Test Partners нашли баг в плитах Aga.
Если у тебя безлимитный интернет и полно свободного места на диске, ты можешь попробовать на этом заработать. Мы расскажем, как блокчейн используют для хранения данных, и проведем эксперимент с криптохранилищем Storj. Предупредим сразу: купаться в деньгах не выйдет, зато получится прикоснуться к будущему.
Заключенные из тюрьмы Марион, что находятся в Огайо, тайно собрали два компьютера, не покидая пенитенциарного учреждения.
Специалисты Wordfence обнаружили, что уязвимые роутеры используются для брутфорса сайтов, работающих под управлением Wordpre…
Злоумышленники атакуют продавцов на Amazon.com, перенаправляя платежи покупателей на свои счета.
Группа исследователей из университета Ньюкасла разработала атаку, которая полагается на информацию от датчиков смартфона.
До недавних пор цветная печать была дорогим удовольствием: цветные лазерные принтеры стоили сумасшедших денег, а струйные поедали картриджи один за другим. Фирма Epson и устройства из линейки «Фабрика печати» изменили всё: теперь можно купить цветной струйный принтер с громадным запасом чернил и низкой стоимостью печати.
В прошлом обзоре мы рассматривали уязвимость в REST API WordPress. Теперь поговорим о проблеме в API CMS Drupal. Здесь все гораздо серьезнее — к нам в руки попадает полноценная RCE. В чем причина? Давай разбираться.
«Вторник обновлений» исправил не одну 0-day уязвимость, находящуюся под атакой, а сразу три.
На конференции International World Wide Web был представлен доклад о борьбе с мошенниками, использующими Google Maps.
Специалисты Palo Alto Networks обнаружили ботнет Amnesia, состоящий из DVR-устройств, RCE-уязвимость в которых была найдена …
Эксперты Proofpoint сообщают, что 0-day баг в Microsoft Office используется для распространения известного банковского троян…
Министерство юстиции США сообщает о проведении операции, направленной на прекращение работы ботнета Kelihos.
Эксперты заметили новую версию Mirai, которая способна майнить криптовалюту, однако вскоре эта функция была удалена.
Каждый Android-смартфон с предустановленным Play Store должен обязательно проходить сертификацию Google. Это долгая процедура, которая стоит денег, поэтому некоторые компании ищут способы ее обойти. Вот только вместе с обходом сертификации они обходят и все требования Google к безопасности устройств, а мы получаем смартфон без возможности включить шифрование, с уязвимым датчиком отпечатков пальцев, неадекватной защитой от краж и root-доступом из коробки.
Специалисты Symantec пришли к выводу, что ЦРУ связано как минимум с 40 атаками, которые приписывали хакерской группе Longhor…
Исследователь компании Securai обнаружил, что 3G/Wi-Fi роутер TP-Link M5350 готов сам предоставить злоумышленникам свой паро…
Специалисты McAfee и FireEye сообщили, что хакеры взяли на вооружение новую 0-day уязвимость в Microsoft Office.
Совместное решение Virtuozzo и Packet поможет получить доступ к инфраструктуре с Virtuozzo менее чем за 10 минут.
Когда корпоративная сеть вырастает из локалки на десяток компьютеров в развесистую инфраструктуру, у админа может появиться масса проблем. Ошибки в конфигурации (в особенности если управление IP не автоматизировано) и перебои в работе сервисов становятся серьезной головной болью. IPAM помогает справиться со всеми этими проблемами.
В поисковике Ask.com обнаружили баг, который позволял наблюдать за действиями других пользователей.
Написанный шутки ради шифровальщик атакует пользователей, заставляя их набирать очки в хардкорном вертикальном шутере.
Пентестеры Positive Technologies ежегодно выполняют десятки тестирований на проникновение для крупнейших компаний в России и за рубежом. Эта статья — подборка типовых сценариев атак, которые использовались при пентестах компаний и позволяли получить контроль над сетью заказчика в 80% случаев.
Лет двадцать пять назад мир впервые услышал впоследствии ставшее крылатым выражение «За что бьют сисопа? За отсутствие бэкапа!», но и сейчас, в 2017-м году, оно не теряет своей актуальности. Конечно, сисопов сейчас уже физически не бьют, да и называются они теперь админами :), но проблема резервного копирования информации с каждым годом становится все актуальнее. В сегодняшней статье мы разберем новые возможности комплексного программного обеспечения Veritas Backup Exec 16, которое, кстати, своими корнями восходит к компании Symantec.
В минувшие выходные жителям Далласа не удалось выспаться. Неизвестные хакеры ночью включили систему оповещения о торнадо.
После продолжительного затишья The Shadow Brokers открыли доступ к новой порции хакерских инструментов АНБ.
Опубликованы новые документы из цикла Vault 7, на этот раз посвященные фреймворку Grasshopper.
Специалисты ESET обнаружили трояна Sathurbot, который заражает машины жертв, а после устраивает брутфорс-атаки на Wordpress …
Если ты часто сталкиваешься с тем, что телефон плохо определяет свое местоположение по GPS, то не спеши ругать разработчиков навигационного приложения. Скорее всего, проблемы кроются в приеме сигнала GPS и установке спутников. Протестировать качество работы приемника можно с помощью специальных утилит.
Более 4000 экспертов по практической безопасности соберутся в Москве 23 и 24 мая 2017 года, чтобы обсудить самые острые вопр…
Правоохранители сообщили о прекращении деятельности двух провайдеров, которые были «ширмой» для пиратской стриминговой платф…
Локальное повышение привилегий на атакуемой системе — это важнейший этап взлома: эксплоит должен быть быстрым и стабильным. Но добиться этих качеств бывает не так-то просто, особенно если эксплуатируешь состояние гонки. Тем не менее это удалось сделать для уязвимости CVE-2017-2636 в ядре Linux. В данной статье разобран ее эксплоит.
Специалисты напоминают пользователям, что зеленый значок защищенного соединения не гарантирует безопасности сайта.
Эксперты рассказали о масштабной атаке, жертвой которой стал неназванный бразильский банк.
Специалисты Radware обнаружили малварь, которая умышленно «окирпичивает» IoT-устройства, вмешиваясь в работу ядра и не тольк…
Злоумышленники используют оригинальный способ «заработка»: продают пользователям бесплатное ПО.
Коллекция записей на видеокассетах с годами становится все большей головной болью — старые пленки постепенно рассыхаются и размагничиваются. Спасти записи поможет лишь оцифровка, а для этого понадобится оборудование и софт.