Продавцов на Amazon атакуют хакеры, использующие давно украденные пароли
Злоумышленники атакуют продавцов на Amazon.com, перенаправляя платежи покупателей на свои счета.
Злоумышленники атакуют продавцов на Amazon.com, перенаправляя платежи покупателей на свои счета.
Группа исследователей из университета Ньюкасла разработала атаку, которая полагается на информацию от датчиков смартфона.
До недавних пор цветная печать была дорогим удовольствием: цветные лазерные принтеры стоили сумасшедших денег, а струйные поедали картриджи один за другим. Фирма Epson и устройства из линейки «Фабрика печати» изменили всё: теперь можно купить цветной струйный принтер с громадным запасом чернил и низкой стоимостью печати.
В прошлом обзоре мы рассматривали уязвимость в REST API WordPress. Теперь поговорим о проблеме в API CMS Drupal. Здесь все гораздо серьезнее — к нам в руки попадает полноценная RCE. В чем причина? Давай разбираться.
«Вторник обновлений» исправил не одну 0-day уязвимость, находящуюся под атакой, а сразу три.
На конференции International World Wide Web был представлен доклад о борьбе с мошенниками, использующими Google Maps.
Специалисты Palo Alto Networks обнаружили ботнет Amnesia, состоящий из DVR-устройств, RCE-уязвимость в которых была найдена …
Эксперты Proofpoint сообщают, что 0-day баг в Microsoft Office используется для распространения известного банковского троян…
Министерство юстиции США сообщает о проведении операции, направленной на прекращение работы ботнета Kelihos.
Эксперты заметили новую версию Mirai, которая способна майнить криптовалюту, однако вскоре эта функция была удалена.
Каждый Android-смартфон с предустановленным Play Store должен обязательно проходить сертификацию Google. Это долгая процедура, которая стоит денег, поэтому некоторые компании ищут способы ее обойти. Вот только вместе с обходом сертификации они обходят и все требования Google к безопасности устройств, а мы получаем смартфон без возможности включить шифрование, с уязвимым датчиком отпечатков пальцев, неадекватной защитой от краж и root-доступом из коробки.
Специалисты Symantec пришли к выводу, что ЦРУ связано как минимум с 40 атаками, которые приписывали хакерской группе Longhor…
Исследователь компании Securai обнаружил, что 3G/Wi-Fi роутер TP-Link M5350 готов сам предоставить злоумышленникам свой паро…
Специалисты McAfee и FireEye сообщили, что хакеры взяли на вооружение новую 0-day уязвимость в Microsoft Office.
Совместное решение Virtuozzo и Packet поможет получить доступ к инфраструктуре с Virtuozzo менее чем за 10 минут.
Когда корпоративная сеть вырастает из локалки на десяток компьютеров в развесистую инфраструктуру, у админа может появиться масса проблем. Ошибки в конфигурации (в особенности если управление IP не автоматизировано) и перебои в работе сервисов становятся серьезной головной болью. IPAM помогает справиться со всеми этими проблемами.
В поисковике Ask.com обнаружили баг, который позволял наблюдать за действиями других пользователей.
Написанный шутки ради шифровальщик атакует пользователей, заставляя их набирать очки в хардкорном вертикальном шутере.
Пентестеры Positive Technologies ежегодно выполняют десятки тестирований на проникновение для крупнейших компаний в России и за рубежом. Эта статья — подборка типовых сценариев атак, которые использовались при пентестах компаний и позволяли получить контроль над сетью заказчика в 80% случаев.
Лет двадцать пять назад мир впервые услышал впоследствии ставшее крылатым выражение «За что бьют сисопа? За отсутствие бэкапа!», но и сейчас, в 2017-м году, оно не теряет своей актуальности. Конечно, сисопов сейчас уже физически не бьют, да и называются они теперь админами :), но проблема резервного копирования информации с каждым годом становится все актуальнее. В сегодняшней статье мы разберем новые возможности комплексного программного обеспечения Veritas Backup Exec 16, которое, кстати, своими корнями восходит к компании Symantec.
В минувшие выходные жителям Далласа не удалось выспаться. Неизвестные хакеры ночью включили систему оповещения о торнадо.
После продолжительного затишья The Shadow Brokers открыли доступ к новой порции хакерских инструментов АНБ.
Опубликованы новые документы из цикла Vault 7, на этот раз посвященные фреймворку Grasshopper.
Специалисты ESET обнаружили трояна Sathurbot, который заражает машины жертв, а после устраивает брутфорс-атаки на Wordpress …
Если ты часто сталкиваешься с тем, что телефон плохо определяет свое местоположение по GPS, то не спеши ругать разработчиков навигационного приложения. Скорее всего, проблемы кроются в приеме сигнала GPS и установке спутников. Протестировать качество работы приемника можно с помощью специальных утилит.
Более 4000 экспертов по практической безопасности соберутся в Москве 23 и 24 мая 2017 года, чтобы обсудить самые острые вопр…
Правоохранители сообщили о прекращении деятельности двух провайдеров, которые были «ширмой» для пиратской стриминговой платф…
Локальное повышение привилегий на атакуемой системе — это важнейший этап взлома: эксплоит должен быть быстрым и стабильным. Но добиться этих качеств бывает не так-то просто, особенно если эксплуатируешь состояние гонки. Тем не менее это удалось сделать для уязвимости CVE-2017-2636 в ядре Linux. В данной статье разобран ее эксплоит.
Специалисты напоминают пользователям, что зеленый значок защищенного соединения не гарантирует безопасности сайта.
Эксперты рассказали о масштабной атаке, жертвой которой стал неназванный бразильский банк.
Специалисты Radware обнаружили малварь, которая умышленно «окирпичивает» IoT-устройства, вмешиваясь в работу ядра и не тольк…
Злоумышленники используют оригинальный способ «заработка»: продают пользователям бесплатное ПО.
Коллекция записей на видеокассетах с годами становится все большей головной болью — старые пленки постепенно рассыхаются и размагничиваются. Спасти записи поможет лишь оцифровка, а для этого понадобится оборудование и софт.
Специалисты Google и Lookout обнаружили семейство вредоносов Chrysaor, которое связывают с «правительственной» малварью для …
Марк Шаттлворт удивил сообщество, объявив о возвращении к использованию GNOME и «смерти» Unity.
Журналы сервисов и приложений чуть ли не единственное средство, позволяющее найти источник проблем, но обычно после установки и отладки о них просто забывают. Современные подходы к разработке, деплою и сопровождению приложений требуют совершенно иного отношения — нужна возможность быстро найти необходимую информацию. Системы централизованного сбора и анализа журналов здесь выручают как никогда.
Оказывается, можно существенно сэкономить на покупке сервера, если обратить свой взгляд на бывшие в использовании варианты. Давай разберемся, что к чему.
В свете выхода Windows 10 Creators Update разработчики приоткрыли завесу тайны, рассказав, какие данные собирает Windows 10.
Специалисты Cisco Talos обнаружили новую RAT-малварь, которая атакует корейских пользователей.
Новые подробности о группе, атаковавшей Sony Pictures Entertainment и едва не похитившей миллиард долларов.