Microsoft выпустила экстренный патч для критической RCE-уязвимости в Windows
Проблема в Malware Protection Engine, найденная специалистами Google Project Zero, оказалась очень серьезной.
Проблема в Malware Protection Engine, найденная специалистами Google Project Zero, оказалась очень серьезной.
После массовой фишинговой атаки на пользователей Gmail компания Google решила ужесточить правила.
Что, если я скажу тебе, что у меня есть операционка с простым и удобным интерфейсом, 64-битной файловой системой, всем необходимым для жизни софтом, хорошей поддержкой оборудования и минимальными системными требованиями уровня Pentium II с 64 Мбайт оперативки? Время ее загрузки составляет примерно секунду, программы запускаются молниеносно, дистриб занимает около 300 Мбайт, и это лишь малая часть ее достоинств...
В браузере Microsoft Edge обнаружен странный и вместе с тем опасный баг: браузер искажает цифры во время печати файлов.
Одно из зеркал популярного конвертера Handbrake на протяжении нескольких дней раздавало пользователям малварь.
Запускать любые скрипты двойным кликом в «Проводнике» не совсем безопасно, но чертовски удобно, особенно если часто с ними работаешь. Однако на новой машине ты можешь столкнуться с тем, что эта возможность не работает. Посмотрим, что же может помешать скриптам запускаться.
Наверняка ты не раз слышал о загрузчике MultiROM, позволяющем установить на смартфон сразу несколько разных прошивок и переключаться между ними. Но MultiROM неидеален: он требует пропатченное ядро, специальную версию TWRP Recovery и совместим не со всеми прошивками. EFIDroid лишен его недостатков, он работает на любом ядре и может загрузить что угодно.
Фингерпринтинг — это механизм слежки за пользователями, который опирается на отличительные черты браузера и операционной системы. По отдельности они не уникальны и не помогут никого идентифицировать, но если взять целый набор таких характеристик, то появляется возможность с определенной точностью выделить конкретного человека из числа посетителей сайта.
Компания AFLEX приглашает на бесплатный вебинар «Все, что вы хотели узнать о резервном копировании с Acronis, но боялись спр…
Об уязвимостях в ОКС-7 говорят много лет, но теперь появились первые свидетельства того, что их используют злоумышленники.
WeChat попал в реестр запрещенных сайтов, так как не предоставил сведения для реестра организаторов распространения информац…
Исследователи GuardiCore обнаружили ботнет, состоящий из 15 000 машин, который приносит своему оператору около $1000 в день.
Я давно увлекаюсь XSS-атаками, размышляю над разными техниками эксплуатации, ищу обходы и новые векторы для внедрения кода в страницы. В определенный момент у меня накопилось много файлов с XSS-эксплоитами для топовых CMS, и, зная, что в Сети такое добро редко встречается, я решил собрать это все в один набор и назвать его el Scripto.
Уязвимость существует из-за применения статического ключа для подписи сессии. Атакующий может отправить произвольные данные и подтвердить их валидность с помощью сигнатуры, используя известный ключ. Отправив специально сформированный сериализованный объект, атакующий может скомпрометировать систему. Сериализованные данные будут преобразованы в объект Ruby при помощи модуля Marshal и выполнены.
Индийские власти допустили утечку индивидуальных номеров AADHAAR и личных данных из государственной биометрической базы.
«ВКонтакте» обнаружили трояна, который пугает пользователей SWF-роликами и построен на базе RAT Njrat.
Появились интересные подробности о вредоносной кампании, которая едва не спровоцировала эпидемию среди пользователей Gmail.
Стало известно о неисправленном баге в чипсете Intel Puma 6, который используют различные модели кабельных модемов.
Исследователи обнаружили 234 приложения, которые шпионят за пользователями необычным способом.
На прошлой неделе неизвестный злоумышленник похитил у южнокорейской биржи Yapizon 3816 биткоинов.
Специалисты Google исправили проблему, которая позволяла осуществлять необычные фишинговые атаки.
Исследователь раскрыл подробности об опасной уязвимости WordPress, которую разработчики не могут устранить много месяцев.
Даже в маленькой организации может быть множество различных решений, обеспечивающих безопасность, а форматы их системных журналов могут значительно отличаться, усложняя работу. В этой статье я покажу, как можно с помощью бесплатного и открытого ПО структурировать журналы нескольких разнородных систем и тем самым упростить последующий анализ и реагирование на инциденты.
13-14 мая у вас будет уникальный шанс погрузиться в мир блокчейн! В рамках двухдневного образовательного курса вы узнаете, ч…
Специалисты Shodan и Recorded Future объединились и представили новый инструмент для поиска C&C-серверов.
Группа OurMine скомпрометировала официальный форум игрового движка Unity и заявила о хищении данных 2 млн пользователей.
Мы знаем, что значимая часть наших читателей является сотрудниками или владельцами компаний в индустрии кибербезопасности, к…
Сложно представить сегодняшнюю разработку без DevOps-специалиста, соединяющего разработку, деплой, тестирование и дальнейшее сопровождение. Чтобы выпускать качественный продукт, абсолютно все процессы необходимо автоматизировать и контролировать. И конечно, здесь выручают специализированные инструменты. Представляем пятерку must have приложений, без которых сложно обойтись.
Компания Intel представила серию патчей, которые устраняют опасный баг в Intel Management Engine.
Специалисты Check Point обнаружили новое семейство малвари для Mac, которое не останавливает защита Gatekeeper.
В марте 2017 года исследователь обвинил River City Media в распространении спама и утечке данных, что имело для RCM серьезны…
Цепочка поставок систем хранения Storwize была скомпрометирована, а USB-накопители из комплекта заражены малварью.
Создать опрос на сайте — задача пустяковая. А вот как уберечься от накрутки — уже совсем другая история. Кстати, даже если ты не интересуешься вопросами защиты онлайн-голосований, из этой статьи ты узнаешь, как тебя забанили на анонимном форуме и почему твой любимый порносайт продолжает учитывать твои вкусы несмотря на то, что ты используешь порнорежим браузера :)
В Эфиопии нелегальный контент можно купить прямо в торговом центре, загрузив из торгового автомата на флешку.
Wikileaks продолжает публиковать секретные документы ЦРУ, на этот раз подкрепив их исходными кодами.
Каждый, кто ставил кастомную прошивку, знает, насколько это неудобно: надо сложить на карту памяти все необходимые для установки файлы, перезагрузить в recovery, поставить все эти файлы в очередь... и только тогда начинать шить. Custom ROM Manager намного упрощает задачу.
Как и в любой современной ОС, в Linux можно не только задать время вручную, но и настроить синхронизацию с атомарными часами на удаленном сервере. Благодаря периодической подстройке часы на твоем компьютере не будут убегать или отставать ни на долю секунды, что в некоторых случаях может оказаться важно.
Научные работы редко годятся для создания приколов, но исследования в области обработки изображений при помощи нейросетей в этом плане исключение. Мы уже писали о нейросети, которая превращает каракули в уродливых котов, а теперь подоспела следующая забава: DeepWarp получает на входе фотографию человека и выдает видео, где его глаза вращаются. Иногда — очень реалистично.
Аферист из Литвы сумел обмануть сотрудников Google и Facebook, вынудив их перевести на его счета более 100 млн долларов.
Хакер похитил ряд еще не вышедших фильм и сериалов, попытался шантажировать Netflix, и уже начал сливать данные в интернет.