Малварь DressCode превращает устройства в прокси для атак на корпоративные сети
Исследователи компании Check Point обнаружили в составе более чем 40 приложений из официального каталога Google Play новое с…
Исследователи компании Check Point обнаружили в составе более чем 40 приложений из официального каталога Google Play новое с…
Специалисты BleepingComputer и Duo Security предупреждают администраторов Linux-серверов о появлении нового вымогателя FairW…
Мобильные устройства настолько тесно переплелись с повседневной жизнью, что отсутствие смартфона под рукой может вызвать панику. А уж если он сломался, то и говорить нечего. Для многих это грозит потерей тысяч нервных клеток. В этой статье мы рассмотрим способы восстановления работоспособности устройства при некоторых «поломках», научимся частично восстанавливать его функции до покупки нового и доставать важную информацию из разбитого телефона.
Независимый исследователь, известный под псевдонимом Rui, решил изучить новый RAT (Remote Access Trojan) Revenge. Внимание и…
Группа исследователей из израильского университета имени Бен-Гуриона хорошо известна тем, что создала уже целый ряд экзотиче…
Если ты копируешь файлы на Flash-накопитель, а Windows жалуется на ошибку с загадочным номером, то не торопись ругаться и выбрасывать флешку в мусор. Возможно, ее еще можно спасти. Сейчас расскажу, что для этого нужно делать...
Популярный сервис единого входа (Single-Sign-On, SSO) OneLogin уведомил своих пользователей о том, что компания пострадала о…
Компания MalwareTech сообщает, что ботнет Kelihos, также известный как Waledac, и существующий с 2008 года, продолжает расти…
Желание управлять всем вокруг с телефона вполне понятно для любого, кто хоть как-то связан с IT. Именно поэтому пару лет назад в наших домах стали появляться умные чайники, лампочки и прочие «кофеварки на Linux». А это, в свою очередь, означало, что рано или поздно подобные устройства попадут под прицелы исследователей ИБ — это лишь вопрос времени. Сегодня мы рассмотрим уязвимости в одном из таких устройств — умной Wi-Fi-розетке TP-Link HS110 Wi-Fi.
В конце прошлой недели стало известно, что компания Dropbox решила обнулить пароли пользователей, зарегистрировавших аккаунт…
В июне 2016 года ФСБ и МВД России сообщили об аресте участников хакерской группы Lurk: были задержаны более 50 человек из 15…
Независимый исследователь Айдан Вудс (Aidan Woods) обнаружил уязвимость на странице авторизации Google, которую компания не …
Весной 2016 года эксперты Palo Alto Networks заметили, что неизвестные злоумышленники скомпрометировали сайт опенсорсного то…
В прошлой статье я сделал общий обзор средств разработки для наиболее интересных устройств виртуальной реальности и дал торжественное обещание в следующем материале прицельно рассказать тебе про Microsoft HoloLens. Что ж, пора сдержать слово!
Исследователи Cisco Talos сообщили, что в продукции «Лаборатории Касперского», а именно в Kaspersky Internet Security, был о…
Специалисты «Доктор Веб» предупреждают об обнаружении трояна Trojan.Mutabaha.1. Малварь не просто атакует пользовательский б…
В прошлый четверг, 25 августа 2016 года, исследователи стартапа MedSec и представители инвестиционной фирмы Muddy Waters Cap…
Сводная группа исследователей из университета штата Мичиган и Нанкинского университета в Китае представила доклад, в котором…
Если ты еще не успел забыть мою предыдущую колонку о рынке кибербезопасности и компаниях, которые его образуют, то спешу тебя порадовать — сейчас мы продолжим с того места, где прервались в прошлый раз. Итак, у нас есть «пирог» размером 75 миллиардов долларов, которые получает вся индустрия. Из них 25–30 миллиардов приходится на продукты. Кто делит эти деньги и как? Вопрос не такой уж сложный. Давай поделим по регионам и типам продуктов, и все узнаем.
Исследователи компании FireEye обнаружили вредоноса, который, по их мнению, имеет отношение к недавним ограблениям банкомато…
20 июля 2016 года в Польше был арестован 30-летний гражданин Украины Артем Ваулин. По мнению правоохранительных органов США,…
Бесплатных антивирусов в мире оказалось настолько много, что у нас практически сформировалась целая подрубрика, посвященная их тестированию. На этот раз в виртуальных боях со зловредами участвует разработка британских программистов, кошерное комплексное решение от Check Point, быстрый эстонский антивирь и легендарный мальтийский истребитель рекламы, дополненный антивирусным модулем. Кто из участников покажет лучший результат? Делайте ставки!
Сразу две компании признали, что пострадали от хакерских атак. Облачный сервис Dropbox предупредил, что утечка пользовательс…
Независимый исследователь из Калифорнии, Гуркират Синх (Gurkirat Singh), в своем блоге дал ответ на животрепещущий для многи…
Компания Facebook приобрела мессенджер WhatsApp чуть больше двух лет назад за 19 миллиардов долларов. Тогда глава компании, …
Эксперты компании PhishLabs представили бесплатный инструмент для расшифровки файлов, пострадавших в результате атаки малвар…
Современные мобильные устройства даже среднего ценового диапазона по мощности сравнимы с ПК десятилетней давности, а порой их значительно превосходят. Со многими задачами, выполняемыми на стационарных ПК с десктопными ОС, сейчас вполне может справиться твой смартфон. В этой статье мы ответим на вопрос, можно ли использовать смартфон в качестве ПК, в том числе редактировать документы, разрабатывать ПО, хакать софт, моделировать в 3D, редактировать фото и видео и выполнять научные расчеты.
Специалисты компании WordFence обнаружили ботнет, состоящий из Wordpress-сайтов и управляемый посредством IRC. Для атак злоу…
Исследователи из Французского государственного института исследований в области информатики и автоматики (INRIA) опубликовал…
Эксперты компаний Citizen Lab и Lookout Security сообщают беспрецедентном случае и обнаружении уникального коммерческого шпи…
Исследователи компании ESET сообщили об обнаружении первого в мире ботнета из Android-устройств, который контролируется поср…
В начале июня 2016 года на Тайване произошло странное ограбление. Тогда неизвестные злоумышленники атаковали банкоматы сразу…
4-5 сентябре 2016 года в Китае, в городе Ханчжоу, пройдет саммит «Большой двадцатки», участниками которого являются 20 стран…
Год назад, после выхода Windows 10, мы провели небольшое исследование и убедились в том, что новая операционка шпионит за пользователем всеми технически доступными средствами. За прошедшее время появились новые версии «десятки», последней из которых стала 1607 — Anniversary Update (в девичестве — Redstone). Изменилось ли что-то за год? Пора снова взяться за тесты!
29 июля 2016 года Windows 10 исполнился год, система перестала распространяться бесплатно, и 2 августа разработчики Microsof…
Исследователи из университета Северной Каролины в Чапел-Хилл в очередной раз доказывают, что современные биометрические сист…
Представители агрегатора утечек LeakedSource опубликовали на сайте новую порцию данных. На этот раз от утечки пострадали в о…
Вслед за компаниями Cisco и Fortinet, представители компании Juniper Networks сообщили, что эксплоиты, опубликованные хакерс…
Подразделение US-CERT, занимающееся проблемами индустриальных систем управления (ICS-CERT), сообщает, что в приложении Navis…
Проект No More Ransom, объединивший McAfee и «Лабораторию Касперского», а также представителей Европола и полиции Нидерландо…