Парализовавший работу общественного транспорта в Сан-Франциско шифровальщик снова активен
Специалисты «Лаборатории Касперского» заметили, что шифровальщик HDDCryptor (он же Mamba) снова атакует сети компаний.
Специалисты «Лаборатории Касперского» заметили, что шифровальщик HDDCryptor (он же Mamba) снова атакует сети компаний.
Журналисты издания TorrnetFreak рассказали об одной из самых странных утечек данных, что им приходилось видеть.
В мае этого года исследователи Check Point Software Technologies обнаружили совершенно новый вектор атак — атаки через субтитры. Злоумышленники могут использовать файлы субтитров для получения контроля над компьютерами пользователей, при этом избегая обнаружения. В этой статье мы расскажем, как это у них получилось (обязательно запасись кофе – статья вышла большая :) – прим. ред.)
Специалисты Trend Micro предупредили, что злоумышленники используют API популярного VoIP-приложения Discord для атак на гейм…
Августовский «вторник обновлений» принес патчи для Windows, Internet Explorer, Edge, SQL Server, SharePoint Server, Office и…
Компания Microsoft присоединилась к Google, Mozilla и Apple, анонсировав скорое прекращение доверия сертификатам удостоверяю…
Специалисты ESET обнаружили в Турции неофициальный каталог приложений для Android, все ссылки в котором приводили к загрузке…
Хакер – это в первую очередь программист-исследователь; человек, который глубоко интересуется информационными технологиями, стараясь проникнуть в суть вещей, найти самые неочевидные и недокументированные возможности. Нам, команде «Хакера», не дают покоя лавры Марка Руссиновича (мы про книгу «Внутреннее устройство Microsoft Windows» :)), поэтому эту огромную статью мы посвятим оригинальному исследованию внутренних механизмов сокетов Hyper-V.
В конце июля 2017 года хак-группа 31337 заявила, что взломала компанию FireEye. Теперь компания официально опровергла заявле…
Голландский исследователь утверждает, что уязвимости в системах управления солнечными батареями могут угрожать европейским э…
Специалисты Trend Micro пишут, что вымогатель Cerber продолжает эволюционировать и обрастать новыми функциями.
Неизвестные злоумышленники продолжают публиковать информацию, похищенную у HBO, и теперь требуют выкуп.
Группа исследователей выяснила, что системы машинного обучения «умных» авто можно сбить с толку, наклеив на дорожный знак па…
Специалисты HPE Security предупреждают, что экосистеме .NET угрожает проблема, похожая на уязвимость, с которой в 2015-2016 …
Если ты собрался сделать небольшой сайт или завести блог, не спеши строить в голове схему из десятка разных технологий. Возможно, всё, что тебе нужно, — это местечко для статических страниц с доступом по FTP. Специальная CMS будет делать всю работу на твоем компьютере, а ты сможешь создавать и редактировать посты как обычные текстовые файлы, лежащие диске.
Принято считать, что в UNIX файлами представлено все. Вот только в реальности кроме пресловутых файлов устройств в /dev и файловых систем /proc и /sys нет ничего, что выходило бы за границы понятия обычного файла. Что ж, мы это исправим и превратим в файловую систему если не все, то многое: git-репозитории, ftp- и ssh-ресурсы, zip-архивы, торренты, magnent-ссылки и даже оперативную память видеоадаптера.
Разработчики расширений Copyfish и Web Developer, пострадавшие от атак фишеров, оказались лишь верхушкой айсберга.
Хакеры «слили» в сеть четвертый эпизод седьмого сезона «Игры престолов», который официально выйдет в эфир только в воскресен…
На WikiLeaks были опубликованы восемь документов, рассказывающие о проекте Dumbo, предназначенном для выведения из строя кам…
ИБ-специалист Маркус Хатчинс не признал свою вину в создании и распространении банковского трояна Kronos.
Расширение Web Developer, которым пользуется более миллиона человек, скомпрометировали и заставили распространять рекламу.
Исследователи наблюдают за эволюцией банкера TrickBot, который недавно перенял механизм распространения у WannaCry.
Критическая уязвимость в корпоративной версии популярнейшей системы контроля версий GitHub позволяет любому авторизованному пользователю выполнять произвольный код в системе. Для эксплуатации этой уязвимости требуется применить сразу несколько техник: инъекцию в кеширующий сервис и внедрение объектов.
Group-IB установила личности предполагаемых участников происламской хакерской группы United Islamic Cyber Force.
Разработчики Mozilla представили ряд бесплатных инструментов, в том числе приложение Send для защищенного обмена файлами.
3 августа 2017 года неизвестные опустошили все биткоин-кошельки, на которые поступали выкупы от жертв WannaCry.
Британский исследователь MalwareTech, остановивший распространение WannaCry этой весной, был арестован в США, куда прилетел …
Рекомендуем почитать: Хакер #322. Белый хакер Содержание выпуска Подписка на «Хакер»-60% C 12 по 16 июля 2017 года прошли пе…
32-летний житель Сиэтла выдавал себя за члена Anonymous и угрозами пытался заставить ряд сайтов удалить ссылки на его кримин…
Уязвимость в популярном DNS сервере BIND позволяет вносить изменения в DNS-записи серверов, а также получить список всех записей, то есть проводить zone transfer attack. Уязвимость имеет статус критической, так как позволяет удаленно нарушить правильную работу DNS-сервера, и может привести к утечке важной информации.
Специалист MWR Labs обнаружил уязвимости в некоторых версиях Amazon Echo, с помощью которых колонки можно превратить в подсл…
Специалисты McAfee рассказали об уязвимостях в телематических блоках управления ряда автопроизводителей.
Эксперты «Лаборатории Касперского» изучили новую версию мобильного банковского трояна из известного семейства Svpeng.
С 26 по 27 августа в Санкт-Петербургском подразделении пространства ArtPlay состоится фестиваль компьютерного искусства Chao…
Обнаружить источник малвари так же сложно, как отыскать черный айфон в темном чулане. Образцы вредоносных программ попадают в антивирусные компании по-разному — приходят с публичных сервисов, скачиваются с замеченных в распространении вирусов файлопомоек, загружаются с ханипотов, и т. д. Выяснить, где именно пользователь подцепил заразу, чаще всего невозможно. Установить источник заражения можно при анализе снятого с инфицированной машины жесткого диска. Если на нем сохранились логи, или когда сам вирусописатель подставился по неосторожности.
На конференции DEF CON рассказали об уязвимостях в камерах китайского производителя Shenzhen Neo Electronic.
Злоумышленники опубликовали на Pastebin информацию о сотруднике ИБ-компании Mandiant (дочерняя компания FireEye).
В минувшую пятницу неизвестные скомпрометировали разработчиков Copyfish, после чего расширение начало распространять рекламу…
Специалисты компании Kryptowire сообщают, что смартфоны китайского производителя BLU по-прежнему шпионят за пользователями.
Создатель вредоноса BrickerBot, превращающего IoT-устройства в «кирпич», вернулся и сообщил об атаках против устройств в Инд…