Cerber потеснил CryptXXX и Locky, став самым распространенным шифровальщиком месяца
Опираясь на собственную статистику, собранную при помощи Windows Defender и других продуктов для обеспечения безопасности, M…
Опираясь на собственную статистику, собранную при помощи Windows Defender и других продуктов для обеспечения безопасности, M…
В прошлые выходные, 9-10 июля 2016 года, несколько крупных банков на Тайване были вынуждены запретить снятие денежных средст…
В этом выпуске — Python-фреймворк для пентестинга, инструмент для ROP-эксплоитов, фреймворк для анализа PE-файлов, скрипт для восстановления SQLite, инструмент для перехвата активностей ядра Windows, RAT-агент под Linux/Mac и фаззер для взлома/отладки ядра Linux x86_64. Stay Tuned!
Исследователи IBM X-Force сообщили об обнаружении в MIUI (альтернативная прошивка для Android, созданная компанией Xiaomi Te…
На официальном сайте американского VPN-провайдера Private Internet Access (PIA) появилось сообщение о том, что сервис прекра…
Когда обычный троян-вымогатель попадает на компьютер жертвы, он шифрует её документы, а потом требует выкуп за расшифровку. …
Опасности поджидают игроков Pokemon GO на каждом шагу. Их подстерегает малварь, на них в реальности охотятся грабители, а не…
В All in One SEO Pack, одном из самых распространённых плагинов для Wordpress, обнаружена опасная уязвимость. Она позволяет …
Независимый исследователь и пентестер Аллан Джей Даманхаг (Allan Jay Dumanhug) рассказал в своем блоге, что в июне 2016 года…
Как известно, у Google есть настройка, которая позволяет поисковику запоминать каждый запрос пользователя. Если эта история поиска попадет в чужие руки, по ней можно будет с легкостью определить, чем человек занимался в тот или иной день. Авторы сайта «Ruin My Search History» предлагают нехитрый метод скрыть свои действия: меньше чем за минуту история поиска забивается всякой ерундой.
Малолетним пользователям Вконтактик дарит безграничные возможности онлайн-общения. Зрелым сотрудникам специальных служб — добровольно и собственноручно созданные досье на вышеуказанную группу граждан. А что он может дать программисту? Разумеется, бесплатную инфраструктуру для его приложения! И никакой головной боли с надежностью сервера и оплатой хостинга ;)
В 1994 году, когда Sega Saturn только увидела свет, она считалась одной из мощнейших консолей на рынке и по праву могла назы…
На конференции IEEE ICDCS, прошедшей в Японии, сводная команда исследователей из университетов Флориды и Вилланова представи…
На подпольной торговой площадке The Real Deal выставлены на продажу данные пользователей форумов Web Hosting Talk, Mac Forum…
В схеме шифрования KeyStore, средства хранения криптографических ключей Android, обнаружен существенный изъян. В опубликован…
Группа хакеров из Саудовской Аравии, ранее осуществившая дефейс аккаунтов Марка Цукерберга и главы Google Сундара Пичаи, про…
Хотя WhatsApp, который принадлежит компании Facebook с 2014 года, обзавелся сквозным шифрованием всех сообщений еще три меся…
Семеро исследователей из университетов Калифорнии, Беркли и Джорджтауна представили атаку, при помощи которой в обыкновенный…
На прошлой неделе компании Nintendo, The Pokemon Company и Niantic представили многопользовательскую игру Pokemon GO, котор…
Первый месяц лета показал, что «высокий сезон» существует не только в туристической индустрии, но и в индустрии инфобезопасн…
Специалисты Cisco обнародовали исследование, в котором доказывают — прослушка зашифрованного трафика тоже имеет смысл. Экспе…
Июньская история про уязвимость в беспроводной камере D-Link получила развитие. Производитель подтвердил, что идентичная ды…
Исследователь из Vulnerability Labs, Бенджамин Кунц Менджри (Benjamin Kunz Mejri) обнаружил две опасных уязвимости на портал…
7 июля 2016 года компании Avast Software и AVG Technologies объявили о заключении соглашения, согласно которому Avast собира…
Ранее на этой неделе мы рассказывали о малвари Backdoor.MAC.Eleanor, которая атакует пользователей macOS, поднимая на зараже…
Часто нужно узнать всю информацию о какой-нибудь уязвимости: насколько найденный баг критичен, есть ли готовые сплоиты, каким сканером проверить наличие бага в системе. Раньше приходилось искать вручную по десятку источников. Сегодня эту рутину можно (и нужно!) автоматизировать с помощью специализированных сервисов. Один из таких — Vulners, крутейший поисковик по багам.
7 июля 2016 года президент РФ Владимир Путин подписал пакет антитеррористических законопроектов (№1039149-6), разработанный …
Большинство популярных дистрибутивов Linux по-прежнему распространяет уязвимую версию утилиты Wget, при помощи которой злоум…
Появилась новая информация о 0-day уязвимости, которую недавно обнаружил в UEFI независимый исследователь Дмитрий Олексюк. Р…
В США был вынесен приговор Сергею Полякову — организатору преступной группы, которая похищала данные пользователей билетного…
Специалисты Risk Based Security представили исследование, согласно которому разработчики Redis совершенно напрасно не уделял…
Внимание пользователей Reddit привлекла новая атака на игроков в в World of Warcraft, о которой рассказал друг одного из пос…
Гаджет под названием Echo — это компьютер, у которого нет монитора и клавиатуры, зато есть колонка и микрофон. Он стоит дома и ждет, пока пользователь обратится по имени к голосовому ассистенту Alexa. Echo пока что продается только в США, но если тебе любопытно или ты хочешь начать писать плагины для Alexa, то можешь прямо сейчас попробовать Echo в браузере.
Иногда возникает необходимость узнать, какие баги были найдены в каком-нибудь топовом приложении для Android. Причин для этого может быть масса: от попыток раскрутить вектор дальше и поиска схожих уязвимостей до банальных проверок на хардкод. Попробуем провернуть, а поможет нам в этом связка HackApp + Vulners.
Разработчики Google представили июльское обновление для Android, и этот набор патчей является самым массивным за всю историю…
Специалисты Internet Security Center заметили появление новой, достаточно странной фишинговой кампании. Мошенники предлагают…
Известная группа британских активистов и борцов за гражданские права Big Brother Watch обнародовала отчет, согласно которому…
Исследователь в области информационной безопасности Сара Джейми Льюис (Sarah Jamie Lewis) обнародовала интересный отчет. Фак…
Эксперты компании Cybermoon и журналисты издания Computerworld обратили внимание, что известный производитель сетевого обору…
Вредоносная программа, распространяющаяся при помощи спама в Facebook, в кратчайшие сроки захватила тысячи учётных записей с…