Исследователь продемонстрировал «бесконечную» JavaScript-атаку на пользователей IE
Аргентинский ИБ-эксперт Мануэль Кабальеро (Manuel Caballero) описал сценарий необычной JavaScript-атаки.
Аргентинский ИБ-эксперт Мануэль Кабальеро (Manuel Caballero) описал сценарий необычной JavaScript-атаки.
Специалисты CyberX обнаружили кибершпионскую кампанию BugDrop, направленную против российских и украинских организаций.
Не проходит и недели, чтобы кто-нибудь не придумал очередной трюк с новомодными глубокими нейросетями — в качестве серьезного исследования или просто ради забавы. На этот раз нам предлагается нарисовать один из предметов, чтобы посмотреть, как компьютер превратит его в нечто вроде очень странной фотографии, собранной нейросетью по кусочкам из реальных снимков.
Нередко в приложении со сложной бизнес-логикой требуется найти баг, который корнями уходит куда-то глубоко в DB-слой. В такой ситуации на помощь может прийти proxy-сервер, который перехватит все запросы из приложения в БД и отобразит их в удобочитаемом виде. В этой статье мы рассмотрим те особенности протокола MySQL, которые помогут нам написать такой сервер.
Компания Microsoft выпустила исправление для уязвимостей, связанных с Adobe Flash Player.
Google и Microsoft, которой принадлежит Bing, договорились с правообладателями и властями о фильтрации результатов поиска.
Обнаружен баг в Java и Python, за счет которого можно обходить файрволы, внедряя вредоносные команды в FTP URL.
Выступая на конференции RSA, Чарльз Хендерсон рассказал, что «умный» автомобиль сложно заставить забыть прошлого владельца.
Один из излюбленных приемов зловредописателей — использование упаковщиков и протекторов исполняемых файлов. Изначально эти инструменты считались весьма банальными и были призваны, по сути, уменьшать размер скомпилированного файла или создавать demo-версии, не заморачиваясь с защитой в основном коде. Но позднее вирусописатели приспособили эти инструменты в корыстных целях.
Специалисты компании Heimdal обнаружили новую спам-кампанию, распространяющую малварь TeamSpy.
Авторы вредоноса, недавно атаковавшего польские банки, явно пытались выдать себя за русскоговорящих.
Компания AFLEX приглашает на бесплатный вебинар «Все, что вы хотели узнать о резервном копировании с Acronis, но боялись спр…
Суд вынес приговор Сергею Вовненко, который в 2013 году прислал героин по почте известному ИБ-журналисту.
Мало научиться программировать — желательно еще и чтобы за твои знания и умения платили. С чего начать, как и где искать работу, тебе подскажет эта статья. Итак, приступим!
44-летнего Брайна Джонсона приговорили к 34 месяцам тюрьмы и выплате 1,1 млн долларов за взлом своего бывшего работодателя.
Разработчики проекта Zcoin признали, что из-за ошибки в коде мошенники сумели похитить 370 000 Zcoin.
В Android-приложениях есть возможность хранить большой объем данных в собственной, скрытой от посторонних глаз БД. Ты удивишься, насколько это может быть полезно и, самое главное, легко!
«Умных» игрушек становится все больше, и связанные с ними потенциальные проблемы уже тревожат правительственные агентства.
Microsoft отложила «вторник обновлений» до марта, что не помешало Google обнародовать PoC-эксплоит для нового бага.
Исследование семи мобильных приложений для «умных» авто показало, что безопасность хромает на обе ноги.
Специалист компании Emsisoft Фабиан Восар (Fabian Wosar) взломал шифровальщик Hermes во время стрима.
Голландские исследователи нашли необычного вредоноса, атакующего магазины на платформе Meganto.
Группа исследователей представила вымогателя, который может подменять параметры программируемых логических контроллеров.
Технологии шаг за шагом отнимают наши рабочие места и грозят добраться до самого ценного - Ctr-C из Stack Overflow и Ctrl-V в родной IDE. Но, к счастью, пока ни одна нейронная сеть пока не научилась программировать лучше тебя. Сегодня мы поговорим о том, как можно использовать DevOps с целью избавления от рутины целой команды мобильных разработчиков и даже тебя лично.
Изменяя текстовые файлы, которые циркулируют между бухгалтерскими и банковскими системами, можно неплохо «заработать».
После выхода Anniversary Update двухфакторная аутентификация с помощью некоторых аппаратных ключей перестала работать.
Выступая на конференции RSA, глава отдела безопасности Android рассказал, что многие баги в Android далеко не так страшны.
Разработана атака, при помощи которой можно обойти ASLR-защиту, атаковав процессоры Intel, AMD, ARM, Allwinner, Nvidia и т.д…
На этот раз мы проверили как справляются с троянами-шифровальщиками комплексные средства антивирусной защиты. Для этого была сделана подборка Ransomware и даже написана отдельная программа, имитирующая действия неизвестного трояна-шифровальщика. Её сигнатуры точно нет в базах ни одного участника сегодняшнего тестирования. Посмотрим, как они справятся!
Свежий вариант криптолокера Cerber, обнаруженный Trend Micro, не мешает работе антивирусов и другого защитного ПО.
Русскоговорящий black hat взломал множество организаций, используя для этого обычные SQL-инъекции.
Файлы .band могут использоваться для эксплуатации RCE-уязвимости в macOS, сообщают эксперты Cisco Talos.
Специалисты Verizon рассказали об интересном случае: университет подвергся DDoS-атаке со стороны своих же устройств.
Специалисты рассказали о появлении macOS версии малвари XAgent – одного из основных инструментов хакерской группы APT28.
Специалисты «Лаборатории Касперского» подсчитали, что большая часть криптолокеров – дело рук русскоязычных хакеров.
Настройке межсетевого экрана при помощи iptables в Linux посвящена не одна статья, и, так как тема популярна, вероятно, будет написано множество других. Для простых конфигураций все достаточно легко, но вот если сети сложные, а компьютеров много, то дело уже не кажется таким простым. А перенос правил в другие системы не всегда прозрачен.
Независимый исследователь из Бразилии продемонстрировал баг, который позволяет обойти блокировку экрана Windows 10 Mobile.
Вынесен приговор гражданину Турции Эркану Финдикоглу, возглавлявшему группу кардеров в 2011-2013 годы.
Эксперты проанализировали недавние атаки на польские банки и пришли к выводу, что это часть более масштабной кампании.
Исследователи из датской компании Securify провели детальный анализ мобильного трояна Marcher.