Ответственность за взлом демократической партии США взял на себя хакер-одиночка
Во вторник, 14 июня 2016 года, Washing Post и киберкриминалисты компании CrowdStrike рассказали об атаке на серверы Национал…
Во вторник, 14 июня 2016 года, Washing Post и киберкриминалисты компании CrowdStrike рассказали об атаке на серверы Национал…
Специалисты компании FireEye обнаружили, что пакет средств разработки мобильной рекламы Vpon содержит функции, которые позво…
Компания Adobe предупреждает: 16 июня 2016 года будет выпущено внеплановое обновление, закрывающее новую 0-day уязвимость во…
Еще в январе 2016 года специалист компании Emsisoft Фабиан Восар (Fabian Wosar) обнаружил вымогателя Ransom32, полностью нап…
Как известно, у Google есть настройка, которая позволяет поисковику запоминать каждый запрос пользователя. Это бывает полезно, когда нужно вспомнить, что искал раньше. Возможен и вред: если история поиска попадет в чужие руки, то по ней можно будет с легкостью определить, чем человек занимался в тот или иной день. Авторы сайта Ruin My Search History предлагают нехитрый метод скрытия своих действий: меньше чем за минуту история поиска забивается всякой ерундой.
В следующей версии macOS функция Gatekeeper, мешающая запускать приложения неясного происхождения, станет ещё строже. Она бу…
Представители Министерства обороны США рассказали о первых результатах работы специфической bug bounty программы «Взломай П…
Развертывание большого количества систем и приложений — задача непростая и многоэтапная. За долгое время было разработано большое количество технологий и инструментов, их реализующих, поэтому с ходу разобраться не всегда просто. Сobbler сводит разные решения в один проект, а единый интерфейс позволяет не отвлекаться на особенности работы с каждым из них.
Издание Washing Post и киберкриминалисты компании CrowdStrike сообщают, что группа так называемых «правительственных хакеров…
Два независимых исследователя из Ирана, Садег Ахмаджадеган и Омид Гаффариния, обнаружили баг в приложении Telegram, эксплуат…
Подавляющее большинство крупных компаний не способно предотвратить кражу конфиденциальной информации и нарушение коммерческо…
Новая версия трояна-вымогателя FLocker умеет блокировать не только смартфоны и планшеты на базе Android, но и «умные» телеви…
Команда специалистов по влажной уборке городов рассказывает об участии в соревновании «CityF: противостояние», прошедшем в рамках Positive Hack Days 2016.
Capture the Flag (CTF) — это игра, в которой участники пытаются захватить флаг противников и защитить свой. Популярной ее сделали командные шутеры вроде Quake и Team Fortress, но в какой-то момент хакерам пришла идея спроецировать CTF на информационную безопасность. О том, как выглядит результат, и пойдет речь в этой статье.
Интересную позицию высказал на саммите Defense One Tech, посвященном военным технологиям, заместитель директора АНБ Ричард Л…
Специалисты компании GuardiCore опубликовали подробный отчет, составленный по итогам изучения малвари PhotoMiner. Впервые эт…
Многие наверняка помнят историю, широко обсуждавшуюся в рунете прошлой зимой. Тогда сотрудник «Лаборатории Касперского» Олег…
Только на прошлой неделе в мессенджере Facebook была исправлена уязвимость, которая позволяла удалять и подменять любые сооб…
После выхода новой версии iOS разработчики приложений смогут делать аддоны для голосового ассистента Siri, карт Apple и стан…
В Apple нашли беспроигрышное направление для атаки на Google — защита персональной информации. Раз Google следит за каждым ш…
Начало недели ознаменовалось еще одной крупной утечкой данных. Череду масштабных сливов информации продолжает популярный в н…
Разработчики сервиса Let’s Encrypt, предоставляющего бесплатные цифровые сертификаты для шифрования трафика по HTTPS всем и …
Акция «Бандеролька Гаджетов» позволяет доставлять гаджеты из США по низким ценам. Мы решили разобраться, выгодно ли заказывать часы и фитнес-трекеры из Америки или же проще и дешевле купить в российских интернет-магазинах.
Случайным образом, копая очередной BugBounty, я натолкнулся на цепочку уязвимостей в достаточно популярном почтовом клиенте от IT-гиганта Mail.Ru. Эксплуатация уязвимостей из этой цепочки не требовала на устройстве особых прав и могла привести к полной компрометации содержимого почтового ящика жертвы или даже содержимого SD-карты. В статье я опишу методы, с помощью которых были найдены эти уязвимости, вспомогательные тулзы и финальный вектор с демонстрацией на видео.
Сразу несколько исследователей сообщают, что набор эксплоитов Angler, популярнейший инструмент среди киберпреступников, по в…
Специалисты Symantec предупреждают: злоумышленники по-прежнему не гнушаются паразитированием на «пороках» пользователей. На …
Взломы, шпионская малварь, утечки данных, — аккаунты подвергаются компрометации самыми разными путями, и со всех сторон поль…
Программисты давно подозревали, что Visual Studio C++ добавляет в компилируемые программы вызовы функций, которые собирают д…
Корпорация Mozilla объявила о создании фонда Secure Open Source (SOS) . Его цель — финансирование профессионального аудита б…
Специалисты компании Imperva обнаружили ботнет, который в течение нескольких месяцев занимается автоматическим поиском уязви…
В сегодняшнем обзоре мы рассмотрим многочисленные уязвимости в IP-камере Motorola Focus. Помимо дефолтных и слабых паролей, там еще много интересного. К тому же ее прошивка используется и другими производителями, что открывает новые пути исследования. Также разберем DoS-уязвимость и хакерское использование функции procedure analyse() в MySQL.
Федеральное управление авиации США (FAA) выпустило официальное предупреждение, призвав граждан не удивляться перебоям в рабо…
Эксперты компании Rapid7 использовали всю мощность инфраструктуры Project Sonar, чтобы ответить на простые вопросы: почему н…
Исследователи ряда компаний обратили внимание, что в начале июня 2016 года практически прекратилось распространение малвари …
В компоненте браузера Chrome, который предназначен для отображения документов PDF, обнаружена опасная уязвимость. Она позвол…
Уязвимость нашли специалисты компании Senrio, специализирующейся на безопасности интернета вещей. Они обнаружили, что компонент прошивки камеры, который анализирует удалённые команды, может переполнить буфер и разместить полученную по сети строку поверх стека вызовов.
Череда массовых утечек данных продолжается. За последние недели в открытый доступ попали сотни миллионов паролей от аккаунто…
Все, кто ездит в общественном транспорте, сидит в одном помещении с коллегами или часто работает в общественных местах, знаю…
Ник Ли, человек, который сумел запустить Windows 95 на Apple Watch, рассказал о своём новом изобретении. Он собрал устройств…
Интересное исследование среди британских компаний провели аналитики фирм Citrix и Censuswide. Опросив более 250 руководителе…