Набор эксплоитов Sundown пропал с радаров, и его место занял Terror
Ландшафт угроз снова меняется, набор эксплоитов Sundown неактивен уже более месяца, хакеры переходят на использование Terror…
Ландшафт угроз снова меняется, набор эксплоитов Sundown неактивен уже более месяца, хакеры переходят на использование Terror…
Интересные подробности продолжают появляться о 0-day баге в Microsoft Office, которую компания исправила на этой неделе.
Чем больше «умных» девайсов, тем больше взломов. Эксперты Pen Test Partners нашли баг в плитах Aga.
Заключенные из тюрьмы Марион, что находятся в Огайо, тайно собрали два компьютера, не покидая пенитенциарного учреждения.
Если у тебя безлимитный интернет и полно свободного места на диске, ты можешь попробовать на этом заработать. Мы расскажем, как блокчейн используют для хранения данных, и проведем эксперимент с криптохранилищем Storj. Предупредим сразу: купаться в деньгах не выйдет, зато получится прикоснуться к будущему.
Специалисты Wordfence обнаружили, что уязвимые роутеры используются для брутфорса сайтов, работающих под управлением Wordpre…
Злоумышленники атакуют продавцов на Amazon.com, перенаправляя платежи покупателей на свои счета.
До недавних пор цветная печать была дорогим удовольствием: цветные лазерные принтеры стоили сумасшедших денег, а струйные поедали картриджи один за другим. Фирма Epson и устройства из линейки «Фабрика печати» изменили всё: теперь можно купить цветной струйный принтер с громадным запасом чернил и низкой стоимостью печати.
Группа исследователей из университета Ньюкасла разработала атаку, которая полагается на информацию от датчиков смартфона.
«Вторник обновлений» исправил не одну 0-day уязвимость, находящуюся под атакой, а сразу три.
В прошлом обзоре мы рассматривали уязвимость в REST API WordPress. Теперь поговорим о проблеме в API CMS Drupal. Здесь все гораздо серьезнее — к нам в руки попадает полноценная RCE. В чем причина? Давай разбираться.
На конференции International World Wide Web был представлен доклад о борьбе с мошенниками, использующими Google Maps.
Специалисты Palo Alto Networks обнаружили ботнет Amnesia, состоящий из DVR-устройств, RCE-уязвимость в которых была найдена …
Эксперты Proofpoint сообщают, что 0-day баг в Microsoft Office используется для распространения известного банковского троян…
Министерство юстиции США сообщает о проведении операции, направленной на прекращение работы ботнета Kelihos.
Эксперты заметили новую версию Mirai, которая способна майнить криптовалюту, однако вскоре эта функция была удалена.
Специалисты Symantec пришли к выводу, что ЦРУ связано как минимум с 40 атаками, которые приписывали хакерской группе Longhor…
Каждый Android-смартфон с предустановленным Play Store должен обязательно проходить сертификацию Google. Это долгая процедура, которая стоит денег, поэтому некоторые компании ищут способы ее обойти. Вот только вместе с обходом сертификации они обходят и все требования Google к безопасности устройств, а мы получаем смартфон без возможности включить шифрование, с уязвимым датчиком отпечатков пальцев, неадекватной защитой от краж и root-доступом из коробки.
Исследователь компании Securai обнаружил, что 3G/Wi-Fi роутер TP-Link M5350 готов сам предоставить злоумышленникам свой паро…
Специалисты McAfee и FireEye сообщили, что хакеры взяли на вооружение новую 0-day уязвимость в Microsoft Office.
Совместное решение Virtuozzo и Packet поможет получить доступ к инфраструктуре с Virtuozzo менее чем за 10 минут.
В поисковике Ask.com обнаружили баг, который позволял наблюдать за действиями других пользователей.
Когда корпоративная сеть вырастает из локалки на десяток компьютеров в развесистую инфраструктуру, у админа может появиться масса проблем. Ошибки в конфигурации (в особенности если управление IP не автоматизировано) и перебои в работе сервисов становятся серьезной головной болью. IPAM помогает справиться со всеми этими проблемами.
Написанный шутки ради шифровальщик атакует пользователей, заставляя их набирать очки в хардкорном вертикальном шутере.
В минувшие выходные жителям Далласа не удалось выспаться. Неизвестные хакеры ночью включили систему оповещения о торнадо.
Пентестеры Positive Technologies ежегодно выполняют десятки тестирований на проникновение для крупнейших компаний в России и за рубежом. Эта статья — подборка типовых сценариев атак, которые использовались при пентестах компаний и позволяли получить контроль над сетью заказчика в 80% случаев.
Лет двадцать пять назад мир впервые услышал впоследствии ставшее крылатым выражение «За что бьют сисопа? За отсутствие бэкапа!», но и сейчас, в 2017-м году, оно не теряет своей актуальности. Конечно, сисопов сейчас уже физически не бьют, да и называются они теперь админами :), но проблема резервного копирования информации с каждым годом становится все актуальнее. В сегодняшней статье мы разберем новые возможности комплексного программного обеспечения Veritas Backup Exec 16, которое, кстати, своими корнями восходит к компании Symantec.
После продолжительного затишья The Shadow Brokers открыли доступ к новой порции хакерских инструментов АНБ.
Опубликованы новые документы из цикла Vault 7, на этот раз посвященные фреймворку Grasshopper.
Специалисты ESET обнаружили трояна Sathurbot, который заражает машины жертв, а после устраивает брутфорс-атаки на Wordpress …
Более 4000 экспертов по практической безопасности соберутся в Москве 23 и 24 мая 2017 года, чтобы обсудить самые острые вопр…
Если ты часто сталкиваешься с тем, что телефон плохо определяет свое местоположение по GPS, то не спеши ругать разработчиков навигационного приложения. Скорее всего, проблемы кроются в приеме сигнала GPS и установке спутников. Протестировать качество работы приемника можно с помощью специальных утилит.
Правоохранители сообщили о прекращении деятельности двух провайдеров, которые были «ширмой» для пиратской стриминговой платф…
Специалисты напоминают пользователям, что зеленый значок защищенного соединения не гарантирует безопасности сайта.
Локальное повышение привилегий на атакуемой системе — это важнейший этап взлома: эксплоит должен быть быстрым и стабильным. Но добиться этих качеств бывает не так-то просто, особенно если эксплуатируешь состояние гонки. Тем не менее это удалось сделать для уязвимости CVE-2017-2636 в ядре Linux. В данной статье разобран ее эксплоит.
Эксперты рассказали о масштабной атаке, жертвой которой стал неназванный бразильский банк.
Специалисты Radware обнаружили малварь, которая умышленно «окирпичивает» IoT-устройства, вмешиваясь в работу ядра и не тольк…
Коллекция записей на видеокассетах с годами становится все большей головной болью — старые пленки постепенно рассыхаются и размагничиваются. Спасти записи поможет лишь оцифровка, а для этого понадобится оборудование и софт.
Злоумышленники используют оригинальный способ «заработка»: продают пользователям бесплатное ПО.
Специалисты Google и Lookout обнаружили семейство вредоносов Chrysaor, которое связывают с «правительственной» малварью для …