Более 600 000 кабельных модемов Arris содержат бэкдор
ИБ-исследователь Бернардо Родригес (Bernardo Rodrigues) сообщил об обнаружении «бэкдора в бэкдоре» в нескольких моделях кабе…
ИБ-исследователь Бернардо Родригес (Bernardo Rodrigues) сообщил об обнаружении «бэкдора в бэкдоре» в нескольких моделях кабе…
Похоже, компания Microsoft, решила последовать примеру Apple и прорекламировать себя на платформе конкурентов. Гигант предло…
APT, таргетированные, целенаправленные атаки — все эти термины уже не первый год находятся на почетных местах в материалах секьюрити-изданий, корпоративных и частных ИБ-блогеров. Мы не оставляли эту тему без внимания, но теперь, когда накопился определенный объем информации, мы публикуем большую летопись, охватывающую самые запоминающиеся атаки за последние годы.
Сотрудники компании Crowdstrike и подразделения Dell SecureWorks представили доклад на конференции Black Hat Europe. Они рас…
Компания Microsoft представила первый серьезный апдейт для браузера Edge, вошедший в состав ноябрьского обновления. Компания…
Еще не успели отгреметь обсуждения первого трояна-шифровальщика, ориентированного на системы Linux (Linux.Encoder.1), а спец…
Фонд электронных рубежей (Electronic Frontier Foundation), совместно с компанией Visualizing Impact, запустили ресурс с гово…
Пользователи Adblock Plus массово жалуются на официальном форуме блокировщика на тот факт, что воспользоваться сервисом Yaho…
Совсем недавно специалисты компании Lookout сообщали о появлении крайне неприятного семейства мобильных вредоносов, в состав…
Открываешь этот сайт на весь экран и можешь начинать стучать по кнопкам — на экране будут бежать впечатляюще выглядящие, но случайные строки кода строки кода. Ещё можно вызывать окна вроде «доступ разрешен» или «очень важная загрузка».
Независимый ИБ-эксперт Варанг Амин (Varang Amin), совместно с главным архитектором компании Elastica Cloud Threat Labs Адить…
Пожелавший остаться неизвестным борец за сохранность личных данных в сети, решил причинить добро пользователям Twitter и пре…
В PDF есть одна интересная возможность: отправка кросс-доменных запросов с практически любыми заголовками. Это больше напоминает баг, чем фичу, поэтому, скорее всего, окажется запатчено в будущем. Но за этим багом стоит распространенная проблема, так что о нем стоит поговорить подробнее.
Независимый исследователь Сачин Тхакури (Sachin Thakuri) обнаружил в социальной сети Марка Цукерберга любопытный баг. Хотя п…
Вслед за ФБР, на обвинения со стороны Tor Project, наконец-то, отреагировали представители университета Карнеги-Меллона. На …
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.
Кибервойна с запрещенной в России террористической организацией Исламское государство продолжается. Telegram сообщает о масс…
Антивирусная компания AVG решила попробовать себя в «железном» бизнесе. На сайте Indiegogo AVG учредила кампанию по сбору ср…
Шифрование данных — непременный хакерский ритуал, в котором каждый применяет свой набор утилит. Если для десктопных ОС выбор предлагается большой, то в мобильных операционках пока доступны единичные приложения. Мы обратили внимание на новое творение разработчика SJ Software — PGPTools.
Известный 0-day брокер, компания Zerodium, открыто опубликовала свои «тарифы» на уязвимости. В данном списке представлены де…
Две недели назад самый популярный форк Popcorn Time – PopcornTime.io был закрыт. Причиной остановки работы сервиса стал раск…
О кончине веба как централизованной среды говорят давно, а в последнее время заговорили еще больше. Всесторонняя слежка АНБ, экспоненциально растущие объемы трафика и, конечно же, любимые нами блокировки ресурсов сыграли свою роль. Проблема только в том, что сделать веб децентрализованным, не сломав его, невозможно, однако мы можем перейти на совершенно иную технологию, из коробки предоставляющую средства для создания веб-страниц и приложений без единой точки отказа.
Исследователи Альберто Гарсия Иллера (Alberto Garcia Illera) и Мартин Виго (Martin Vigo) из компании Salesforce рассказали н…
Хотя США и Китай недавно сумели достигнуть ряда договоренностей, до полноценного соглашения о киберненападении еще очень дал…
В августе текущего года неизвестные злоумышленники зарегистрировали домен electronicfrontierfoundation.org, выдавая себя за…
Несколько дней назад хактивисты Anonymous провозгласили старт #OpParis (Операции Париж): скоординированной кампании по высле…
Ни для кого не станет откровением, что рынок ноутбуков переживает сейчас не лучшие времена: слишком велика конкуренция с планшетными компьютерами, ведь для работы с документами, почтой или интернет-серфинга они удобнее, да и весят «таблетки» значительно меньше. Чтобы оставаться на плаву, производители лэптопов вынуждены идти на различные хитрости и придумывать разнообразные «гибриды», сочетающие в себе преимущества планшета и ноутбука. Сегодня к нам попала модель от компании Hewlett-Packard под названием Pavilion 13 x360 Convertible.
Специалисты компании Group-IB обнаружили, что хакеры используют новую схему хищения средств через банкоматы. Метод получил н…
В сентябре текущего года компания Google объявила о переименовании Google Glass в Project Aura, а также о том, что обновленн…
Google разработала достаточно гибкую ОС. Но чистый AOSP вендоров зачастую не устраивает, и они вынуждены допиливать его под себя; впрочем, речь не о них. «Корпорация добра» на удивление лояльно относится к форкам своего детища, поэтому неудивительно, что они растут как грибы после свежего дождя. Давай посмотрим на самые интересные.
Неделю назад из официальных магазинов приложений Google Play и App Store была спешно удалена программа InstaAgent. Этот стор…
Оказывается, бюллетень безопасности MS15-122, выпущенный компанией Microsoft на прошлой неделе, закрыл весьма опасную уязвим…
Группа исследователей из Xuanwu Lab продемонстрировала в Токио, на конференции PanSec весьма необычный вектор атак. Исследов…
Ранее мы уже рассказывали о трояне-шифровальщике Linux.Encoder.1, который ориентирован не просто на пользователей Linux, но …
Исследователи компании Pen Test Partners в конце октября рассказывали о способе взлома Wi-Fi сетей через «умный» чайник iKet…
Пару недель назад, в начале ноября текущего года хакер, известный под псевдонимом Coldzer0, взломал сайт и форумы компании v…
Клавиатурные шпионы — весьма необычный класс программ, название которых давно не отражает их сути. Современные кейлоггеры могут делать скриншоты, следить через веб-камеру, записывать звук с микрофона, определять местоположение ноутбука, отсылать вместе с отчетом файлы указанного типа, дублировать историю браузера на случай ее удаления и делать множество других вещей.
Мы Anonymous. Имя нам – Легион. Мы не прощаем. Мы не забываем. Ожидайте нас. По следам кровопролитных терактов в Париже, слу…
Похоже, обещанного кроссплатформенного рая, когда Android-приложения будут свободно работать на Windows 10 Mobile (то есть н…
Старый добрый червь Conficker вернулся, и нашли его в крайне неожиданном месте. Специалисты компании iPower изучали носимые …