Роботы в японских отелях могли использоваться для слежки за посетителями
Японская сеть отелей, принадлежащая HIS Group, принесла извинения своим постояльцам, так как роботов в некоторых отелях можн…
Японская сеть отелей, принадлежащая HIS Group, принесла извинения своим постояльцам, так как роботов в некоторых отелях можн…
Британские и американские спецслужбы предупредили, что русскоязычная группировка Turla активно выдает себя за иранских хакер…
ИБ-специалист обнаружил bynthtcysq баг в защитном инструменте Trend Micro.
Представлено специализированное ПО, которое позволяет, не повреждая дрон, предотвратить его нежелательное проникновение на р…
IPv6 печально знаменит своей сложностью, во многом — оправданно. Взамен наследия IPv4 появились новые концепции и варианты настройки. Авторы стека протоколов IPv6 хотели сделать его более дружественным к конечным пользователям и самонастраивающимся сетям. Увы, простота для пользователя нередко оборачивается сложностями для админа.
Специалисты ESET обнаружили новый бэкдор, предназначенный для Microsoft SQL Server (MSSQL).
Сразу несколько провайдеров VPN подтвердили появившиеся в сети сообщения о компрометации. Они обвиняют в произошедшем сторон…
Специалисты ESET обнаружили вредоносную версию Tor Browser, предназначенную для кражи криптовалюты.
Для одного из наиболее активных на сегодня вымогателей, STOP, появился бесплатный дешифровщик, помогающий справиться с больш…
Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисциплине они считают наиболее ценными.
Компания Avast сообщила о кибератаке, которая, похоже, опять была направлена на компрометацию CCleaner.
Специалисты SRLabs рассказали о ряде проблем в Alexa и Google Home, которые разработчики Google не могут устранить уже неско…
Разработчики Microsoft предупредили, что пользователям не стоит устанавливать обновление KB4520062 от 15 октября текущего го…
Специалисты ESET сообщили, что хакерская группа Cozy Bear, о которой в последние годы почти ничего не было слышно, не прекра…
Устройства Amazon Echo первого поколения и Amazon Kindle восьмого поколения оказались подвержены проблеме KRACK, обнаруженно…
Исследователи изучили биометрическую защиту нового смартфона Google Pixel 4 и обнаружили, что функцию Face Unlock вряд ли мо…
В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим основные актуальные проекты, их функции и особенности. Надеюсь, ты найдешь для себя что-нибудь новенькое или по ходу чтения придумаешь, как сделать свой рабочий процесс еще эффективнее.
В Google Play обнаружены вредоносные приложения, внутри которых скрывался троян-кликер.
Разработчики Samsung признали, что сканер отпечатков пальцев в смартфонах Galaxy S10, S10+, S10e и Note 10 работает некоррек…
Правоохранительные органы США, Великобритании, Южной Кореи и еще ряда стран рассказали о закрытии ресурса Welcome to Video –…
Пользователи Windows столкнулись с неприятной проблемой после обновления Symantec Endpoint Protection.
Мы все окружены паролями, одноразовыми кодами, ключами и токенами, но не всегда знаем об их существовании. Они каждую минуту обеспечивают безопасность наших аккаунтов и данных. Однако нам с тобой важно знать, как именно устроены самые базовые механизмы защиты информации. Один из них — это токены аутентификации, которые повышают надежность защиты данных и при этом не мешают комфортно пользоваться сервисами.
Эксперты Palo Alto Networks обнаружили странного майнингового червя Graboid, для распространения которого используются конте…
Появился эксплоит для проблемы CVE-2019-2215, которая уже находится под атаками и позволяет злоумышленнику получить root-дос…
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.
Операторы ботнета Phorpiex заработали более 115 000 долларов за пять месяцев, рассылая пользователям вымогательские письма, …
Известный журналист Брайан Кребс (Brian Krebs) сообщил о взломе кардерского ресурса BriansClub и крупной утечке данных оттуд…
Эксперты компании Crowdstrike опубликовали отчет, посвященный разработке китайского самолета Comac C919. По данным компании,…
Пользователи обнаружили баг, связанный с работой биометрии в Samsung Galaxy S10.
Все же компания Adobe не пропустила октябрьский вторник обновлений, как многие предполагали ранее. Компания припозднилась с …
Злоумышленники не оставили без внимания появление нового джейлбрейка для iOS-устройств. Мошенники вынуждают пользователей ус…
Эксперт Apple Information Security обнаружил уязвимость в sudo. К счастью, проблема не проявляется при стандартных настройка…
Специалист по безопасности собирается продемонстрировать на конференции CS3sthlm, как он переделал брандмауэр Cisco, добавив…
VRRP, несмотря на неясную ситуацию с патентами Cisco, остается стандартным протоколом для горячего резервирования маршрутизаторов. Популярный в системах семейства BSD протокол CARP свободен от патентных ограничений, но статус стандарта и поддержка со стороны многих поставщиков имеют свои преимущества.
Французский телевизионный канал M6, входящий в медиагруппу Le Groupe M6, пострадал от вымогательской атаки. В отличие от инц…
По СМИ прокатилась волна панических сообщений о том, что копания Apple передает данные пользователей китайской компании Tenc…
С развитием облачных сервисов вычисления становятся все более похожи на коммунальную услугу. Об опыте проектирования и создания собственной вычислительной среды и перспективах такого подхода к потреблению ИТ мы побеседовали с ведущим архитектором в России, экспертом в реализации таких технически сложных, высоконагруженных и распределенных систем Анатолием Макаровым.
Продолжаем знакомить вас со спикерами ZeroNights 2019 и представлять доклады. На конференции поговорим о проблемах криптогра…
Вредоносные рекламные кампании в США, Италии и Японии распространяют малварь Tarmac, ориентированную на пользователей Mac.
В Европе совсем непопулярны атаки на банкоматы при помощи малвари и джекпоттинга: они приносят преступникам менее 1000 евро …