Эксперты зафиксировали более 500 000 атак на умные устройства за 2 часа
Специалисты компании Avast провели эксперимент, установив более 500 IoT-ловушек с открытым портом в России (в Москве и Хабар…
Специалисты компании Avast провели эксперимент, установив более 500 IoT-ловушек с открытым портом в России (в Москве и Хабар…
Исследователи Check Point и Intezer Labs изучили порядка 2000 экземпляров малвари, чтобы создать интерактивную карту связей …
Исследователи обнаружили, что 3 из 5 подержанных жестких дисков, которые можно приобрести на eBay и других подобных ресурсах…
Согласно исследованию компании ESET, большинство пользователей предпочитают пиратский контент лицензионному.
Представители MITRE подготовили обновленный список из 25 наиболее опасных проблем и недочетов в ПО, которые приводят к возни…
Специалисты компании Alert Logic проанализировали атаки на 4000 своих клиентов и перечислили в своем отчет основные слабые с…
Специалисты компании Avast обнаружили в Google Play Store приложения-фонарики, которые запрашивают до 77 разрешений для дост…
Группа исследователей изучила популярные сайты, входящие в Alexa Top 250 000, и выявила множество посторонних скриптов, в ос…
Согласно опросу, примерно треть жителей России признались, что они или их близкие теряли деньги в результате телефонного мош…
Эксперты Check Point предупредили, что в июле 2019 года одним из наиболее активных вредоносов в России стал AgentTesla.
Исследователи утверждают, что ощутимо повредить Tor можно простыми атаками на TorFlow, мосты Tor и конкретные узлы. Причем а…
Исследователи Extension Monitor опубликовали интересную статистику о положении дел в каталоге расширений для Chrome. По данн…
Исследователи представили отчет, посвященный основным тенденциям в кибератаках в первом полугодии 2019 года. Резко выросла д…
Около трети атакованных (30%) — корпоративные пользователи. Такое же соотношение было зафиксировано и в России.
Вирус, некогда названный самым «дорогим» за всю историю, по-прежнему активен. Порядка 1,1% всех электронных писем с вредонос…
Аналитики Recorded Future проанализировали более 3,9 миллионов сообщений на андеграундных форумах, чтобы выявить наиболее об…
Специалист Microsoft Security Response Center подсчитал, что с 2015 года лишь 40% эксплоитов успешно сработали против новейш…
Аналитики Group-IB сообщают, что по итогам 2018 года российская доменная зона достигла рекордных показателей по снижению объ…
Компания Avast совместно со Стэнфордским университетом провела исследование, касающееся безопасности умных устройств, отскан…
Исследование показало, что спустя три года после запуска функции App Transport Security ее используют лишь 27% приложений дл…
Сводная группа исследователей подсчитала, что практическое применение в руках преступников находит малое количество уязвимос…
Специалисты компании Chronicle изучили малварь, подписанную цифровыми сертификатами, и пришли к выводу, что большинство было…
Северная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные атаки на инфраструктуру более развитых стран. Мы разберем самые масштабные из них и прольем свет на действия хакерских групп, чья деятельность финансируется правительством КНДР.
Специалисты IBM X-Force опубликовали исследование, посвященное краху хактивисткого движения.
Специалисты Malwarebytes предупредили, что несмотря на закрытие майнингового сервиса Coinhive угроза сохраняется до сих пор.
Эксперты «Лаборатории Касперского» опубликовали отчет, посвященный APT-угрозам.
По данным аналитиков, пользователи Windows 10 не торопятся переходить на свежие версии ОС. Очевидно, корень проблемы заключа…
Эксперты Центра приема жалоб на мошенничество в Интернете (IC3) при ФБР опубликовали отчет, посвященный интернет-преступност…
Аналитики компании FireEye обнаружили, что исходники малвари Carbanak, хак-группы FIN7, давно были загружены на VirusTotal. …
Проблемы ненадежных паролей, а также их повторного использования по-прежнему очень актуальны. Специалисты NCSC представили о…
Специалисты Европейской группы по обеспечению безопасности банкоматов предупреждают, что количество физических атак на банко…
В рамках Mobile World Congress 2019 компания Avast провела эксперимент с IoT-ловушками для хакеров в 10 странах мира.
Специалисты Google опубликовали отчет об угрозах в экосистеме Android за 2018 год. Как оказалось, количество малвари в Googl…
Аналитики Check Point опубликовали список наиболее актуальных угроз февраля 2019 года.
Исследование показало, что в публичные репозитории на GitHub ежедневно попадают самые разные конфиденциальные данные, включа…
Специалисты Cookiebot подсчитали, что за посетителями 89% государственных сайтов в ЕС следят 112 компаний.
Аналитики Nexusguard сообщили, что закрытие 15 сервисов для DDoS-атак по найму заметно ударило по этому «бизнесу».
Специалисты Recorded Future подсчитали, что 8 из 10 самых популярных среди злоумышленников уязвимостей, это баги в продуктах…
Изучение 250 защитных приложений из каталога Google Play показало, что многие из них не делают практически ничего.
Если ты занимаешься аналитикой мобильных приложений или разрабатываешь их, то знаешь о таких десктопных инструментах, как IDA, apktool или Jadx. Но бывает, что компьютера под рукой нет, а тебе срочно нужно проанализировать приложение. В этой статье я приведу примеры хороших утилит для Android, которые помогут тебе решить эту проблему.