Деградация производительности сети Tor может стоить всего несколько тысяч долларов в месяц
Исследователи утверждают, что ощутимо повредить Tor можно простыми атаками на TorFlow, мосты Tor и конкретные узлы. Причем а…
Исследователи утверждают, что ощутимо повредить Tor можно простыми атаками на TorFlow, мосты Tor и конкретные узлы. Причем а…
Исследователи Extension Monitor опубликовали интересную статистику о положении дел в каталоге расширений для Chrome. По данн…
Исследователи представили отчет, посвященный основным тенденциям в кибератаках в первом полугодии 2019 года. Резко выросла д…
Около трети атакованных (30%) — корпоративные пользователи. Такое же соотношение было зафиксировано и в России.
Вирус, некогда названный самым «дорогим» за всю историю, по-прежнему активен. Порядка 1,1% всех электронных писем с вредонос…
Аналитики Recorded Future проанализировали более 3,9 миллионов сообщений на андеграундных форумах, чтобы выявить наиболее об…
Специалист Microsoft Security Response Center подсчитал, что с 2015 года лишь 40% эксплоитов успешно сработали против новейш…
Аналитики Group-IB сообщают, что по итогам 2018 года российская доменная зона достигла рекордных показателей по снижению объ…
Компания Avast совместно со Стэнфордским университетом провела исследование, касающееся безопасности умных устройств, отскан…
Исследование показало, что спустя три года после запуска функции App Transport Security ее используют лишь 27% приложений дл…
Сводная группа исследователей подсчитала, что практическое применение в руках преступников находит малое количество уязвимос…
Специалисты компании Chronicle изучили малварь, подписанную цифровыми сертификатами, и пришли к выводу, что большинство было…
Северная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные атаки на инфраструктуру более развитых стран. Мы разберем самые масштабные из них и прольем свет на действия хакерских групп, чья деятельность финансируется правительством КНДР.
Специалисты IBM X-Force опубликовали исследование, посвященное краху хактивисткого движения.
Специалисты Malwarebytes предупредили, что несмотря на закрытие майнингового сервиса Coinhive угроза сохраняется до сих пор.
Эксперты «Лаборатории Касперского» опубликовали отчет, посвященный APT-угрозам.
По данным аналитиков, пользователи Windows 10 не торопятся переходить на свежие версии ОС. Очевидно, корень проблемы заключа…
Эксперты Центра приема жалоб на мошенничество в Интернете (IC3) при ФБР опубликовали отчет, посвященный интернет-преступност…
Аналитики компании FireEye обнаружили, что исходники малвари Carbanak, хак-группы FIN7, давно были загружены на VirusTotal. …
Проблемы ненадежных паролей, а также их повторного использования по-прежнему очень актуальны. Специалисты NCSC представили о…
Специалисты Европейской группы по обеспечению безопасности банкоматов предупреждают, что количество физических атак на банко…
В рамках Mobile World Congress 2019 компания Avast провела эксперимент с IoT-ловушками для хакеров в 10 странах мира.
Специалисты Google опубликовали отчет об угрозах в экосистеме Android за 2018 год. Как оказалось, количество малвари в Googl…
Аналитики Check Point опубликовали список наиболее актуальных угроз февраля 2019 года.
Исследование показало, что в публичные репозитории на GitHub ежедневно попадают самые разные конфиденциальные данные, включа…
Специалисты Cookiebot подсчитали, что за посетителями 89% государственных сайтов в ЕС следят 112 компаний.
Аналитики Nexusguard сообщили, что закрытие 15 сервисов для DDoS-атак по найму заметно ударило по этому «бизнесу».
Специалисты Recorded Future подсчитали, что 8 из 10 самых популярных среди злоумышленников уязвимостей, это баги в продуктах…
Изучение 250 защитных приложений из каталога Google Play показало, что многие из них не делают практически ничего.
Если ты занимаешься аналитикой мобильных приложений или разрабатываешь их, то знаешь о таких десктопных инструментах, как IDA, apktool или Jadx. Но бывает, что компьютера под рукой нет, а тебе срочно нужно проанализировать приложение. В этой статье я приведу примеры хороших утилит для Android, которые помогут тебе решить эту проблему.
По данным исследователей, в 2018 году количество атак с использованием мобильной малвари достигло отметки 117 000 000.
По данным специалистов, WordPress подвергается атакам куда чаще других CMS. Обычно злоумышленники заражают такие сайты бэкдо…
Эксперты Check Point подсчитали, что в минувшем году каждая пятая организация пережила инцидент, связанный с нарушением безо…
Изучив более 120 000 расширений для Chrome, специалисты Duo Labs обнаружили множество самых разных проблем.
Малварь охотится за учетными данными от аккаунтов Pornhub, XVideos и других сайтов для взрослых.
Аналитики CrowdStrike подготовили отчет об угрозах 2019 года и подсчитали, что во время кибератак у компаний и организацией …
По данным «Лаборатории Касперского», банковские трояны Buhtrap и RTM активно атакуют пользователей, при этом около 90% попыт…
Эксперты Group-IB проанализировали высокотехнологичные преступления 2018 года. Основная масса хакерских атак вновь пришлась …
Множество приложений из Google Play Store, с десятками и даже сотнями миллионов установок, собирают различные данные об устр…
Специалисты Digital Security протестировали парольные политики 157 веб-сервисов, включая социальные сети, почтовые клиенты, …