Пользователи обменника QuadrigaCX лишились 190 млн долларов из-за смерти создателя сайта
Пользователи еще одной криптовалютной биржи лишились своих средств. Однако на этот раз причиной, похоже, стал не взлом и не …
Пользователи еще одной криптовалютной биржи лишились своих средств. Однако на этот раз причиной, похоже, стал не взлом и не …
В преддверие Летних Олимпийских игр 2020, которые пройдут в Токио, власти Японии хотят найти и обезопасить пользовательские …
Комбинация данных с носимого устройства и информации о твоем местоположении позволяет восстановить картину твоей деятельности буквально по минутам. Сегодня мы рассмотрим, какие данные о тебе собирают стандартные приложения Apple Health (iOS) и Google Fit (Android), как и где эти данные сохраняются, куда синхронизируются, как защищены и как их можно извлечь.
Сотрудница компании Amazon обнаружила интересную недоработку в WhatsApp: создав новый аккаунт WhatsApp, на новом телефоне де…
ИБ-специалист нашел в сети незащищенную и свободно доступную установку MongoDB и 854 Гб данных: личную информацию 200 млн че…
Согласно результатам исследования, проведенного компанией Toluna, 40% пользователей разочаровались в Facebook и более не дов…
Инженеры Google улучшают безопасность и стремятся защитить Chromebook’и от злоумышленников с физическим доступом.
Специалисты Menlo Labs обнаружили, что преступники хранят вредоносные файлы на storage.googleapis.com. Вредоносная кампания,…
Исследователи из компании Eclypsium показали PoC-атаку, не менее разрушительную, чем вайперы и прочая деструктивная малварь.
Ты наверняка слышал о таком классе зловредных приложений, как стилеры. Их задача — вытащить из системы жертвы ценные данные, в первую очередь — пароли. В этой статье я расскажу, как именно они это делают, на примере извлечения паролей из браузеров Chrome и Firefox и покажу примеры кода на C++.
Компания подвела итоги года в области информационной безопасности и представила ряд возможных сценариев, которые могут угрож…
Эксперты компании SplashData подготовили ежегодный список худших паролей. К сожалению, «password» и «123456» по-прежнему его…
Эксперты компании InfoArmor обнаружили в сети неправильно настроенную установку Apache, которая раскрывала идентификационные…
Специалисты отмечают увеличение количества атак на оборудование для майнинга. Количество подозрительных сканов утроилось в э…
Исследователь обнаружил БД, содержащую данные 66 147 856 уникальных пользователей LinkedIn.
Chrome 71 с более агрессивной блокировкой рекламы и другими улучшениями стал доступен широкой публике.
Интересный способ привлечения внимания к проблемам безопасности принтеров выбрал хакер, известный под ником TheHackerGiraffe…
Специалист ИБ-компании Hacken обнаружил в открытом доступе сервер ElasticSearchс 73 Гб данных и персональными данными 57 млн…
Эксперты Group-IB обнаружили более 400 сайтов-клонов, копирующих популярную торговую площадку AliExpress, и еще две сотни са…
Представители Amazon уведомили пользователей об утечке данных, однако не раскрывают практически никаких деталей.
Инженеры Mozilla расширяют функциональность сервиса Firefox Monitor, который теперь будет предупреждать о посещении проблемн…
Инженеры Google рассказали о новых механизмах безопасности, которые будут использоваться для защиты пользователей.
Официально анонсирована новая версия reCAPTCHA, которая обещает стать менее раздражающей для пользователей.
ИБ-специалист, недавно нашедший уязвимость в мессенджере Signal, решил исследовать Telegram и обнаружил похожую проблему и в…
В прошлом году была найдена критическая уязвимость в WPA2 — протоколе безопасности, который использует примерно каждая первая точка доступа Wi-Fi. Взволновало это немногих — а зря! В этой статье я расскажу о новом протоколе WPA3, где атака KRACK больше не сработает, а заодно посмотрим и на другие существующие стандарты.
Исследователь, скрывающийся под ником GeoCold, устроил атаку 51% на криптовалюту Bitcoin Private и транслировал ее через Tw…
Итальянский ИБ-специалист придумал, как открыть для себя бесконечный кредит в торговых автоматах Argenta.
Мобильные операторы получают массу данных и метаданных, по которым можно узнать очень многое о жизни отдельно взятого абонента и даже отследить всю цепочку прохождения информации от звонка до списания денег. Если же говорить о модели внутреннего нарушителя, то здесь возможности и подавно огромные, ведь защита данных вообще не входит в задачи систем предбиллинга.
Представители Пентагона сообщили, что по вине стороннего подрядчика Минобороны США произошла утечка личных данных персонала.
Инженеры Mozilla анонсировали запуск сервиса Firefox Monitor, созданного в содружестве с агрегатором утечек Have I Been Pwne…
Необходимость получить доступ к машине, которая не имеет адреса в глобальной сети, возникает далеко не только при взломе. Часто нужно достучаться до своих же устройств, которые находятся за NAT, а доступ к настройкам маршрутизатора есть не всегда. В этом случае можно воспользоваться сторонним сервисом, который помогает наладить контакт.
Еще в конце 2017 года трое авторов оригинальной малвари Mirai, на базе которой сегодня работает множество ботнетов, признали…
Эксперты компании RisqIQ опубликовали отчет о недавней компрометации авиакомпании British Airways. По данным исследователей,…
Большое обновление получил недавно не только Google Chrome, но и Tor Browser, наконец-то, перешедший на кодовую базу Firefo…
Представители Apple исключили из App Store для Mac сразу ряд приложений компании Trend Micro, включая Dr Cleaner, Dr Cleaner…
С релизом Chrome 69 инженеры Google решили отказаться от отображения в адресной строке таких "ненужных" элементов URL, как W…
Чешский ИБ-специалист Владимир Смитка (Vladimír Smitka) просканировал 230 млн доменов и обнаружил, что администраторы сайтов…
Специалисты SANS ISC обнаружили в интернете более 3700 3D-принтеров, доступ к которым можно получить без пароля. Проблема за…
Разработчики защитных решений несогласны с позицией компании Google, которая недавно стала "наказывать" сторонние приложен…
Разработчики Instagram объявили, что собираются улучшить двухфакторную аутентификацию, добавив поддержку сторонних приложени…