Троян захватил 10 тысяч учётных записей Facebook всего за 48 часов
Вредоносная программа, распространяющаяся при помощи спама в Facebook, в кратчайшие сроки захватила тысячи учётных записей с…
Вредоносная программа, распространяющаяся при помощи спама в Facebook, в кратчайшие сроки захватила тысячи учётных записей с…
Одна из самых популярных клавиатур для Android, которую можно скачать в Google Play, оказалась шпионской программой. Она соб…
Если заголовок вызывает у кого-то легкое ощущение дежавю, совсем неудивительно. В марте 2016 года израильская компания Start…
Специалист по информационной безопасности Майкл Гиллеспи выпустил несколько бесплатных утилит, вскрывающих шифрование трояно…
Разработчики SQLite представили версию 3.13.0, в которой была устранена уязвимость, обнаруженная специалистами компании Kore…
Аналитики компании Bitdefender обнаружили новую угрозу (PDF), направленную на пользователей macOS (бывшая OS X). Малварь Bac…
Специалисты компании Trustwave заметили новую вредоносную кампанию: посредством фишинговых писем злоумышленники распространя…
29 июля 2016 года истекает срок щедрого предложения компании Microsoft, которое позволяет практически любому пользователю бе…
Депутат Госдумы РФ Ирина Яровая дала интервью телеканалу «Россия 24», в ходе которого прояснила некоторые вопросы, относител…
Исследователь Cisco Talos Уоррен Мерсер (Warren Mercer) сообщает, что у хорошо известного шифровальщика Locky появился после…
Независимый исследователь Дмитрий Олексюк (Dmytro Oleksiuk) рассказал о неисправленной 0-day уязвимости в UEFI, которую назв…
Эксперты компании Check Point опубликовали отчет, согласно которому ответственность за распространение малвари YiSpecter для…
В мае 2016 года злоумышленники начали распространять вымогателя Petya «в комплекте» с Mischa, вторым шифровальщиком. Если пе…
Исследователи компании Palo Alto Networks изучали вредоносные документы Microsoft Office, которые являются столь популярным …
Исследователи из компании Positive Technologies обнаружили две уязвимости в программном обеспечении Siemens, которое использ…
Группа исследователей из Сингапура предложила новый метод выявления вредоносных программ для Android. Он основан на непрерыв…
Android поддерживает полное шифрование диска (Full Disc Encryption, FDE), начиная с версии Lollipop (5.0), вышедшей летом 20…
Сайт My Online Security сообщил об изобретательной фишинговой кампании против пользователей браузера Chrome. Она комбинирова…
Несколько дней назад мы рассказывали о хакере, известном как TheDarkOverlord, который выставил на продажу в даркнете данные …
Специалист по информационной безопасности Mail.Ru Group Карим Валиев рассказал у себя в Facebook, что ему удалось обнаружить…
Инструментарий для проведения DDoS-атак, LizardStresser, был создан хакерами из небезызвестной группы Lizard Squad более год…
Специалисты по кибербезопасности из компании Imperva рассказали, что в середине июня 2016 года им довелось наблюдать весьма …
Специалисты Google протестировали компонент ядра Windows и обнаружили в нём шестнадцать опасных уязвимостей. Впоследствии о…
Неизвестные злоумышленники предприняли атаку на пользователей облачного офисного пакета Microsoft Office 365. Она началась 2…
Исследователю компании Emsisoft Фабиану Восару не привыкать злить разработчиков вредоносного ПО. Восар борется со всевозможн…
Эксперты китайской компании Cheetah Mobile сообщают, что появившийся еще в 2014 году мобильный вредонос Hummer на сегодняшни…
Интересный случай перехвата контроля над аккаунтом попал в поле зрения издания Vice Motherboard. Этот инцидент – яркий приме…
Тевис Орманди, исследователь Google Project Zero, сообщает, что в 25 продуктах компании Symantec обнаружен ряд уязвимостей, …
Компания Palo Alto Networks сумела вывести из строя командные серверы, которые в течение девяти лет использовала группа хаке…
Очередная малварь обнаружена в официальном каталоге Google Play Store. Приложение под названием Beaver Gang Counter якобы пр…
Исследование показало, что подавляющее большинство смартфонов и планшетов на базе Android содержит известные и давно исправл…
Исследователи Cisco Talos предупреждают: для распространения вредоносного ПО могут использоваться не только приложения Micro…
В сеть попала копия базы данных World-Check, содержащая информацию о террористах, а также «высокорисковых» гражданах и орган…
Сводная группа исследователей представила на конференции Symposium on Usable Privacy and Security 2016 доклад, целью которог…
На прошлой неделе, 24 июня 2016 года, Госдума РФ приняла сразу во втором и третьем чтениях так называемый «антитеррористичес…
На все ноутбуки и настольные ПК, которые выпускает корпорация Lenovo, установлено приложение, содержащее две опасные уязвимо…
Компания SentinelOne опубликовала результаты анализа последней версии одного из наиболее популярных троянов-вымогателей — Cr…
Хакер, скрывающийся под псевдонимом TheDarkOverlord, выставил на торговой площадке The Real Deal, расположенной в даркнете, …
Специалисты по безопасности из компаний PhishMe и Proofpoint предупреждают о появлении нового трояна-вымогателя. Вредоносная…
Двое исследователей рассказали об уязвимости в браузере Chrome, которая позволяет обойти антипиратскую защиту и сохранять не…