Новый банковский троян Panda Banker основан на коде Zeus
Специалисты по информационной безопасности из компаний Fox IT и Proofpoint обнаружили и проанализировали новый троян, атакую…
Специалисты по информационной безопасности из компаний Fox IT и Proofpoint обнаружили и проанализировали новый троян, атакую…
Сотрудники компании SentinelOne заметили, что серьезные хакерские группировки из стран Азии стали применять новую технику, п…
Независимый исследователь Кейси Смит обнаружил интересный способ обхода средства безопасности Windows AppLocker. Техника Сми…
Хотя смартфон террориста Саейда Фарука был успешно взломан подрядчиком ФБР почти месяц назад, обсуждения этого факта не стих…
Исследователь Оранж Цай , консультант DevCore, на досуге искал уязвимости в сервисах Facebook, желая поучаствовать в bug bou…
Американский суд приговорил российского хакера Александра Панина по кличке Грибодемон и его алжирского подельника Хамзу Бенд…
Суд признал, что американские правоохранительные органы нарушили закон, когда захватили форум любителей детской порнографии …
Эксперты компании FireEye обнаружили новую версию вредоноса NewPosThings, который атакует PoS-системы. Новое воплощение малв…
Пользователи новой версии Opera смогут подключаться к интернету через встроенный в браузер бесплатный VPN. По замыслу разраб…
Выступая на мероприятии Security and Counter Terror Expo в Лондоне, глава британского CERT Крис Гибсон высказал мнение, что …
Бывший сотрудник АНБ, а ныне глава компании Synack, Патрик Вордл создал инструмент названный RansomWhere, который поможет ре…
Исследователи компании Malwarebytes заметили, что эксплоит кит Angler научился новому трюку. Когда малварь заражает сайты, р…
В ходе слушаний в Конгрессе США главный юрисконсульт компании Apple Брюс Сьюелл сообщил, что власти Китая неоднократно обращ…
Nucleus Market, один из крупнейших магазинов в анонимной сети TOR, неожиданно прекратил работу. Обеспокоенные покупатели и т…
Согласно очередному отчёту Google о ситуации с безопасностью Android, новые методы защиты магазина Google Play принесли плод…
Исследователь из «Лаборатории Касперского» продемонстрировал полную незащищённость датчиков дорожного движения, которые соби…
Инженеры компании Google, совместно с учеными из университета Беркли и Калифорнийского университета, представили исследовани…
Специалисты компании Proofpoint обнаружили нового криптовымогателя — CryptXXX. Впервые малварь была замечена в марте текущег…
Аналитики компании NTT Group представили ежегодный отчет о киберугрозах (PDF). Документ стал очередным доказательством того,…
В прошедшие выходные хакер, называющий себя Финиас Фишер, обнародовал на PasteBin длинный и подробный рассказ о том, как лет…
Исследователям из компании SurfWatch Labs удалось нарушить планы хакера, известного под псевдонимом AlphaLeon. Злоумышленник…
Исследователи из Массачусетского технологического института (MIT) разработали инструмент для статического анализа кода веб-п…
Специалисты по информационной безопасности давно говорят о том, что лучше действовать на опережение, предвосхищая и предсказ…
Обычная СУБД проверяет лишь наличие должных прав у обращающегося к ней пользователя. Её не волнует, откуда у него эти права,…
19 апреля 2016 года глава Роскомнадзора Александр Жаров рассказал журналистам, что Рабочая группа при Национальном антитерро…
Совместный эксперимент репортера CBS Шарин Альфонси и известного исследователя Карстена Нола, члена Chaos Computer Club, про…
Независимая исследовательница Рейчел Крол сообщает, что даже новейшие версии OS X уязвимы перед атаками злоумышленников. Рас…
В конце прошлой недели весь интернет обсуждал владельца хостинговой компании Марко Марсалу, который нечаянно запустил команд…
Специалисты IBM Security сообщают, что злоумышленники объединили два вредоноса воедино, скрестив дроппер Nymaim с банкером G…
Исследователь из Международного института информатики в Беркли полагает, что ФБР больше года знает об уязвимости нулевого дн…
Для инвестиций в различные перспективные с точки зрения властей предприятия у ЦРУ есть собственная венчурная компания In-Q-T…
Исследователи обнаружили, что ссылки, укороченные при помощи таких сервисов, как bit.ly и goo.gl, упрощают поиск персонально…
Специалисты компании Cisco заметили, что злоумышленники используют уязвимость в старых версиях JBoss для атак на серверы ком…
Новая версия трояна-вымогателя CTB-Locker передаёт ключи для востановления зашифрованных файлов в транзакциях Bitcoin. Это н…
Название BlackBerry долгое время было практически синонимом слова «защищенность». Задолго до того, как Apple и другие компан…
От команды стенда вы узнаете, как проводить поиск уязвимостей в АСУ ТП, компонентах SCADA и PLC, как создавать и запускать т…
Спустя почти год после скандального взлома Hacking Team и утечки 400 Гб внутренних данных компании, появился человек, взявши…
Группа исследователей из Колумбийского университета и Google обнаружила, что двух независимых наборов данных геолокации дост…
Из-за уязвимости злоумышленник мог подключиться к радиомодулю беспроводной мыши с расстояния до ста метров и фактически полу…
Один из участников преступной группы взламывал сайты банков и размещал на них вредоносный софт, собирающий информацию о пос…