Windows 10 считает файл hosts вредоносным, если тот блокирует телеметрию
Журналисты Bleeping Computer обратили внимание, что Windows 10 и Windows Defender считают файл hosts опасным, если в нем про…
Журналисты Bleeping Computer обратили внимание, что Windows 10 и Windows Defender считают файл hosts опасным, если в нем про…
Павел Дуров подробно рассказал о том, как, по его мнению, компании Apple и Google злоупотребляют своим положением на рынке и…
Tsunami — масштабируемое решение для обнаружения опасных уязвимостей с минимальным количеством ложных срабатываний. Сканер о…
Недавно ИБ-специалисты заметили, что многие крупные сайты (включая eBay, Citibank и так далее) сканируют порты своих посетит…
Большое майское обновление Windows 10 (2004) стало доступно всем желающим. В его состав вошло немало улучшений, связанных с …
В рамках проекта *Privacy Not Included инженеры Mozilla изучили 15 платформ и приложений для организации видеоконференций и …
Если в 2019 году средняя цена комплекта для фишинга составила уже 304 доллара, то в 2018 году те же инструменты стоили приме…
Совсем недавно проблемы с выключением компьютеров возникли у пользователей Windows 7, а теперь на похожий баг жалуются уже п…
Странная памятка британской полиции приравняла к хакерских инструментам Kali Linux и Discord. Родителям, чьи дети пользуются…
Федеральная антимонопольная служба (ФАС) доработала проект постановления правительства о правилах установки российских прило…
Поддержка Windows 7 официально закончилась в середине января, а проблемы продолжают появляться. И если недавний баг с обоями…
Разработчики японского CERT создали специальный инструмент, который позволит выявить заражение малварью Emotet .
Большинство антивирусов планируют поддерживать Windows 7 еще как минимум два года.
Федеральная антимонопольная служба РФ разработала список приложений, которые будут устанавливаться смартфоны и другие устрой…
Каждого, кто имеет хоть какое-то отношение к IT, время от времени посещает мысль сделать подборку из крошечного и полезного софта. Во-первых, это просто прикольно. Во-вторых, такие программы можно водрузить на планшет с Windows, где свободное пространство всегда в дефиците.
Orcus Technologies продает и рекламирует инструмент удаленного доступа (Remote Administration Tool) Orcus, однако ИБ-специал…
Эксперты компании ESET представили бесплатную утилиту для проверки Windows-систем на наличие уязвимости BlueKeep (CVE-2019-0…
Совсем скоро, в январе 2020 года, будет прекращена поддержка Windows 7, и пользователи уже готовят инструменты для бесплатно…
Android-клиент LibreTorrent был удален из Google Play, и апелляцию разработчика компания отклонила.
Студенту из Чикаго грозит до 20 лет лишения свободы, так как ФБР утверждает, что он занимался разработкой софта для запрещен…
В честь пятнадцатилетия браузера Firefox организация Mozilla решила расширить свою программу вознаграждений за уязвимости, в…
В конце текущей недели с официального сайта Intel исчезнут старые драйверы и обновления BIOS. «Чистка» коснется ПО продукции…
Специалисты компании SafeBreach обнаружили опасный баг, затрагивающий McAfee Total Protection, Anti-Virus Plus и Internet Se…
Специалисты ESET обнаружили вредоносную версию Tor Browser, предназначенную для кражи криптовалюты.
Для одного из наиболее активных на сегодня вымогателей, STOP, появился бесплатный дешифровщик, помогающий справиться с больш…
Утилита для Windows Sandboxie, позволяющая запускать любые приложения в защищенной песочнице, теперь полностью бесплатна для…
Компания Intel представила августовский набор патчей, в том числе устранив уязвимость в нескольких моделях NUC Kit.
Разработчики Offensive Security представили Kali Linux для новых Raspberry Pi 4.
Специалисты компании SafeBreach обнаружили, что утилита SupportAssist, предустановленная на устройствах Dell и предназначенн…
Атаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов открыт и доступен на GitHub. В этой статье мы поговорим о том, какие существуют средства развития атаки внутри инфраструктуры, и о том, как их эффективно детектировать.
Глава Mozilla Corporation Крис Берд (Chris Beard) сообщил, что в этом году будет представлена платная версия Firefox, доступ…
Злоумышленники пытаются заразить европейских пользователей бкэдором.
Релиз VLC 3.0.7 стал самым крупным обновлением безопасности в истории популярного плеера. И все благодаря bug bounty програм…
Некто, скрывающийся под псевдонимом Lab Dookhtegan, продолжает публиковать инструменты иранской хак-группировки APT34 (она ж…
Образы Alpine Linux, годами распространявшиеся через официальный Docker Hub, использовали пустой пароль (NULL) для root-акка…
Издание Bleeping Computer в очередной раз доказывает, что человеческой наивности нет предела, а мошенники по-прежнему делают…
Главная и сложнейшая задача хакера во время взлома программы — найти защитный механизм и обойти его. Для поиска я обычно использую отладчик WinDbg, а для «исправления» приложения — редактор Hiew. Но есть ли альтернативы для последнего? Задавшись этим вопросом, я изучил разные утилиты и хочу поделиться с тобой находками.
Инженеры Google намерены запретить вход в учетную запись с помощью Chromium Embedded Framework (CEF), XULRunner и так далее.
С марта 2019 года некто Lab Dookhtegan распространяет в открытом доступе инструменты иранской APT34 (она же Oilrig и HelixKi…
Специалисты Министерства внутренней безопасности США и CERT/CC предупредили, что корпоративные VPN-приложения Cisco, F5 Netw…