Из Google Play удалено 145 приложений, содержавших малварь для Windows
Специалисты Palo Alto Networks сообщают, что недавно из каталога приложений Google Play были удалены 145 приложений, содержа…
Специалисты Palo Alto Networks сообщают, что недавно из каталога приложений Google Play были удалены 145 приложений, содержа…
Эксперты Cisco Talos и их коллеги пришли к выводу, что недавно обнаруженная шпионская кампания, направленная против индийски…
В этой статье мы разберем схему функционирования и устройство прошивки UEFI на материнских платах с процессорами и чипсетами Intel, протестируем ее с помощью CHIPSEC Framework и сделаем ряд не очень утешительных выводов.
Специалисты Microsoft обновили список опасных файлов, работа которых запрещена в документах Office 365. Перечень пополнился …
Независимый ИБ-специалист, известный под псевдонимом Capt. Meelo, модифицировал инструмент АНБ DoublePulsar таким образом, ч…
Думаю, тебе не нужно рассказывать, что такое git, — он сегодня используется всеми от небольших компаний до гигантов индустрии. Найденная в нем уязвимость позволяет злоумышленнику атаковать пользователей, которые клонировали специально сформированный репозиторий. Как его формировать? Об этом я сейчас и расскажу.
В начале июня 2018 года неизвестные сумели получить доступ к GitHub-аккаунту криптовалюты Syscoin. Злоумышленники подменили …
Специалист McAfee обнаружил интересный баг, связанный с работой голосового помощника Cortana. Злоумышленник, имеющий физичес…
Сегодня тебя ждет по-настоящему интересная и актуальная задача, а точнее — целое расследование из серии «куда ушли большие деньги»: мы рассмотрим кейс с корпоративным ноутбуком на Windows 10, ставший жертвой атаки кибермошенников. А может быть, сотрудники компании просто присвоили деньги, сославшись на «злых хакеров»? Скоро узнаем. Вперед, на поиски истины!
Специалисты MalwareHunterTeam и Bleeping Computer предупредили о появлении нового локера и вайпера, который получил название…
Неизвестные хакеры случайно оповестили специалистов о существовании двух уязвимостей нулевого дня, загрузив вредоносный файл…
Total Commander (ранее Windows Commander) — популярный файловый менеджер с графическим интерфейсом для Windows. В интернете на варезных сайтах можно найти множество решений для взлома Total’а. Их неизменный недостаток — костыльность: с выходом новой версии надо проделывать ту же процедуру «лечения» программы вновь и вновь. Но можно и по-другому. Хочешь узнать как и заодно прокачать скиллы в реверсе? Читай эту статью!
Необходимость в отладке программ, запущенных внутри виртуалки, может возникнуть, когда ты пишешь компонент ядра, драйвер или же занимаешься вирусной аналитикой. Существует несколько инструментов, которые позволяют это сделать. Настроить их с первого раза может быть непросто, так что давай посмотрим, какими они бывают и как с ними обращаться.
Уничтожать улики и заметать следы — удел не самых законопослушных граждан. Мы же сегодня поговорим о том, как гарантированно удалить информацию с разнообразных носителей в тех случаях, когда ты собираешься продать, подарить или попросту выбросить диск, телефон или компьютер.
Компания Flashpoint предупреждает: в отрытый доступ попали исходные коды малвари TreasureHunter, а значит, в скором будущем …
Эксперты Radware рассказали о малвари Stresspaint. По данным компании, вредонос, замаскированный под графическое приложение …
Компании Microsoft и Adobe представили ежемесячные наборы исправлений, суммарно устранив почти 80 различных проблем в своих …
Компания AMD выпустила микрокоды, исправляющие «процессорную» уязвимость Spectre вариант 2 (CVE-2017-5715). Патчи вышли для …
Данные в формате JSON легко загружать и сохранять в своих программах, а вот через терминал работать с сериализованными объектами далеко не так просто. Автор утилиты gron решил исправить это, сделав так, чтобы по файлам в JSON можно было искать с помощью grep, сравнивать их через diff и так далее.
Разработчики Microsoft немного переработали код классического файлового менеджера для Windows, адаптировали его для Windows …
Встроенное в Windows решение для работы с сертификатами, CertUtil, используется для установки малвари. В частности, для майн…
Разработчики компании Microsoft выпустили экстренный патч для серьезной проблемы, обнаруженной в составе Malware Protection …
Разработчики Microsoft выпустили внеплановый патч для Windows 7 и Server 2008 R2. Как оказалось, «вторник обновлений» не уст…
Выяснилось, что выпущенные в январе и феврале 2018 года патчи для уязвимости Meltdown спровоцировали появление серьезной бре…
Представители Microsoft подтвердили, что для ликвидации уязвимости в протоколе CredSSP они готовы пойти на самые решительные…
Начиная с восьмой версии в Windows появился встроенный механизм контейнеров, которые позволяют изолировать процессы путем значительного усечения их прав. Этому системному механизму дали название Less Privileged App Container (LPAC), он поддерживается некоторыми приложениями, например браузером Chrome. В этой статье я покажу, как использовать его в своих программах.
Бельгийский специалист Trend Micro Zero Day Initiative обнаружил, что баг в Windows Remote Assistance можно использовать для…
Эксперты «Лаборатории Касперского» рассказали о изощренной шпионской кампании Slingshot. Кампания примечательна тем, что пре…
Все мало-мальски серьезные защитные приложения используют собственные модули режима ядра, через которые работает большинство их функций. Если у программы есть такой драйвер, то пробовать скрываться от нее из режима пользователя бессмысленно. Так же бесполезно пытаться на нее как-то воздействовать. Решение — написать собственный драйвер. В этой статье я покажу, как это делается.
Сотрудники компании Preempt Security опубликовали подробности о критической уязвимости CVE-2018-0886, представлявшей собой л…
Эксперты обнаружили сразу две масштабные кампании, направленные на заражение серверов Windows, Apache Solr и Redis майнингов…
Kali Linux теперь доступен в официальном Windows Store, однако Windows Defender считает дистрибутив угрозой.
Компания Microsoft поможет Intel распространить микрокоды, устраняющие уязвимость Spectre, и предоставит обновления пользова…
Часть процессов операционной системы считаются «критичными» — если завершить один из них, Windows выпадет в синий экран смерти и перезагрузится. Этим активно пользуются вирусописатели: если сделать свой процесс критичным, то его нельзя будет завершить просто так. В этой статье я покажу, как создавать такие процессы и как прибивать их без падения системы.
Февральский «вторник обновлений» Microsoft содержал патчи для уязвимости в Windows Storage Services, однако проблему не испр…
ИБ-специалист обнаружил, что малварь, в коде которой размещен нулевой символ, без труда проходит сканирование Anti-Malware S…
Представители компании Microsoft сообщили, что критический баг в Skype, о котором стало известно ранее на этой неделе, уже д…
ИБ-специалисты изучают малварь Olympic Destroyer, которая спровоцировала отключение Wi-Fi и телевизионных систем во время це…
Технические специалисты, которые, расследуя ИБ-инциденты или устраняя неполадки при траблшутинге, хоть раз пытались найти в логах операционных систем семейства Microsoft Windows реально важную для них информацию, знают, что в журналы аудита событий попадает далеко не все, что нужно. Можно ли исправить эту ситуацию без дополнительных финансовых вложений с использованием инструментов, гарантированно совместимых с Windows-средой? Разумеется, можно!
Разработчики Microsoft анонсировали, что летом 2018 года защитное решение Windows Defender Advanced Threat Protection (ATP) …