Apple, Google, Microsoft и Mozilla блокируют MitM-серфикат правительства Казахстана
Производители браузеров блокируют специальный корневой сертификат для Man-in-the-Middle атак, установку которого казахстанск…
Производители браузеров блокируют специальный корневой сертификат для Man-in-the-Middle атак, установку которого казахстанск…
Эксперты компании Microsoft сообщают, что в системах с продуктами SolarWinds были обнаружены вредоносы Supernova и CosmicGal…
Недавно обнаруженный исследователями червь Gitpaste-12, который распространяется посредством GitHub и Pastebin, обзавелся ещ…
Специалисты Citizen Lab сообщили, что сотрудники телекомпании «Аль-Джазира» и телеканала «Аль Араби» пострадали от взлома, о…
Drozer — мастхев в арсенале любого пентестера. Это армейский швейцарский нож для выполнения типичных задач тестирования на проникновение. Drozer позволяет получить информацию о приложении, запустить его активности, подключиться к ContentProvider’у, отправить сообщения сервису, в общем — все, чтобы заставить его сделать то, что нам нужно.
На хакерском форуме обнаружили базу, содержащую адреса электронной почты и физические адреса владельцев аппаратных кошельков…
Эксперты IBM Trusteer сообщили, что раскрыли масштабную мошенническую операцию, в которой использовалась огромные фермы эмул…
Правоохранители арестовали несколько доменов, связанных с кардерским ресурсом Joker's Stash, однако ИБ-специалисты говорят, …
Специалисты из израильского Университета имени Бен-Гуриона продемонстрировали новый метод извлечения данных с машин, физичес…
«А не поставить ли мне какую-нибудь софтину, чтобы было проще разгребать файлы на сервере, шейрить их и открывать с телефона?» — подумал я, и тут-то все и завертелось! Я решил взглянуть на Nextcloud — персональную облачную платформу, которая делает кучу разных вещей вплоть до работы с документами и скачивания торрентов и видео с YouTube.
Плагин Contact Form 7, установленный более 5 000 000 раз, получил патч для критической уязвимости. Проблема позволяла обману…
Список компаний и правительственных агентств, пострадавших в результате компрометации компании SolarWinds, продолжает расшир…
Эксперты компании Elcomsoft изучили криптоалгоритмы и безопасность офисного пакета «МойОфис» и, по сути, не нашли в продукте…
Эксперты компании Sonatype обнаружили в официальном репозитории RubyGems вредоносные пакеты pretty_color и ruby-bitcoin. Спр…
Специалисты Федерального бюро расследований США заявили, что им известно о случаях, когда операторы шифровальщика DoppelPaym…
Эксперты Avast обнаружили малварь, скрытую как минимум в 28 сторонних расширениях для Google Chrome и Microsoft Edge. Все эт…
С момента появления трояна Rotexy центр реагирования на компьютерные инциденты BI.ZONE заблокировал более 1000 доменных имен, которые злоумышленники использовали в качестве серверов управления. Мы внимательно отслеживали деятельность Rotexy и в этой статье расскажем об активности и устройстве известного вредоноса для Android.
Экспертам и профессионалам по ИБ в Северной столице удалось собраться и обсудить накопившиеся за время пандемии вопросы. При…
Эксперты компании Lookout рассказали о спайвари Goontact, нацеленной на мобильные устройства. Вредонос маскируется под специ…
Локпикинг, то есть взлом замков, — это не только преступное деяние на пути к чужим ценным вещам, но и популярное развлечение среди специалистов по информационной безопасности. Знания в этой области пригодятся и при выборе замка, и, к примеру, если потеряешь ключ. Из этой статьи ты узнаешь, какие бывают виды замков, какие у каждого из них слабые места и как отличить более надежный от менее надежного.
Продолжают появляться новые теории и версии об атаке на компанию SolarWinds, компрометация которой затронула власти США и ко…
Аналитики «Лаборатории Касперского» сообщают, что с января по ноябрь 2020 года количество RDP-атак увеличилось в 3,4 раза: с…
Как и планировалось, Chrome начал блокировать слишком «тяжелую» рекламу, потребляющую слишком много системных ресурсов (созд…
Израильская компания Habana Labs, с 2019 года принадлежащая Intel, подверглась атаке малвари Pay2Key. Хакеры заявляют, что п…
Пострадавшая от взлома компания SolarWinds подала бумаги в Комиссию по ценным бумагам и биржам США. Стало известно, что зара…
Команда Check Point обнаружила уязвимости в реализации сетевой библиотеки Game Networking Sockets (GNS или Steam Sockets), к…
Цифровая подпись запросов к серверу — это не какая-то черная магия или удел избранных сумрачных безопасников: внедрить ее по силам любому хорошему разработчику при условии, что он знает правильные инструменты и подход. Хорошим разработчиком тебе придется становиться самостоятельно, но об инструментах и подходах я расскажу в этой статье.
Эксперты Microsoft и FireEye подтвердили, что компания SolarWinds подверглась атаке на цепочку поставок. В результате скомпр…
Британское подразделение сети ресторанов Subway пострадало от взлома. Злоумышленники разослали участникам программы лояльнос…
LUKS — популярная и распространенная система шифрования дисков. Однако вполне возможно установить закладку и перехватывать ключи зашифрованных разделов! В этой статье мы разберемся с LUKS, cryptsetup и посмотрим, как изменить исходный код таким образом, чтобы можно было перехватывать парольную фразу или ключ для расшифровки раздела.
Суд приговорил бывшего инженера Cisco Судхиша Касаба Рамеша к 24 месяцам тюремного заключения за то, что в 2018 году тот уда…
Специалисты Palo Alto Networks обнаружили ботнет PgMiner, который специализируется на взломе плохо защищенных баз PostgreSQL…
Если ты занимался микроконтроллерами, то, конечно, слышал о битах конфигурации. Для разных семейств они называются по-разному: в AVR это фьюзы, а в PIC — конфигурационное слово. Сегодня мы разберемся с ними поподробнее, а еще рассмотрим их применение для защиты прошивки в контроллере. И это не был бы «Хакер», если бы мы не показали способы обхода такой защиты. Поехали!
На прошлой неделе в плагине Easy WP SMTP была исправлена серьезная уязвимость, позволяющая сбросить пароль от учетной записи…
Microsoft предупредила о появлении новой малвари, которая заражает устройства пользователей и изменяет настройки их браузеро…
Для маскировки операторы трояна njRAT используют Pastebin вместо обычной инфраструктуры C&C-серверов.
Facebook забанила учетные записи, связанные с вьетнамской хак-группой APT32, и сообщила, что группа использовала социальную …
Хотя сезон праздников и подарков еще не начался, сегодня у нас есть приятный сюрприз для наших читателей: только до конца дн…
Атака Kerberos Bronze Bit позволяет обойти аутентификацию и получить доступ к сетевым службам.
ИБ-сообщество выбрало самые крутые ошибки и уязвимости, обнаруженные за последний год. Наград удостоились Zerologon, CurveBa…