Эксперты обнаружили ряд угроз, которые тоже используют эксплоиты АНБ и брешь в SMB
Исследователи еще раз убедились, что WannaCry – не единственная малварь, взявшая на вооружение инструменты АНБ.
Исследователи еще раз убедились, что WannaCry – не единственная малварь, взявшая на вооружение инструменты АНБ.
Microsoft подала в суд на игровой сервис iGSKY, который взламывает и использует чужие аккаунты Xbox.
В последние недели атаки вымогателя WannaCry – одна из наиболее популярных тем в СМИ по всему миру. Компании подсчитывают убытки, обычные пользователи паникуют, ИБ-специалисты пытаются разработать дешифровщик и занимаются анализом вируса, а представители индустрии и спецслужб обвиняют в происшедшем друг друга. Чем же WannaCry так отличался от других угроз, почему спровоцировал такую волну обсуждений и, главное, как защититься от подобных атак и быть к ним готовым?
Если тебе удалось создать действительно полезное приложение, то стоит задуматься о монетизации своих трудов. Встроенная реклама всегда уродует продукт, да и много денег она не принесет. Лучше всего дать пользователю возможность просто заплатить — за дополнительные функции или в знак благодарности.
Многие администраторы мечтают о едином сервере аутентификации, который бы избавил их от головной боли, связанной с идентификацией и аутентификацией пользователей. О таком сервере мы и поговорим в этой статье.
В даркнете закрылась очередная торговая площадка, но пользователи подозревают, что причиной тому был не взлом.
До Противостояния остались считаные часы. Напряжение растет, времени на подготовку все меньше, хакеры уже предупредили, что …
Совсем скоро стартует форум Positive Hack Days, а вместе с ним самая ожидаемая его часть — кибербитва между хакерами и безоп…
Wikileaks продолжает обнародовать документы ЦРУ и на этот раз рассказывает об универсальной малвари для Windows.
Сводная команда исследователей рассказала о возможности проведения необычных атак на SSD-накопители.
Независимый исследователь обнаружил баг в библиотеке ImageMagick, который позволял похищать изображения из чужих писем.
В первой статье цикла мы рассмотрели архитектуру системы антифрода и ее связку с интернет-банком, а также пробежались по процессу анализа события антифродом. В рассматриваемой нами системе существует всего четыре ответа антифрода для обрабатываемых событий: разрешить или запретить событие, произвести дополнительную аутентификацию и создать кейс для последующего анализа аналитиком. Эти ответы формируются системой антифрода на основании оценки риска и правил политики, задаваемых фрод-аналитиком. В этом выпуске мы более подробно поговорим о технологических процессах, зависящих от того, какое решение принимает антифрод.
Австрийский исследователь Дэвид Винд (David Wind) нашел уязвимость на странице логина интранета Google.
Эксперты подготовили еще один, улучшений вариант дешифровщика, который в частности работает с Windows 7.
Способы, позволяющие автоматизировать пользовательские действия, чтобы программа работала с интерфейсами чужих софтин так, как будто это живой человек, совершенно закономерно интересуют программистов, хакеров и безопасников. Кто сказал «негласно автоматизировать работу с мобильным банком»? :) Стыдитесь, товарищ! Мы за мирную автоматизацию. В прошлой статье по Accessibility Service мы сфокусировались на получении данных экрана, а сегодня мы научим Accessibility Service делать работу на устройстве за нас!
Сооснователь Panic Стивен Франк (Steven Frank) признал, что хакеры похитили исходные коды приложений его компании.
Специалисты SEC Consult сообщили об обнаружении 8 багов, которые позволяют взломать девайсы Western Digital TV Media Player.
Исследователи сообщают, что некоторые пользователи Windows XP могут спасти свои данные, не выплачивая выкуп злоумышленникам
Индийские СМИ сообщили об аресте группы, которая похитила копию фильма «Бахубали: Завершение».
Популярнейшая CMS WordPress запускает собственную программу вознаграждения за уязвимости на HackerOne.
Исследователи продолжают изучать шифровальщика Wana Decrypt0r и обнаружили баг в его коде.
О том, что командная строка — это удобнейший инструмент, знает любой юниксоид, потративший пару часов на изучение базовых команд и синтаксиса bash. Но далеко не каждый понимает, насколько на самом деле может быть эффективна консоль. В этой статье мы разберем множество интересных трюков, которые позволят тебе так прокачать навык обращения с командной строкой, что ты уже не захочешь возвращаться к графическому интерфейсу.
Закрылся еще один крупный торрент-трекер, ExtraTorrent, второй по величине ресурс после The Pirate Bay.
Специалист сербской компании DefenseCode предложил интересный способ хищения учетных данных с помощью Chrome.
Компания Valve предупредила, что отныне будет вычислять мошенников, которые зарабатывают на играх-пустышках.
Уязвимость в SMB, благодаря которой шифровальщик WannaCry атаковал своих жертв, используется и другими хакерами.
Неизвестные злоумышленники утверждают, что украли фильм «Пираты Карибского моря: Мертвецы не рассказывают сказки».
20-21 мая в Москве, в центре Digital October, пройдет курс, посвященный «Интернету вещей» — Internet of Things. Если вы давн…
Мир настольных систем Linux очень разнообразен. На сегодняшний день в рейтинге Distrowatch.com насчитывается 288 дистрибутивов с самой разной философией и областью применения. За все время существования рейтинга в него входили и исчезали сотни дистрибутивов, но один из них смог завоевать популярность и вырваться на третье место всего за несколько лет своего существования. Это Manjaro, основанный на Arch Linux дистрибутив, оставивший своего родителя далеко позади.
Группировка, ранее сделавшая хакерский инструментарий АНБ достоянием общественности, обещает опубликовать новые эксплоиты.
Wikileaks опубликовала новые файлы из цикла Vault 7, то есть рассказала еще о нескольких хакерских инструментах ЦРУ.
Злоумышленники снова используют кириллические символы в именах доменов для обмана пользователей.
Индустрия оправилась после первого шока, вызванного атаками WannaCry, и начала искать виноватых.
Официальное приложение Netflix более не работает с рутованными аппаратами. Разработчики используют Google Widevine DRM.
Хотя число заражений снижается, интерес к Wana Decrypt0r не утихает. Теперь специалисты нашли северокорейский след.
Если ты следишь за новостями, то уже наверняка слышал про эту нашумевшую проблему. Причина уязвимости — в некорректной логике обработки сообщений об ошибках. Если текст ошибки содержит языковые конструкции OGNL, то они будут выполнены. Таким образом, атакующий может отправить специально сформированный запрос, который повлечет за собой исполнение произвольного кода.
Если тебе приходилось переписывать старый код только для того, чтобы он заработал в новом проекте, значит, ты кое-что упустил. Наш журнал спешит на помощь, срочно выкидывай «костыли» и «ржавые велосипеды» — с этого дня твоя жизнь круто поменяется. :)
20 и 21 мая на площадке Digital October в Москве выступят профессионалы рынка (Microsoft, Positive Technologies, Infowatch, Kaspersky и другие), которые за два дня помогут участникам понять, как обезопасить себя и свою компанию. После окончания курса вы будете уверенно разбираться в основных способах борьбы с киберугрозами и сможете применить полученные навыки защиты данных на практике.
Исследователи предупреждают, что недавно добавленный в приложение Discord бот используется не по прямому назначению.
Еще одна возможность получить инвайт на международный форум по практической безопасности Positive Hack Days — принять участи…