Одну из крупнейших криптовалютных бирж, Bithumb, снова взломали. На этот раз неизвестные злоумышленники похитили около 31 000 000 долларов в криптовалюте.
Специалисты компании Avanan, специализирующейся на безопасности облачных решений, предупреждают, что фишеры научились обманывать защитные механизмы Office 365. Спам обходит фильтры и попадает в ящики пользователей благодаря использованию техники ZeroFont.
Инженеры Yubico были вынуждены принести извинения ИБ-исследователям, обнаружившим уязвимость, которая позволяла похищать коды двухфакторной аутентификации. Дело в том, что представители Yubico «обошли» авторов оригинального исследования и первыми сообщили о баге в Google, получив за это вознаграждение.
Для подписчиков Тебе не хватает заряда аккумулятора? Надоели тормоза в приложениях? Не отчаивайся и не торопись покупать новый смартфон. Даже очень медленный смартфон можно заставить работать быстрее и значительно увеличить время жизни от аккумулятора. В этой статье мы расскажем о множестве приемов, которые позволят это сделать.
В этом году конкурс HackBattle проводился в рамках PHDays 8 уже второй раз. Рассказываем, как прошло соревнование, а также публикуем задачи конкурса, чтобы все желающие смогли попробовать себя в их решении.
ИБ-специалисты рассказали об абсолютной незащищенности «умных» замков Tapplock. Злоумышленники могут избавиться от такого замка с помощью обычной отвертки, и, хуже того, выдать себя за любого другого пользователя Tapplock, просто узнав его ID.
Пользователи Reddit и Steam уличили сразу ряд производителей игр в слежке. Для сбора данных о пользователях использовался RedShell SDK, от которого игроделы теперь массово отказываются.
Специалисты компании VDOO выявили множество уязвимостей в камерах шведской компании Axis Communications. В итоге патчи получили почти 400 различных моделей.
ИБ-эксперты предупреждают, что macOS незаметно создает и кеширует превью для изображений и других файлов, хранящихся на защищенных паролями и зашифрованных дисках и разделах. Затем эти превью сохраняются открыто, в известном месте, и могут быть похищены преступниками.
Для подписчиков Думаю, тебе не нужно рассказывать, что такое git, — он сегодня используется всеми от небольших компаний до гигантов индустрии. Найденная в нем уязвимость позволяет злоумышленнику атаковать пользователей, которые клонировали специально сформированный репозиторий. Как его формировать? Об этом я сейчас и расскажу.
Специалисты компании ESET обнаружили в России и Украине вредоносную программу InvisiMole, которая используется для кибершпионажа. InvisiMole открывает атакующим удаленный доступ к зараженному устройству, позволяет следить за действиями жертвы и перехватывать конфиденциальные данные.
Глава правозащитной организации «Агора», представляющей интересы мессенджера Telegram, сообщил, что Telegram подал вторую жалобу в ЕСПЧ. На этот раз на решение властей России о блокировке мессенджера.
Сводная группа исследователей представила доклад о технике SafeSpec, которая позволит бороться с рисками, связанным со спекулятивным исполнением команд, и атаками на такие уязвимости, как Spectre и Meltdown.
Эксперты Qihoo 360 Netlab предупредили об обнаружении массовой волны сканирований 8000 портов, за которой стоит IoT-ботнет Satori. Из-за публикации в сети новых эксплоитов, операторы ботнета получили возможность расширить список атакуемых устройств.
ИБ-эксперт обнаружил, что создатели бесполезных Android-приложений используют для введения пользователей в заблуждение очень простой и эффективный трюк.
В начале июня 2018 года неизвестные сумели получить доступ к GitHub-аккаунту криптовалюты Syscoin. Злоумышленники подменили официальный клиент для Windows копией, содержащей малварь.
Для подписчиков Разработка ядра по праву считается задачей не из легких, но написать простейшее ядро может каждый. Чтобы прикоснуться к магии кернел-хакинга, нужно лишь соблюсти некоторые условности и совладать с ассемблером. В этой статье мы на пальцах разберем, как это сделать.
Xakep.ru побеседовал с директором компании «Ростелеком-Solar» — одной из немногих в России, предлагающих безопасность в качестве услуги. У Игоря Ляпунова уникальный взгляд на индустрию и происходящие в ней процессы, которым он с нами и поделился.
Эксперты Malwarebytes опубликовали отчет, посвященный активности крупных наборов эксплоитов за последнее время. Как оказалось, обнаружение новых уязвимостей нулевого дня во Flash и Internet Explorer дало эксплоит-китам новый толчок.