Для подписчиков В этом месяце: Microsoft купила GitHub, Google наращивает защиту, EFF, Mozilla и Cisco запустили инициативу STARTTLS Everywhere, в процессорах обнаружено еще больше багов, криптовалютные биржи по-прежнему активно грабят, игры следят за игроками и многое другое
Разработчики популярного Linux-дистрибутива Gentoo сообщили, что официальные GitHub-репозитории проекта были взломаны. До завершения расследования весь размещенный там код считается скомпрометированным.
Специалисты ESET раскрыли детали фишинговой атаки на пользователей WhatsApp. Мошенники подписывают пользователей на платный сервис стоимостью 50 долларов в месяц, используя в качестве приманки товары известных брендов «в подарок».
Независимый ИБ-специалист, известный под псевдонимом Capt. Meelo, модифицировал инструмент АНБ DoublePulsar таким образом, чтобы тот мог работать на устройствах под управлением Windows Embedded (ныне Windows IoT).
Исследователи предупредили, что недавно исправленная уязвимость, затрагивающая продукты Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD), уже используется хакерами.
Эксперты Cisco Talos сумели найти слабое место в коде шифровальщика Thanatos. Теперь жертвы малвари могут бесплатно расшифровать пострадавшую информацию с помощью выпущенного специалистами инструмента.
Для подписчиков В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor, а также взглянем на некоторые полезные практические примеры её применения как для простого пользователя, так и для исследователя безопасности.
Министерство юстиции США объявило о завершении сложной и масштабной секретной операции в даркнете. По итогам операции арестованы более 35 человек, изъяты более ста единиц оружия, килограммы наркотических веществ, более 2000 биткоинов и других криптовалют (общей стоимостью более 20 000 000 долларов), 3,6 млн долларов наличными, золотые слитки и многое другое.
Разработчики Sophos устранили сразу несколько опасных проблем в Windows-клиентах SafeGuard Enterprise, SafeGuard LAN Crypt и SafeGuard Easy. Баги позволяли атакующему выполнить произвольный код с правами SYSTEM.
Эксперты Дрезденского технического университета научились подделывать так называемые «желтые точки». Такие специальные метки наносят на бумагу многие цветные лазерные принтеры. Точки являются уникальной «подписью» принтера и помогают установить, где, когда и на каком устройстве был распечатан конкретный документ.
Сотрудники компании RIPS раскрыли детали новой уязвимости в WordPress. Официального патча для этой проблемы пока нет, хотя разработчиков проинформировали о баге еще в ноябре прошлого года.
Эксперты компании AlienVault предполагают, что за недавним ограблением крупной криптовалютной биржи Bithumb могла стоять северокорейская хакерская группа Lazarus.
Для подписчиков Обычно мы рассказываем об уязвимостях и способах, помогающих получить доступ к приватной информации. Сегодня будет наоборот: мы рассмотрим способы, которыми пользуются спецслужбы, чтобы взломать iPhone и извлечь твои данные, попробуем от них защититься и сразу же оценим стойкость такой защиты.
Аналитики «Лаборатории Касперского» рассказали об эволюции рекламной малвари PBot (PythonBot), которая теперь устанавливает скрытые майнеры и расширения для браузера.
После недавнего выхода книги The Perfect Weapon: War, Sabotage, and Fear in the Cyber Age, написанной журналистом The New York Times Дэвидом Сангером (David Sanger), специалистов компании FireEye обвинили в нелегальном взломе группы китайских правительственных хакеров.
Некоммерческая правозащитная организация Фонд электронных рубежей запустила инициативу STARTTLS Everywhere, которая является своеобразным аналогом проекта Let's Encrypt, но для обеспечения безопасности почтовых серверов.
Один из крупнейших ботнетов, Necurs, начал рассылать спам, содержащий вредоносные файлы IQY. Таким образом его операторы стремятся избежать внимания со стороны защитных решений и повысить эффективность атак.
Для подписчиков За десять лет существования Android разработчики приложений и те, кто эти приложения взламывает, обзавелись массой инструментов, направленных друг против друга. О том, какими способами можно защитить свое приложение, мы уже поговорили, а сегодня у нас обзор инструментов для взлома и реверса приложений.