Социальные сети Рунета
Суббота, 28 мая 2022

Вредоносный пакет npm воровал файлы Discord и браузеров Команда безопасности популярнейшего JavaScript-менеджера пакетов npm обнаружила вредоносный пакет fallguys, якобы предназначенный для работы с API игры Fall Guys: Ultimate Knockout.

Обнаружен еще один вредоносный пакет npm с бэкдором Специалисты по безопасности удалили вредоносную JavaScript-библиотеку twilio-npm с сайта npm. Библиотека содержала вредоносный код, который открывал бэкдор на компьютеры пользователей.

Вредоносные Python-библиотеки воровали ключи SSH и GPG Из PyPI были удалены две вредоносные библиотеки, пойманные на краже ключей SSH и GPG из проектов разработчиков. Одна из библиотек оставалась незамеченной почти год.

Хак-группа Nobelium использует малварь FoggyWeb для внедрения бэкдоров Специалисты Microsoft обнаружили новую малварь группировки Nobelium. Вредонос используется для развертывания дополнительных пейлоадов и кражи конфиденциальной информации с серверов Active Directory Federation Services (AD FS).

Оперативную память компьютеров научились использовать для передачи сигнала Wi-Fi Ранее в этом году группа израильских исследователей обнаружила новые способы, которыми хакеры могут эксплуатировать физически изолированные системы для кражи конфиденциальной информации. Один из них включал в себя управление скоростью вентиляторов внутри ПК для создания вибр...

Обнаружена малварь для Apple M1 Исследователь обнаружил модификацию малвари Pirrit, предназначенную для работы на чипе M1. Это один из первых вредоносов такого рода.

В трех пакетах npm обнаружен криптовалютный майнер Специалисты компании Sonatype нашли очередную малварь в JavaScript-менеджере пакетов npm (Node Package Manager). На этот раз сразу три библиотеки содержали скрытый криптовалютный майнер.

«Лаборатория Касперского» обнаружила новых зловредов для кражи cookie-файлов на Android Эксперты «Лаборатории Касперского» обнаружили две новые вредоносные программы для Android: вместе они способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, в частности ...

Свыше 700 библиотек в RubyGems похищали данные биткоин-кошельков Неизвестные хакеры загрузили в репозиторий RubyGems 725 вредоносных библиотек, ворующих данные из буфера обмена пользователей. Об этом сообщили исследователи ReversingLabs. CSO: RubyGems typosquatting attack hits Ruby developers with trojanized packages: https://t.co/tVk75CS...

Из репозитория PyPI удалили два вредоносных пакета Два поддельных пакета, размещенных в репозитории Python Package Index (PyPI), содержали вредоносный сценарий для кражи данных с компьютера пользователя. Авторы назвали свои фальшивки созвучно легитимным библиотекам, чтобы заставить авторов приложений включить зловред в соста...

Хакеры используют .NET библиотеку для создания вредоносных файлов Excel Группировка Epic Manchego использует в атаках специальные файлы Excel, созданные для обхода защитных механизмов, обнаружили аналитики NVISO Labs. Такие файлы создаются не через Microsoft Office, а с использованием .NET библиотеки EPPlus.

Малварь Alien ворует пароли из 226 приложений для Android Аналитики ThreatFabric обнаружили новую Android-малварь Alien. Вредонос построен на базе кода Cerberus, в первую очередь ориентирован на банковские приложения, но в целом способен похищать учетные данные из 226 приложений.

Android-малварь BlackRock ворует пароли и данные карт из 337 приложений Новый мобильный троян, обнаруженный специалистами компании ThreatFabric, предназначен для хищения данных из приложений банков, социальных сетей, мессенджеров и так далее.

Малварь MontysThree атакует промышленные предприятия «Лаборатория Касперского» обнаружила набор вредоносных модулей MontysThree, существующий как минимум с 2018 года и предназначенный для целевых атак на промышленные предприятия.

В репозитории RubyGems обнаружено более 700 вредоносных библиотек ИБ-исследователи из компании ReversingLabs обнаружили 725 вредоносных библиотек в официальном репозитории RubyGems.

Эксперты обнаружили андеграундный сервис Prometheus TDS Специалисты Group-IB рассказали о Prometheus TDS (Traffic Direction System), сервисе, который предназначен для распространения вредоносных файлов и перенаправления пользователей на фишинговые и вредоносные сайты.

Инфостилер BluStealer крадет криптовалюту и распространяется через фишинговые письма Аналитики компании Avast рассказали о вредоносной спам-кампании, распространяющей малварь BluStealer. Этот инфостилер предназначен для кражи криптовалют (Bitcoin, Ethereum, Monero и Litecoin) из популярных кошельков — ArmoryDB, Bytecoin, Jaxx Liberty, Exodus, Electrum, Atomi...

Security Week 41: вредоносный код в UEFI Эксперты «Лаборатории Касперского» опубликовали интересное исследование, посвященное вредоносному коду MosaicRegressor. Код использует предположительно киберкриминальная группа с китайскими корнями, он интересен тем, что содержит модули для заражения компьютера через UEFI. П...

Вредонос XcodeSpy нацелен на iOS-разработчиков Исследователи из компании SentinelOne обнаружили Mac-малварь XcodeSpy, которая распространяется через троянизированные проекты Xcode и предназначена для атак на iOS-разработчиков.

Обнаружено вредоносное ПО для Windows Subsystem for Linux Эксперты по безопасности обнаружили вредоносное ПО, работающее в среде Windows Subsystem for Linux (WSL). Бинарный файл под Linux пытается атаковать Windows и загрузить дополнительные программные модули. Источник: freepik.com О проблеме сообщили эксперты команды Black Lotus ...

Массовая слежка за пользователями Google Chrome показала слабое место в безопасности Исследователи из Awake Security обнаружили среди расширений для ведущего на рынке веб-браузера Google Chrome шпионские программы, которые были загружены примерно 32 млн раз. Этот пример показывает неспособность отрасли сделать браузеры безопасными. Между тем, они все ча...

Вредоносный пакет npm похищал данные из UNIX-систем Команда безопасности в npm обнаружила вредоносный пакет 1337qq-js, похищавший конфиденциальные данные из UNIX-систем.

Yara. Пишем правила, чтобы искать малварь и не только Для подписчиковYARA — это популярный и универсальный инструмент, который иногда называют швейцарским ножом для исследователей вредоносных программ, но использовать его можно и в других целях. Сегодня мы выступим в жанре «Сам себе антивирус» и расскажем, как с помощью YARA пи...

Личные данные пользователей WhatsApp научились воровать с помощью специального GIF-файла Специалисты Check Point Research (CPR) обнаружили очень опасную уязвимость в WhatsApp. С её помощью злоумышленники могли получить доступ к конфиденциальным данным пользователей, обойдя даже сквозное шифрование.

Хакеры превратили Discord в инструмент для кражи паролей Новая версия трояна AnarchyGrabber ворует пароли и токены пользователей, отключает 2ФА и распространяет малварь среди друзей жертвы. Для этого злоумышленники модифицируют официальный клиент Discord.

Приложение из Google Play устроило DDoS-атаку на сайт ESET Исследователи ESET обнаружили вредоносное приложение для Android, установленное более 50 000 раз, которое использовалось для организации DDoS-атак. Так как целью преступников стал сайт самой ESET, эксперты смогли идентифицировать приложение, проанализировать его и сообщить о...

Массовая слежка за пользователями Google Chrome показала слабое место в безопасности Исследователи из Awake Security обнаружили среди расширений для ведущего на рынке веб-браузера Google Chrome шпионские программы, которые были загружены примерно 32 млн раз. Этот пример показывает неспособность отрасли сделать браузеры безопасными. Между тем, они все ча...

Баг в Google Docs позволял просматривать чужие приватные документы Исследователь заработал 3133,70 долларов по программе bug bounty, обнаружив уязвимость в Google Docs. Дело в том, что инструменте Google для обратной связи мог использоваться для кражи конфиденциальной информации.

Майнер TeamTNT ворует учетные данные от Amazon Web Services Исследователи из британской компании Cado Security обнаружили, что майнинговая малварь TeamTNT, нацеленная на Docker и Kubernetes, ищет на зараженных серверах учетные данные от Amazon Web Services и похищает их.

Малварь BazarCall использует для распространения подпольные колл-центры Крайне необычную вредоносную кампанию обнаружили ИБ-специалисты. Для распространения малвари BazarCall используются телефонные звонки и подпольные колл-центры, чьи операторы убеждают жертв, например, отключить антивирус или активировать вредоносные макросы.

Google нашла много уязвимостей в браузере Safari Специалисты компании Google исследовали браузер Apple Safari и обнаружили в его системе безопасности множество дыр.Найденные уязвимости позволяют злоумышленникам отслеживать поведение пользователей в интернете, причем даже с использованием инструмента, предназначенного для з...

Малварь для хак-группы Evilnum пишут те же люди, чьими услугами пользуются FIN6 и Cobalt Специалисты ESET обнаружили шпионскую программу Evilnum, нацеленную на финтех-компании и их клиентов. Оказалось, что за разработкой этого «продукта» стоят хакеры из группы Golden Chickens, работающие по схеме малварь-как-услуга (malware-as-a-service). Эти же люди являются по...

Исследователи обнаружили предустановленную на смартфонах ANS малварь В начале текущего года специалисты Malwarebytes рассказывали, что обнаружили предустановленную малварь в бюджетных смартфонах компании Unimax. Теперь исследователи сообщили, что нашли такую же проблему и в устройствах ANS (American Network Solutions).

Мобильное рекламное ПО: чума среди вредоносных программ Сейчас мы свидетели эпидемии мобильного рекламного ПО -- одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о...

[Перевод] Удобная платформа для подбора библиотек и фреймворков JavaScript — openbase Что за зверь? openbase.io «Находите и сравнивайте пакеты с открытым исходным кодом с отзывами пользователей, категоризацией и беспрецедентной информацией о популярности, надежности, активности пакетов и многом другом» Думаю, сейчас во многих языках программирования есть...

Вредоносное ПО начало чаще прикидываться сервисами для онлайн-конференций «Лаборатория Касперского» обнаружила около 1300 файлов с нежелательными приложениями и даже вредоносным кодом, в которых использовались названия популярных сервисов для онлайн-конференций.

Критические баги на NFT-маркетплейсе OpenSea позволяли воровать средства пользователей Исследователи из компании Check Point рассказали о критических уязвимостях, которые им удалось обнаружить на крупнейшем в мире NFT-маркетплейсе OpenSea. Чтобы похитить чужую криптовалюту, злоумышленнику нужно было просто вынудить пользователя кликнуть на вредоносное NFT-изоб...

Малварь распространяется через неактивные домены Аналитики «Лаборатории Касперского» обнаружили необычную схему распространения вредоносного ПО. Злоумышленники используют более тысячи неактивных доменов для для перенаправления пользователей на нежелательные и вредоносные сайты.

Через WhatsApp можно воровать файлы В десктопной версии WhatsApp обнаружена уязвимость, которая позволяет злоумышленнику получать неограниченный доступ к файлам на компьютере жертвы.

[Перевод] Прожектор угроз: Файловый вирус Neshta Салют, хабровчане! В преддверии старта курса «Реверс-инжиниринг 2.0» хотим поделиться с вами еще одним интересным переводом. Краткий обзор Neshta — довольно старый файловый вирус, который до сих пор широко распространен. Изначально он был обнаружен в 2003 году и ранее ассо...

Обнаружены новые зловреды для кражи cookie-файлов на Android Файлы cookie - это небольшие фрагменты данных, которые используются веб-сайтами для хранения информации на устройствах пользователя и делают сёрфинг в сети удобнее (например, с их помощью сайты запоминают, что человек вошёл в аккаунт, и не требуют вводить пароль при каждой з...

Хакеры используют Basecamp для размещения малвари Исследователи заметили, что преступники стали использовать в своих кампаниях платформу для управления проектами Basecamp, с помощью которой они распространяют малварь и воруют учетные данные.

Обнаружена малварь Siloscape, нацеленная на контейнеры Windows Server и кластеры Kubernetes Специалисты Palo Alto Networks обнаружили вредоноса Siloscape, который взламывает контейнеры Windows Serve с целью последующей компрометации кластеров Kubernetes. Конечной целью злоумышленников является внедрение бэкдора, которой можно использовать для других вредоносных дей...

В 10 приложениях в Google Play найден опасный дроппер Команда исследователей Check Point Research обнаружила в 10 приложениях в Google Play новый дроппер — вредоносную программу, предназначенную для доставки другого вредоносного ПО на телефон жертвы. Дроппер «Clast82», как его назвали исследователи, успешно обошел встроенные пр...

В Google Play Store обнаружены приложения, ворующие данные Администрация Play Store уже удалила из маркета 9 вредоносных приложений.

Десятки тысяч Mac по всему миру заражены неизвестным зловредом Новости о заражении компьютеров Mac вредоносными программами относительно редки, однако новая информация о заражении почти 30 000 устройств Mac вызывает беспокойство у специалистов из-за ее сложной природы и отсутствия доступной информации. Исследователи Red Canary обна...

Вредонос KryptoCibule ворует криптовалюту у пользователей Windows Специалисты компании ESET обнаружили троян KryptoCibule, который активен с 2018 года и нацелен на кражу и добычу криптовалюты.

[Перевод] Formidable, Busboy, Multer или Multiparty? Выбор npm-пакета для обработки файлов, выгружаемых на сервер Существует немало npm-пакетов, предназначенных для разбора и обработки multipart/form-data-запросов на Node.js-сервере. Каждый из них спроектирован по-особенному. Некоторые предназначены для использования с Express.js, другие рассчитаны на автономное применение. Некоторые хр...

Троян Triada обнаружен в моде для WhatsApp Эксперты «Лаборатории Касперского» обнаружили, что одна из версий мода для мессенджера WhatsApp (FMWhatsapp16.80.0) содержит троян Triada. Малварь может скачивать и запускать другие вредоносные модули, показывать рекламу, оформлять платные подписки.

Intel обвиняет бывшего сотрудника в краже информации о процессорах Xeon Компания Intel утверждает, что поймала бывшего сотрудника на краже конфиденциальной информации, относящейся к процессорам линейки Xeon. Доктор Варун Гупта (Varun Gupta), который покинул Intel в прошлом году, чтобы занять в Microsoft пост директора по стратегическому пла...

Google, что с тобой не так? Баг в Android позволял воровать переписку, данные карт и пароли Пользоваться Android – как ходить по минному полю. Никогда не знаешь, где может рвануть. Ведь на первый взгляд операционка кажется вполне дружелюбной и функциональной, но, если начать разбираться, можно найти столько багов и уязвимостей, что захочется спрятать смартфон в ящ...

В процессорах Intel обнаружена уязвимость, получившая название CrossTalk За последние годы в процессорах Intel обнаружилось немало уязвимостей, начиная с Meltdown и Spectre, которые связаны со спекулятивным исполнением команд, построенным на предсказании ветвлений. Хотя многие уязвимые места уже прикрыты программными заплатками, исследовател...

Вредоносный пакет npm устанавливал на зараженные машины троян njRAT В JavaScript-менеджере пакетов npm (Node Package Manager) обнаружили очередную малварь. На этот раз разработчики, установившие пакеты jdb.js и db-json.js, оказались заражены трояном njRAT.

Обновленная версия Agent Tesla ворует пароли из браузеров и VPN-клиентов Новые варианты малвари Agent Tesla оснащены модулями для кражи учетных данных из самых разных приложений, предупредили эксперты SentinelOne.

Security Week 38: кража данных из браузера с помощью Spectre v1 10 сентября исследователи из США, Австралии и Израиля опубликовали научную работу, в которой показали реалистичную атаку Spook.js на пользователя при помощи уязвимости Spectre. В исследовании они задействовали уязвимость первого типа, обнаруженную в 2018 году. С тех пор Spec...

В процессорах Intel обнаружена уязвимость, получившая название CrossTalk За последние годы в процессорах Intel обнаружилось немало уязвимостей, начиная с Meltdown и Spectre, которые связаны со спекулятивным исполнением команд, построенным на предсказании ветвлений. Хотя многие уязвимые места уже прикрыты программными заплатками, исследовател...

Мошенники маскируют малварь под сериалы Netflix С января 2019 года специалисты «Лаборатории Касперского» обнаружили более 22 000 попыток заражения устройств вредоносными файлами, в названии которых упоминался Netflix.

Мошенники распространяли малварь под видом браузера Brave Специалисты Google остановили вредоносную рекламную кампанию, в рамках которой мошенники заманивали пользователей на поддельный сайт браузера Brave. Под видом браузера на сайте скрывался троян ArechClient (SectopRAT).

Малварь ThiefQuest больше не шифрует файлы своих жертв Эксперты Trend Micro сообщают, что предназначенная для macOS малварь ThiefQuest лишилась функциональности шифровальщика.

3 млн пользователей установили 28 вредоносных расширения Google Chrome и Microsoft Edge Специализирующаяся на кибербезопасности компания Avast предупредила об обнаруженной опасности. Более трёх миллионов пользователей установили 28 вредоносных расширения Google Chrome и Microsoft Edge.  Точнее, как минимум в 28 сторонних расширениях для Google Chrome...

Microsoft: в системах с продуктами SolarWinds обнаружена малварь Supernova и CosmicGale Эксперты компании Microsoft сообщают, что в системах с продуктами SolarWinds были обнаружены вредоносы Supernova и CosmicGale, никак не связанные с недавней атакой на цепочку поставок. Похоже, эксперты нашли еще одну хак-группу, которая использовала ПО SolarWinds для размеще...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам незам...

MageCart-скрипты скрывают даже в файлах CSS Совсем недавно эксперты находили веб-скиимеры в изображениях кнопок социальных сетей, а теперь нашли малварь в файлах CSS.

Security Week 51: уязвимости в iOS и процессорах Intel 10 декабря компания Apple выпустила большой набор патчей для macOS, iOS (включая iPadOS) и watchOS. Пожалуй, наиболее опасным из закрытых багов была уязвимость в FaceTime, затрагивающая все мобильные устройства Apple начиная с iPhone 6s и iPad Air 2. Как и в случае с обнаруж...

Троян Jupyter похищает данные из браузеров Chromium, Firefox и Chrome Исследователи из компании Morphisec рассказали о малвари, которая активна с мая текущего года и ворует данные из браузеров Chromium, Firefox и Chrome.

Малварь на просвет. Используем Python для динамического анализа вредоносного кода Для подписчиковМногие вредоносные программы сопротивляются отладке: они отслеживают и блокируют запуск популярных утилит для мониторинга файловой системы, процессов и изменений в реестре Windows. Чтобы обхитрить такую малварь, мы напишем на Python собственный инструмент для ...

Новый Android-троян маскируется под приложение для доставки системных обновлений Среди пользователей устройств на базе Android начало распространяться новое вредоносное программное обеспечение. Оно маскируется под системное обновление и способно получить полный контроль над устройством с возможностью кражи данных. Об этом сообщили специалисты компании Zi...

Появился опасный вирус MosaicLoader, который охотится на любителей пиратских игр Компания Bitdefender недавно опубликовала технический документ с подробным описанием нового вредоносного ПО, названного MosaicLoader. Оно доставляется на компьютеры жертв через загрузчики, которые пользователи, по-видимому, находят при поиске пиратских программ и игр. pcworl...

Малварь LimeRAT использует старый пароль по умолчанию, подходящий для файлов XLS Эксперты Mimecast обнаружили активность вредоноса LimeRAT, который эксплуатирует старый пароль по умолчанию, "VelvetSweatshop", подходящий для расшифровки Excel-файлов.

Через сайт CNET распространяется малварь Аналитики «Доктор Веб» обнаружили в каталоге сайта CNET вредоносную версию VSDC, популярной программы для обработки видео и звука.

Похожая на Kr00k уязвимость обнаружена в Wi-Fi модулях Qualcomm и MediaTek Компания Eset обнаружила уязвимость в Wi-Fi модулях Qualcomm и MediaTek, позволяющую похищать конфиденциальную информацию.

Новый вариант трояна Masslogger ворует учетные данные из Chromium-браузеров и Outlook Обновленный Masslogger используется для кражи учетных данных из Microsoft Outlook, Google Chrome и мессенджеров.

Вредоносная программа HackBoss выдает себя за хакерский инструмент в Telegram для кражи криптовалюты Авторы вредоносного ПО для кражи криптовалюты распространяют его через Telegram среди начинающих киберпреступников под видом бесплатных вредоносных приложений.

Ребенок помог обнаружить малварь в App Store и Google Play, загруженную более 2,4 млн раз Специалисты Avast нашли в в App Store и Google Play ряд вредоносных adware-приложений. Интересно, что обнаружить их помогла девочка, заметившая рекламу странных приложений в TikTok.

Хакеры из FIN7 стали рассылать вредоносные файлы Word для кражи данных с Windows-компьютеров Известная киберпреступная группировка FIN7 организовала новую кампанию по распространению вирусов, основанную на любопытстве жертв и их интересе к новой платформе Windows 11. Злоумышленники рассылают несколько заражённых Word-файлов, запуск которых приводит к загрузке в сист...

Обнаружена новая кампания кибершпионажа в Азиатско-Тихоокеанском регионе Дальнейший анализ показал, что вредоносную кампанию с использованием усовершенствованных техник провели злоумышленники, связанные с Cycldek - китайскоязычной APT-группировкой, действующей по меньшей мере с 2013 года.Зачастую китайскоязычные APT-группировки делятся методиками...

Мошенники научились воровать информацию через подделку «Избранного» в Telegram Мошенники научились воровать информацию через подделку «Избранного» (Saved Messages) в Telegram. Этим чатом люди пользуются как перепиской с самим собой, и могут сохранять там важные и конфиденциальные сведения.

Эксплойт-пак BottleEK атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название BottleEK. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ...

Эксплойт-пак Bottle атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название Bottle. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ег...

Самое опасное вредоносное ПО в декабре 2020 года: Emotet снова в топе В сентябре и октябре 2020 года Emotet стабильно возглавлял рейтинг Global Threat Index и был связан с волной атак программ-вымогателей. В ноябре он опустился на 5-е место в рейтинге. Сейчас исследователи заявляют, что он был обновлен. Emotet получил новое вредоносное содержи...

Tesla обвиняет компанию Rivian в краже коммерческой тайны Компания Tesla подала в суд на другого производителя электромобилей — компанию Rivian, обвиняя ее в переманивании сотрудников и краже коммерческой тайны. В иске, поданном на этой неделе, утверждается, что компания Rivian вербовала сотрудников Tesla с целью кражи ...

Microsoft признала новую уязвимость нулевого дня в Windows Компания Microsoft признала новую уязвимость нулевого дня в Windows, которая в настоящее время используется злоумышленниками. Компания сообщает, что в MSHTML была обнаружена уязвимость удаленного выполнения кода, которая может быть использована для создания вредоносных докум...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам...

Обнаружен всплеск заражений новой версией банковского троянца QakBot QakBot был обнаружен ещё в 2007 году, а в последние годы разработчики активно вкладывались в его обновления, превратив этого троянца в один из самых мощных и коварных среди существующих. Банковские троянцы используются для кражи денег со счетов и из электронных кошельков и с...

FSTB – работа с файлами в Node.js без боли Когда я работаю с файлами в Node.js, меня не оставляет мысль, что я пишу очень много однотипного кода. Создание, чтение и запись, перемещение, удаление, обход файлов и подкаталогов, всё это обрастает неимоверным количеством бойлерплейта, который еще усугубляется странными на...

На сайте для криптовалютных трейдеров найден вредонос от северокорейских хакеров из Lazarus Исследователь безопасности Динеш Девадосс обнаружил вредоносную программу для macOS на сайте unioncrypto.vip, который рекламирует «интеллектуальную платформу для арбитража криптовалют». Another #Lazarus #macOS #trojan md5: 6588d262529dc372c400bef8478c2eec hxxps://unioncrypto...

Check Point Software: Trickbot остается главной угрозой в мире Команда исследователей Check Point Research (CPR), подразделение Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, представила отчет Global Threat Index о самых активных угрозах в июне 2021 года. И...

Малварь LV использует бинарники хак-группы REvil без разрешения Исследователи обнаружили странный прецедент: разработчики шифровальщика LV, похоже, спиратили и изменили бинарники более известной хак-группы REvil.

Joker снова вновь обошел защиту и проник в Google Play Store Исследователи из компании Check Point снова обнаружили малварь Joker в официальном каталоге приложений Google. 11 зараженных приложений были удалены.

Эксперты обнаружили еще одну малварь для атак на Docker Специалисты китайской компанией Qihoo 360 обнаружили вредоноса Blackrota, который атакует уязвимые серверы Docker.

Новые «умные» приложения для мошенничества в Google Play Вредоносные программы встроены в фоторедакторы, обои, головоломки, оболочки клавиатуры и другие приложения. Вредоносные программы перехватывают уведомления о SMS-сообщениях, а затем совершают несанкционированные покупки. Легальные приложения перед тем, как попасть в Google P...

Google Apps Script используют, чтобы воровать данные банковских карт Злоумышленники используют платформу Google Apps Script для кражи информации о банковских картах, которую пользователи предоставляют e-commerce сайтам при совершении покупок в интернете.

На Android обнаружена опасная зараза от знаменитых хакеров В официальном магазине Google Play Store обнаружено новое шпионское ПО, которое угрожает всем пользователям Android. По словам исследователей из Trend Micro, в Google Play Store скрывается вредоносное программное обеспечение, способное шпионить вами. Вредоносная програм...

Расширение для Firefox использовали для взлома Gmail Аналитики Proofpoint обнаружили кампанию, связанную с китайской группировкой TA413. Хакеры атаковали тибетские организации по всему миру, используя вредоносное расширение для Firefox, которое похищало данные Gmail и Firefox, а затем загружало малварь на зараженные машины.

Самое опасное вредоносное ПО в августе 2021: инфостилер Formbook лидирует в рейтинге Банковский троян Qbot, операторы которого не были активны летом, вышел из рейтинга. При этом Remcos, троян удаленного доступа (RAT), впервые попал в список в этом году, заняв шестое место.Formbook впервые обнаружили в 2016 году: это инфостилер, который может собирать учетные...

Android-малварь GriftHorse заразила более 10 млн устройств Эксперты Zimperium обнаружили вредоноса GriftHorse, нацеленного на Android. Малварь подписывает своих жертв на платные SMS-сервисы и уже заразила более 10 млн устройств в 70 странах мира. Считается, что операторы GriftHorse «зарабатывают» на таком мошенничестве от 1,5 до 4 м...

[Перевод] Невидимые символы, скрывающие веб-шелл в зловредном коде на PHP В ноябре мы писали о том, как злоумышленники используют инъекции JavaScript для загрузки зловредного кода из файлов CSS. Поначалу незаметно, что эти инъекции содержат что-то, кроме безобидных правил CSS. Однако при более тщательном анализе файла .CSS обнаруживается 56 964...

Взломавший Nintendo хакер получил три года тюрьмы 21-летний житель Калифорнии Райан Эрнандес (Ryan Hernandez) был приговорен к трем годам лишения свободы за взлом компании Nintendo и кражу тысяч файлов с конфиденциальными и проприетарными данным.

Вредоносное обновление превратило популярный сканер штрихкодов в малварь Приложение для сканирования штрих-кодов, которым пользовались более 10 000 000 человек, стало вредоносным после обновления в декабре 2020 года.

Microsoft опровергает утверждения о проблеме безопасности Защитника Windows 10 Защитник Windows, также известный как Защитник Microsoft, существует уже некоторое время в нынешнем виде и он становится лучше с каждым обновлением функции Windows 10. Однако в новом отчете утверждается, что Защитник Windows был обновлен с помощью нового инструмента командно...

Вредоносная программа Joker заразила более 500000 Android-устройств Huawei История вредоносного ПО Joker началась еще в 2017 году и постоянно находила свое применение в приложениях, распространяемых через магазин Google Play

Малварь использует Windows Subsystem for Linux чтобы избежать обнаружения Специалисты Lumen Black Lotus Labs обнаружили Linux-бинарники, созданные для Windows Subsystem for Linux (WSL). Исследователи говорят, что хакеры пробуют новые методы скрытой компрометации компьютеров под управлением Windows.

Найдены ворующие пароли приложения на Android Все эксперты по безопасности рекомендуют использовать разные пароли для разных аккаунтов. Появилось лишнее подтверждение тому, что стоит делать именно так. Специалисты нашли вредоносные приложения для Android, которые ворую пароли от Facebook. И хорошо, если эти пароли больш...

Раскрыты детали уязвимости в Safari, хотя Apple еще не выпустила патч Исследователь раскрыл подробности проблемы в браузере Safari. Баг позволяет похищать файлы с устройств пользователей.

ФБР и АНБ обнаружили Linux-малварь Drovorub, якобы созданную российскими спецслужбами ФБР и АНБ опубликовали совместное предупреждение, в котором рассказали о малвари Drovorub, ориентированной на Linux-системы. По мнению исследователей, эта малварь создана российскими хакерами из группировки APT28 (она же Fancy Bear, Strontium и так далее).

Израильская компания научилась взламывать переписки в Signal Две тысячи серверов, совокупно хранящих 45 млн рентгеновских снимков и других результатов медицинских обследований, в течение года находились в публичном доступе без каких-либо средств защиты. На некоторых из этих ресурсов были обнаружены откровенно вредоносные скрипты.Выяви...

Системы Linux под угрозой Исследователи Check Point Research (CPR) обнаружили вредоносную кампанию, которая использует недавние уязвимости в системах Linux. Злоумышленники создают ботнет, зараженный новым вариантом вредоносного ПО «FreakOut». Он способен сканировать порты, собирать информацию, анализ...

Странная малварь не дает жертвам посещать пиратские сайты Эксперты SophosLabs обнаружили странного вредоноса, который блокирует пиратские сайты, внося изменения в файл HOSTS на зараженной машине.

Банковские трояны снова в топе Такие данные опубликовала команда исследователей Check Point Research по итогам отчета Global Threat Index за май 2021 года. По словам исследователей, пока не известно, почему Dridex не вошел в топ, но недавно были новости, что хакерская группировка Evil Corp (которая широко...

Обнаружен новый руткит Moriya, предназначенный для Windows Эксперты «Лаборатории Касперского» обнаружили редкую в наше время разновидность вредоносного ПО — руткит Moriya, судя по всему, созданный китайскими злоумышленниками.

RUI – библиотека для создания web-приложений на языке go Хочу представить вам свой проект – библиотеку RUI (Remote User Interface). Библиотека предназначена для создания web-приложений на языке go.  Особенностью библиотеки заключается в том, что вся обработка данных осуществляется на сервере, а браузер используется как тонкий...

Trickbot остается главной угрозой в мире Trickbot - ботнет и банковский троян, который может красть финансовые и учетные данные, личную информацию, распространяться в сети сам и загружать программы-вымогатели. В прошлом месяце команда Check Point Research сообщила, что среднее количество атак c программами-вымогате...

Пользователи страдают от киберугроз из-за пиратского контента Disney Только среди результатов обычного поискового запроса “Mulan.2020” встречаются около 18 тысяч файлов фильма с признаками вредоносного поведения. Скорее всего, в реальности их намного больше под другими названиями. Рост числа задетектированных угроз совпадает с да...

Новое обновление Chrome 89.0.4389.90 направлено на устранение уязвимости «нулевого дня» 12 марта этого года разработчики выпустили обновление для Chrome версии 89.0.4389.90. В него вошло множество «хот-фиксов», которые предназначены для устранения найденных ранее уязвимостей в работе браузера. Всего планируется, что патч закроет сразу 5 угроз. Причем одной из н...

Android-трояны крадут логины и пароли пользователей Facebook Вирусные аналитики компании «Доктор Веб» обнаружили в каталоге Google Play вредоносные приложения, ворующие логины и пароли пользователей Facebook. Эти трояны-стилеры распространялись под видом безобидных программ, общее число установок которых превысило 5 856 010.

Почти 30 000 компьютеров Mac заразил странный вирус Silver Sparrow Согласно свежим данным, во всем мире около 30 000 компьютеров Mac заразил новый вид вредоносного ПО.Зловред выявили исследователи Red Canary, которые присвоили ему имя Silver Sparrow. По словам специалистов, вирус является странным по многим причинам. Основная странность зак...

В браузере Apple Safari устранены уязвимости, позволявшие следить за пользователями Исследователи Google, работающие в сфере информационной безопасности, обнаружили в веб-браузере Apple Safari несколько уязвимостей, которые могли использоваться злоумышленниками для слежки за пользователями.

Хакеры опубликовали очередную порцию конфиденциальной информации SoftServe, включая внутренние и загранпаспорта сотрудников В начале сентября один из крупнейших украинских IT-аутсорсеров SoftServe подвергся хакерской атаке во время которой были похищены клиентские данные, включая исходный код ряда разработок. Вчера в сети появилась очередная порция конфиденциальных данных, которая показывает, что...

Хакеры опубликовали очередную порцию конфиденциальной информации SoftServe, включая внутренние и загранпаспорта сотрудников В начале сентября один из крупнейших украинских IT-аутсорсеров SoftServe подвергся хакерской атаке во время которой были похищены клиентские данные, включая исходный код ряда разработок. Вчера в сети появилась очередная порция конфиденциальных данных, которая показывает, что...

Хакеры опубликовали очередную порцию конфиденциальной информации SoftServe, включая внутренние и загранпаспорта сотрудников В начале сентября один из крупнейших украинских IT-аутсорсеров SoftServe подвергся хакерской атаке во время которой были похищены клиентские данные, включая исходный код ряда разработок. Вчера в сети появилась очередная порция конфиденциальных данных, которая показывает, что...

Хакеры опубликовали очередную порцию конфиденциальной информации SoftServe, включая внутренние и загранпаспорта сотрудников В начале сентября один из крупнейших украинских IT-аутсорсеров SoftServe подвергся хакерской атаке во время которой были похищены клиентские данные, включая исходный код ряда разработок. Вчера в сети появилась очередная порция конфиденциальных данных, которая показывает, что...

Хакеры опубликовали очередную порцию конфиденциальной информации SoftServe, включая внутренние и загранпаспорта сотрудников В начале сентября один из крупнейших украинских IT-аутсорсеров SoftServe подвергся хакерской атаке во время которой были похищены клиентские данные, включая исходный код ряда разработок. Вчера в сети появилась очередная порция конфиденциальных данных, которая показывает, что...

Legion Loader устанавливает инфостилеры и бэкдоры на заказ Ранее неизвестный дроппер доставляет на целевые устройства широкий спектр полезной нагрузки. Зловред, получивший название Legion Loader, не ограничивается установкой коммерческих инфостилеров, а внедряет на Windows-компьютеры собственный скрипт для кражи данных криптокошельк...

Ботнет Phorpiex стал самой опасной угрозой ноября 2020 Ботнет Phorpiex впервые обнаружили в 2010 году. На пике активности он контролировал более миллиона зараженных устройств. Phorpiex распространяет другие вредоносные программы посредством спам-кампаний, а также используется для рассылки sextortion-писем. Как и в июне этого год...

Банкер TeaBot ворует SMS и учетные данные Специалисты компании Cleafy обнаружили Android-вредоноса TeaBot (он же Anatsa), который похищает учетные данные пользователей и перехватывает SMS-сообщения, чтобы воровать средства из банков Испании, Германии, Италии, Бельгии и Нидерландов.

В Google Drive обнаружена опасная уязвимость В работе облачного хранилища Google Drive обнаружили угрозу безопасности, способную навредить пользователям системы. Используя функцию "Управление версиями" злоумышленники могут заменить исходный документ на вредоносный файл или вирус.

Новый вирус научился обходить защиту Windows и воровать учётные записи игр подменой трафика Исследователи из Bitdefender обнаружили новый вирус, нацеленный на аккаунты пользователей онлайн-игр в Китае.

Edge Canary теперь дает возможность открывать файлы Office в браузере Microsoft работает над новой функцией для браузера Edge, которая позволит пользователям открывать файлы Microsoft Office прямо в браузере, а не загружать их. Эта функция была замечена пользователем под ником «Leopeva64-2» в Edge Canary, но даже если у вас установлена последн...

Количество вредоносного ПО для macOS увеличилось более чем в 10 раз Недавнее исследование сервиса Atlas VPN показало, что количество вредоносных программ для платформы macOS увеличилось более чем в 10 раз — на 1092 % — в 2020 году. В отчёте сказано, что в 2019 году было выявлено 56 556 новых образцов вредоносного ПО, тогда как в 2020 году их...

Хакеры научились воровать данные с компьютера через кулер Команда кибербезопасности Университета имени Бен-Гуриона исследует атаки на компьютеры и гаджеты, осуществляемые по побочным физическим каналам, а не через вредоносные программы или бреши в коде. Недавно специалисты раскрыли новый хакерский метод воровства данных. Статья, оп...

Малварь загружает Cobalt Strike с помощью картинок с Imgur Исследователи обнаружили безымянную малварь, которая загружает PowerShell-скрипт с GitHub, а затем использует обычные (на первый взгляд) картинки с Imgur, чтобы заразить машину жертвы Cobalt Strike.

Обнаружен блокировщик рекламы, который внедряет новую рекламу в браузер Эксперты компании Imperva обнаружили вредоносный блокировщик рекламы AllBlock. Хотя это браузерное расширение выполняет свою задачу и действительно блокирует рекламу, вместо нее AllBlock внедряет в браузер скрытые партнерские ссылки.

Эксперт предупредил об Ethereum-кошельке Shitcoin Wallet, которые ворует личные данные Исследователь проблем кибербезопасности Гарри Дэнли обнаружил Ethereum-кошелек в виде расширения Chrome, который крадет персональные данные из активных вкладок браузера. ⚠️ A browser crypto wallet is injecting malicious JS to steal secrets from @myetherwallet @...

Linux Sandbox Цель данной статьи показать какие проекты существуют на сегодняшний день для автоматического анализа исполняемых файлов для ОС Linux. Предоставленная информация может быть использована для развертывания тестового стенда для анализа вредоносного кода. Тема может быть актуальн...

Малварь загружает пейлоады с paste-сайтов Эксперты выявили многочисленные вредоносные кампании, которые используют paste-сайты для доставки полезной нагрузки. Хакеры прячут вредоносный код у всех на виду и при этом экономят на инфраструктуре.

Тайны файла подкачки pagefile.sys: полезные артефакты для компьютерного криминалиста В одной крупной финансовой организации произошел неприятный инцидент: злоумышленники проникли в сеть и «пылесосили» всю критически важную информацию — копировали, а затем отправляли данные на свой удаленный ресурс. Криминалистов Group-IB призвали на помощь лишь спустя полг...

Загадочное вредоносное ПО заразило десятки тысяч Mac. Как проверить свой компьютер Только недавно эксперты по информационной безопасности выявили первое вредоносное ПО, которое угрожает компьютерам Apple с чипом M1, как появилась информация о новой угрозе. И снова вредоносное программное обеспечение нацелено и на компьютеры Mac с процессорами Intel, и на ...

Более миллиона пользователей могут быть жертвами 20 популярных расширений браузеров с вредоносным кодом Эксперты «Лаборатории Касперского» и Яндекса обнаружили масштабную потенциально вредоносную кампанию, использующую более двадцати расширений браузеров, в том числе популярные Frigate Light, Frigate CDN и SaveFrom.  Если человек пользовался браузером с ...

Количество вредоносного ПО для Apple Mac резко выросло в 2020 году В прошлом году для компьютеров Apple на macOS увеличилось количество вредоносных программ и другого вредоносного ПО. В новом отчете говорится о росте рисков вредоносного ПО для Mac, хотя этот показатель все еще далек от высокого показателя для Windows.3Согласно отчету AtlasV...

У смартфонов Samsung обнаружена серьезная уязвимость, которую исправят только через два месяца Как стало известно, в смартфонах Samsung присутствуют неисправленные уязвимости, которые обнаружил основатель компании по кибербезопасности Oversecured Сергей Тошин. Данная брешь в системе безопасности позволяет хакерам получать доступ к SMS-сообщениям на ряде устройств...

Microsoft добавит новую полноэкранную рекламу в Windows 10 Microsoft начала внедрять новые опции в приложение «Настроек» на Windows 10. Они будут предназначены для рекламы сервисов компании, браузера Edge и пакета Office 365.

28 сторонних расширений для Google Chrome и Microsoft Edge могут быть вредоносными Вредоносное ПО может перенаправлять трафики пользователей на рекламные или фишинговые сайты, красть личные данные, например, даты рождения, адреса электронной почты и информацию об активных устройствах. Учитывая количество загрузок этих расширений в магазинах приложений, во ...

Check Point обнаружил уязвимости Microsoft Azure Исследователи Check Point Research выявили две уязвимости Microsoft Azure, одного из ведущих поставщиков облачных вычислений в мире. Исследователи обнаружили, что пользователи в сети Azure могли получить контроль над всем сервером, что могло привести к краже или изменению ко...

Обнаружен первый зловред для Mac на базе SoC Apple M1 SoC Apple M1X по производительности сопоставима с GeForce GTX 1070 Согласно отчёту, опубликованному исследователем безопасности Mac Патриком Уордлом (Patrick Wardle), в Сети появилось первое вредоносное программное обеспечение, которое было специально создано для Mac, ...

Google Project Zero раскрыла информацию об уязвимости нулевого дня в Windows Команда Google Project Zero обнаружила уязвимость нулевого дня в Windows, которая затрагивает версии системы от Windows 7 до Windows 10 версии 1903. Известно, что данная уязвимость связана с работой Windows Kernel Cryptography Driver (cng.sys). Уязвимость позволяет локально...

Новый шифровальщик Evil Corp маскируется под малварь другой хак-группы Исследователи обнаружили шифровальщика PayloadBIN и считают, что за ним стоит хак-группа Evil Corp, а не одноименная PayloadBIN (ранее Babuk).

Создан новый ворующий данные из приложений на Android вредонос Исследователи компании ThreatFabric обнаружили новый ворующий данные из приложений на Android вредонос. Его назвали BlackRock, и он может атаковать приложения для знакомств, мессенджеры, банковские программы, соцсети и т.д.

Новая спайварь для Android выдает себя за System Update Исследователи из компании Zimperium обнаружили нового шпионского вредоноса для Android, который может воровать данные, сообщения, изображения или вообще захватить контроль над устройством.

Самое опасное вредоносное ПО в августе 2021: инфостилер Formbook лидирует в рейтинге Команда Check Point Research (CPR), подразделение Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, представила отчет Global Threat Index о самых активных угрозах в августе 2021 года. Исследователи...

Устройства, зараженные VPNFilter, все еще можно обнаружить в тысячах сетей Trend Micro предупреждает, что малварь VPNFilter, активная в 2018 году, до сих пор обнаруживается на устройствах компаний по всему миру.

Малварь маскируется под фейковые файлы Zipx Эксперты Trustwave рассказали, что спамеры используют для распространения трояна NanoCore фальшивые файлы .zipx, которые на самом деле представляют собой иконки с дополнительной информацией в формате .rar.

Взлом года: подробности о кибератаке на SolarWinds, список компаний-жертв Sunburst и другая информация После того, как стало известно о масштабной и весьма изощрённой атаке на клиентов SolarWinds, было опубликовано множество новостей, технических подробностей и аналитических материалов о взломе. Объём информации огромен, и мы предлагаем некоторую выжимку из них. Хотя об атаке...

В России каждая десятая организация – субъект КИИ заражена вредоносным ПО Помимо этого, часть уязвимостей, которые эксперты находят в объектах КИИ, хоть и были опубликованы еще 10 лет назад, до сих пор не закрыты. Таким образом, совершить успешную атаку на большинство критически важных для страны инфраструктур могут даже хакеры с низкой квалификац...

«Лаборатория Касперского» связала бэкдор Sunburst с вредоносом Kazuar Исследователи «Лаборатории Касперского» опубликовали собственный анализ малвари Sunburst, использованной в атаке на SolarWinds. По мнению экспертов, код бэкдора во многом похож на малварь Kazuar, которую применяет русскоязычная хак-группа Turla.

Новое вредоносное ПО способно красть информацию с Mac Команда исследователей Check Point Research (CPR) сообщила о новом виде вредоносного ПО, который эволюционировал для кражи информации пользователей MacOS. Новый штамм назвали "XLoader" - он произошел от известного семейства вредоносных программ Formbook. Последние ...

Хакер наводнил сеть TOR тысячами вредоносных серверов для кражи криптовалюты у пользователей Выяснилось, что в течение более чем 16 месяцев злоумышленник добавляет вредоносные серверы в сеть TOR, чтобы перехватывать трафик и выполнять атаки на компьютеры пользователей, посещающих сайты, связанные с криптовалютой. Атаки начались в январе 2020 года. Вредоносные сервер...

Google нашла множество дыр в браузере Safari Разработчики из Google заявили, что в системе безопасности веб-браузера Apple Safari было обнаружено множество дыр, которые позволяли хакерам отслеживать поведение пользователей в интернете. Интересно, что это можно сделать с помощью инструмента, который был разраб...

Найден способ использовать Telegram для кражи денег Исследователь безопасности под псевдонимом Affable Kraut обнаружил способ использования Telegram-каналов для кражи данных банковских карт.

Обнаружена ранее неизвестная вредоносная кампанию WildPressure Целевые кибератаки (APT) - наиболее сложные и опасные угрозы. Зачастую злоумышленники тайно получают расширенный доступ к системе, чтобы препятствовать её нормальной работе или красть данные. Подобные кампании, как правило, создаются и разворачиваются людьми, имеющими доступ...

Security Week 36: критическая уязвимость в Slack На прошлой неделе появились детали нескольких критических уязвимостей в мессенджере Slack. Исследователь Оскарс Вегерис нашел метод практически полного взлома корпоративного аккаунта — с утечкой данных, выполнением произвольного кода на компьютере жертвы, возможностью рассыл...

Исследователи добавили Alexa 234 вредоносных навыка Команда исследователей, пожелавших остаться неизвестными, представила результаты проверки магазина Alexa Skills. Экспертам удалось создать и добавить в магазин 253 вредоносных навыка, а также обнаружить еще 52 подозрительных навыка, которые уже присутствовали там раньше.

Хакеры создают вредоносные "коронавирусные" приложения для Android Еще до этого специалисты Check Point говорили о том, что злоумышленники будут активно использовать страх людей перед распространением вируса: вредоносные приложения были обнаружены на сайтах с доменами, связанными с коронавирусом. В Google Play Store исследователи пока не об...

Уязвимости в Amazon Kindle позволяли получить полный контроль над устройством Исследователи Check Point сообщили, что в апреле текущего года компания Amazon устранила критические уязвимости в Kindle. Проблемы могли быть использованы для получения полного контроля над устройством, позволяли похитить токен устройства Amazon и другие сохраненные на нем к...

Инструмент Gitjacker позволяет обнаруживать в интернете общедоступные папки .git Британский ИБ-исследователь создал инструмент Gitjacker, который не только поможет найти в интернете общедоступные папки .git, но также позволит скачать чужой репозиторий, со всеми конфиденциальными файлами и исходным кодом.

Специалисты обнаружили новый троян удаленного доступа для Android Исследователи Check Point обнаружили, что разработчик малвари, известный как Triangulum, объединил усилия с неким HeXaGoN Dev, чтобы выпустить нового вредоноса Rogue. Малварь для Android способна перехватывать контроль над устройствами жертв и похищать данные, в том числе фо...

Исследователь много лет держал в тайне баг в Bitcoin Core Еще в 2018 году ИБ-специалист Брейдон Фуллер обнаружил опасную проблему в Bitcoin Core. Два года он хранил свою находку в секрете, но теперь информация все же вышла наружу, так как опасности подверглась еще одна криптовалюта.

Обзор IT-Weekly (27.01 - 02.02.2020) Check Point обнаружил уязвимости Microsoft Azure. Первый недостаток безопасности был обнаружен в Azure Stack. Уязвимость Azure Stack позволяла хакеру получить скриншоты и конфиденциальную информацию о машинах, работающих на Azure...

На 30 тысячах компьютеров с macOS нашли странный зловред, который ждёт команду Новая вредоносная программа Silver Sparrow («Серебряный воробей»), обнаруженная почти на 30 000 компьютерах Mac по всему миру, привлекла внимание специалистов по безопасности. Причин несколько. Во-первых, зловред поставляется в двух бинарниках, в том числе для процессора М...

64% россиян пытались удалять информацию о себе с сайтов или из социальных сетей Также в ходе опроса выяснилось, что почти каждый пятый пользователь (18%) находил в сети некую информацию о себе или своих близких, которую он бы предпочёл не видеть в открытом доступе.Что касается основных причин, по которым пользователи предпринимают попытки скрыть свои де...

[Перевод] В дикой природе появился Kobalos Эксперты компании ESET рассказали о новом вредоносном ПО, целью которого являются кластеры для высокопроизводительных вычислений по всему миру. Оно интересно по нескольким причинам. Несмотря на довольно малый размер кодовой базы (образцы, подвергнутые анализу, имели размер ...

В Firefox появится защита от автоматической загрузки вредоносных файлов В октябре этого года разработчики Mozilla добавят в свой браузер Firefox новую функцию безопасности, препятствующую автоматической загрузке и установке вредоносного ПО с веб-сайтов. Начиная с Firefox 82, обозреватель будет блокировать все загрузки файлов, выполняемые из изол...

В США арестовали латвийку, которая работала над исходным кодом вредоносного ПО Trickbot Trickbot - компьютерное вредоносное ПО, троян для Microsoft Windows и других операционных систем. Первоначально его основной функцией была кража банковских реквизитов и других учетных данных, но операторы расширили его возможности, создав полную модульную экосистему вредонос...

Ворующая пароли малварь маскируется под карту распространения коронавируса Преступники активно эксплуатируют тему коронавируса и пандемии. Пользователей завлекают тематическим спамом и даже фейковыми картами распространения COVID-19.

Количество угроз для мобильных устройств резко увеличивается Такие данные опубликовала команда исследователей Check Point Research по итогам отчета Global Threat Index с самыми активными угрозами в ноябре 2019 года.Мобильный троян XHelper активен с марта 2019 года. Многоцелевой троян, предназначенный для пользователей Android, способ...

Малварь Mandrake скрывалась в Google Play более четырех лет Эксперты Bitdefender обнаружили в официальном магазине приложений для Android шпионскую малварь Mandrake, которая собирала с зараженных устройств учетные данные, информацию о GPS, делала записи экрана и так далее.

Check Point Research обнаружил четыре новые уязвимости Microsoft Office Вредоносный код мог быть доставлен через документы Word (.DOCX), электронную почту Outlook (.EML) и большинство форматов файлов MS Office.

Xiaomi провозгласила 100% безопасность своих браузеров и сервисов Скандал вокруг обвинений китайской компании Xiaomi в неправомерной и излишней слежке за пользователями продолжает разгораться.  На этот раз, вице-президент Xiaomi и глава индийского подразделения Xiaomi Ману Кумар Джейн (Manu Kumar Jain) выступил в соцсетях с заяв...

Как узнать, откуда был скачан файл на Mac Наверняка вы иногда задавались вопросом, откуда был скачан тот или иной файл, размещенный на накопителе Mac — знакомый попросил скинуть ссылку или вы просто хотите вспомнить адрес интернет-хранилища. В этом материале мы расскажем как это сделать штатными средствами macOS. Пр...

В каталоге приложений AppGallery обнаружили малварь В официальном магазине приложений для устройств Huawei, AppGallery, обнаружены многофункциональные трояны Android.Joker, которые подписывают пользователей на платные мобильные сервисы.

Инфостилер Valak ворует информацию из почтовых систем Microsoft Exchange Исследователи Check Point предупреждают, что новая версия малвари Valak может похищать информацию из почтовых систем Microsoft Exchange, например такую, как учетные данные пользователей и сертификаты домена.

Emotet остается главной угрозой Действия полиции сократили число организаций, пострадавших от активности Emotet, на 14%. Правоохранительные органы планируют удаление Emotet с зараженных хостов 25 апреля. Несмотря на это, Emotet сохранил лидирующую позицию в Global Threat Index, подчеркивая свое огромное вл...

Как подключить ssl-сертификат к домену Чтобы перевести веб-сайт на использование протокола https, необходимо купить ssl-сертификат для домена Для передачи данных от браузера к веб-серверу стандартно используется протокол HTTP. Когда вы открываете сайт в браузере, то видите это вначале ссылке онлайн-ресурса - ht...

Новое вредоносное ПО для Android маскируется под приложение Netflix и распространяется через WhatsApp В случае успешной инсталляции программа позволяет злоумышленникам распространять вредоносное ПО через ссылки, похищать информацию и данные из учетных записей пользователей WhatsApp, а также распространять поддельные или вредоносные сообщения среди контактов и групп в WhatsAp...

Вредонос XCSSET продолжает атаковать макбуки и крадёт данные из разных приложений Стало известно, что вредоносное программное обеспечение XCSSET, которое изначально использовалось для атак на разработчиков софта для macOS, научилось красть данные из множества приложений. Об этом пишет издание CNews со ссылкой на данные исследования компании Trend Micro, р...

Обнаружена новая уязвимость Apple M1, Samsung Exynos, Intel Core и AMD Ryzen Реакция пользователей на первые компьютеры Mac на базе однокристальной системы Apple M1 была довольно хорошей, однако спустя несколько месяцев после их выхода начали появляться сведения о проблемах новой платформы. Исследователи безопасности обнаружили первую атаку по п...

Бесфайловый вымогатель FTCODE теперь крадет учетные записи В 2013 году компания Sophos сообщила о случаях заражения вирусом- шифровальщиком, написанном на PowerShell. Атака была нацелена на пользователей из России. После шифрования файлов к ним добавлялось расширение .FTCODE, что и дало название вымогателю. Вредоносный код распростр...

Яндекс.Браузер и Microsoft Edge признаны наименее приватными браузерами А самым конфиденциальным стал Brave

ViennaNET: набор библиотек для backend’а. Часть 2 Сообщество .NET-разработчиков Райффайзенбанка продолжает краткий разбор содержимого ViennaNET. О том, как и зачем мы к этому пришли, можно почитать в первой части. В этой статье пройдемся по еще не рассмотренным библиотекам для работы с распределенными транзакциями, очеред...

[Перевод] Анализ вредоносного кода Skeleton Key Перевод статьи подготовлен специально для студентов курса «Реверс-инжиниринг». Краткое содержание Исследователи Dell SecureWorks Counter Threat Unit (CTU) обнаружили вредоносное ПО, обходящее проверку подлинности в системах Active Directory (AD), в которых реализована одн...

На сайте электронного правительства Казахстана обнаружили вредоносные документы Исследователи обнаружили, что на сайте электронного правительства Казахстана уже более пяти месяцев размещаются документы, зараженные малварью Razy.

Уязвимость в Wi-Fi чипах Broadcom ставит под угрозу миллиарды гаджетов Обнаруженная уязвимость похожа на найденную в 2017 году KRACK, которая позволяла совершить перехват и расшифровку конфиденциальной информации.

Создан первый вирус для новых ноутбуков Apple Только что было обнаружено первое вредоносное ПО, которое было специально разработано для нового чипа M1 от Apple. Это указывает на то, что создатели вредоносных программ сейчас начинают адаптировать свое вредоносное ПО для нового поколения компьютеров Mac на базе ARM. Согла...

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

Под угрозой сотни популярных приложений Android, включая сам магазин Google Play Специализирующаяся на мобильной безопасности голландская компания ThreatFabric рассказала о новом вредоносном ПО, нацеленном на устройства с операционной системой Android.  Зловред под названием BlackRock впечатляет своим размахом — он ставит под угрозу 337 ...

Обнаружены новые методы защиты вредоносных программ от обнаружения Среди обнаруженных методов выделяются два: обфускация строк и обфускация контрольного потока. Суть обфускации состоит в намеренном усложнении и запутывании программного кода: он изменяется так, чтобы посторонний не мог его изучить.Ранее ESET уже сообщала об опасных действия...

Как злоумышленники используют уязвимости нулевого дня для атаки на компании Специалисты из HP Wolf Security изучили участившиеся случаи использования киберпреступниками уязвимостей нулевого дня. Эксплойты CVE-2021-404441 построены на удаленном исполнении вредоносного кода на компьютере жертвы. Эта уязвимость позволяет использовать движок браузера MS...

Обнаружен новый троян удаленного доступа Rogue от разработчика вредоносного ПО для Android Впервые Triangulum заявил о себе в 2017 году, выпустив троян удаленного доступа, способный скачивать данные с помощью C&C-серверов.В последнее время Triangulum сотрудничал с другим злоумышленником под ником HexaGoN Dev, который специализируется на разработке вредоносного...

Microsoft объявляет об общедоступности Application Guard for Office Microsoft представила несколько функций безопасности для Microsoft 365 в начале 2020 года, в том числе Application Guard. Вчера компания объявила, что Application Guard for Office стала общедоступной. Эта функция в основном помещает документы из ненадежных источников в конте...

Вредонос ComRAT, принадлежащий Turla, ворует логи антивирусов и управляется через Gmail ИБ-исследователи обнаружили новые атаки хакерской группы Turla, направленные на два министерства иностранных дел в Восточной Европе, а также парламент страны в Кавказском регионе. Во время этих инцидентов группировка использовала обновленную версию малвари ComRAT.

Уязвимость в Windows 10 позволяет любому получить права администратора В операционной системе Windows 10 обнаружена новая уязвимость, которая позволяет любому получить права администратора. Эта уязвимость связана с ошибкой в разрешении доступа к файлам, относящихся к реестру Windows. В частности, исследователи выяснили, что любой пользователь ...

В Windows обнаружена «чрезвычайно пугающая» дыра в безопасности Агентство национальной безопасности США объявило о найденной критической уязвимости в операционной системе Windows компании Microsoft. Об этом рассказало авторитетное издание Bloomberg.  АНБ обратилось с находкой в Microsoft и компания уже отчиталась о выпуск...

Работа с pdf-файлами с помощью библиотеки fitz Возникла идея создать небольшую утилиту на Python, которая будет парсить PDF и сверять со списком швов, взятых из BIM модели. Изначально я обратился к библиотеке pdfminer, вернее к ее форку pdfminer.six. Но скорость работы меня совершенно не устраивала. Вот, например, загруз...

Популярное расширение The Great Suspender для Chrome содержало малварь Из Chrome Web Store удалили расширение The Great Suspender, установленное более 2 000 000 раз. Дело в том, что новые владельцы внедрили в него вредоносный код.

Под угрозой более миллиарда смартфонов Android. Обнаружена новая критическая уязвимость системы Норвежская команда исследователей безопасности Promon обнаружила новую критическую уязвимость, которая присутствует на огромном количестве устройств с операционной системой Android.  Она позволяет маскировать вредоносные приложения под любые другие «добропор...

Check Point: хакеры создают вредоносные «коронавирусные» приложения для Android Исследователи обнаружили вредоносные приложения, эксплуатирующие тему пандемии COVID-19. С их помощью хакеры могут получить доступ к звонкам, SMS, календарю, файлам, контактам, микрофону и камере жертвы.

Четыре уязвимости найдены в Microsoft Office Исследователи Check Point обнаружили четыре уязвимости, затрагивающие продукты Microsoft Office, включая Excel и Office Online. Уязвимости возникли в старом, «унаследованном» коде и могли предоставить злоумышленникам возможность выполнять код через вредоносные документы Offi...

[Перевод] Проверим тысячи пакетов PyPI на вредоносность Примерно год назад Python Software Foundation открыл Request for Information (RFI), чтобы обсудить, как можно обнаруживать загружаемые на PyPI вредоносные пакеты. Очевидно, что это реальная проблема, влияющая почти на любой менеджер пакетов: случаются захваты имён заброшенны...

Huawei обвинили в краже данных пользователей В окружной суд Калифорнии поступил иск от компании Business Efficiency Solutions против Huawei.Китайский технологический гигант обвиняют в незаконном доступе к конфиденциальной информации граждан Пакистана. В иске указано, что истец с ответчиком вел совместный проект для пра...

Хакеры воруют личные данные пассажиров при онлайн-регистрации на авиарейсы Любители воздушных полетов, регистрирующиеся на виртуальных ресурсах компании-перевозчика для получения билетов на лайнер, рискуют потерять деньги на счёте в финансовой организации. Издание The Sun сообщает о предупреждении специалистов в сфере компьютерной безопасности. Эк...

Во многих дешёвых кнопочных телефонах нашли вредоносное ПО, предустановленное производителями Зачастую пользователи относятся к кнопочным телефонам как к гораздо более безопасным устройствам, чем смартфоны. Всё же сотовые телефоны поставляются с закрытым ПО и предлагают крайне скромных набор функций и интерфейсов, так что заразить их вирусом сложнее. Однако автор с н...

В GeForce Experience нашли серьезную уязвимость Компания NVIDIA исправила серьезную ошибку в программе GeForce Experience, предназначенной для оперативного обновления драйверов видеокарт, оптимизации настроек и стриминга игрового процесса. Уязвимость позволяет злоумышленнику расширить свои привилегии на Windows или вызват...

В GeForce Experience нашли серьезную уязвимость Компания NVIDIA исправила серьезную ошибку в программе GeForce Experience, предназначенной для оперативного обновления драйверов видеокарт, оптимизации настроек и стриминга игрового процесса. Уязвимость позволяет злоумышленнику расширить свои привилегии на Windows или вызват...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

Интерпол задержал киберпреступника, стоящего за многочисленными атаками По данным специалистов Threat Intelligence Group-IB, киберпреступник, известный под псевдонимом Dr HeX, начал вести свою деятельность еще в 2009 году. На его счету - многочисленные преступления, связанные с фишингом, дефейсом сайтов, разработкой вредоносного программного обе...

Открыть SIM-карты: в России вдвое участились кражи сотовых номеров За год количество краж SIM-карт по поддельным доверенностям выросло вдвое — ежемесячно мошенники воруют таким способом около 1 тыс. телефонных номеров, рассказали «Известиям» в компании ESET. Украденный номер дает злоумышленникам доступ к социальным сетям, мессенджерам, банк...

Google хочет запретить установку APK на Android Google хочет блокировать APK-файлы. Почему? Одной из возможностей операционной системы Android, которая, по мнению пользователей, выгодно отличает её от iOS, является возможность установки приложений в виде APK-файлов. Она позволяет скачивать софт не только из Google Play, н...

Бывший аналитик Microsoft по безопасности утверждает, что в компании давно знают, что сервера Office 365 используются для распространения вредоносного ПО Вредоносное ПО на устройствах с ОС Windows в последние несколько лет стало настоящей проблемой, особенно в связи с недавним ростом числа программ-вымогателей. Похоже, что Microsoft пытается решить эту проблему с помощью обновлений Microsoft Defender, но источник утвержд...

Пользователей Firefox на Android попросили срочно обновить браузер из-за опасной ошибки Mozilla попросила пользователей Firefox на Android срочно обновить браузер. Ранее в нём нашли ошибку, благодаря которой злоумышленники могли взломать все браузеры в одной Wi-Fi-сети и заставить пользователей зайти на вредоносные сайты.

Зловредов на Mac стало больше на 1000% за год. До Windows всё равно пока далеко В прошлом году на компьютерах Apple Mac увеличилось количество вредоносных программ и другого вредоносного ПО, впрочем по этому показателю компьютеры, которые работают под управлением операционной системы Windows, «лидируют» с большим отрывом. Исследователи ...

Бразильские банковские зловреды атакуют пользователей по всему миру Бразилия известна как крупный источник банковских троянцев - вредоносных программ, направленных на кражу денег через онлайн-доступ к банковским счетам. Если раньше бразильские злоумышленники охотились в основном за клиентами местных финансовых учреждений и только несколько г...

Обнаружено большое количество вредоносных Android-приложений Японская компания Trend Micro, которая специализируется на безопасности, сообщила об обнаружении в Google Play замаскированных зловредов.Специалисты сообщают, что речь идет о популярных приложениях, число загрузок которых превышает 470 000. Google уже удалила эти программы и...

Исследователь получил 20 000 долларов за критический баг в GitLab Иб-специалист Уильям Боулинг (William Bowling) заработал 20 000 долларов, обнаружив критическую уязвимость в GitLab. Баг позволял добиться выполнения произвольного кода или похитить конфиденциальные данные с сервера.

Поддельные сайты Microsoft Store и Spotify распространяют вредоносное ПО для кражи информации Используя это вредоносное ПО, злоумышленники могут украсть сохраненные учетные данные из веб-браузеров, клиентов обмена сообщениями на рабочем столе (Pidgin, Steam, Discord) и FTP-клиентов

Вредоносное ПО стали маскировать под установщик Windows 11 В Сети стал распространяться поддельный файл установки предварительной версии ОС Windows 11, который вместо операционной системы оставляет на компьютере пользователей целый пакет вредоносного ПО. Об этом сообщается в блоге «Лаборатории Касперского». Источник: kaspersky.ru Оф...

Неизвестные мешают работе ботнета Emotet, подменяя малварь файлам GIF Неизвестные доброжелатели саботировали работу ботнета Emotet, недавно возобновившего активность после перерыва. Они подменяют полезные нагрузки анимированными файлами GIF, эффективно предотвращая заражение жертв.

Как автоматически организовывать файлы в Windows: обзор лучших приложений Если вы попытаетесь узнать точное число файлов на вашем компьютере, то их число вас удивит. Системные файлы, временные, личные, мультимедиа, библиотеки приложений… Единственный способ справиться с переизбытком информации – упорядочить ее. Вот только файлов так много, как их ...

В Drupal закрыли опасную уязвимость Разработчики Drupal анонсировали выпуск обновлений 7.69, 8.7.11 и 8.8.1, содержащих патчи для нескольких уязвимостей. Самая серьезная из них присутствует в сторонней библиотеке Archive_Tar — CMS-система использует ее для архивирования файлов, содержимое которых требует интер...

Малварь TrickBot случайно уведомила своих жертв о заражении В новой версии малвари TrickBot заметили ошибку: тестовая версия модуля для кражи паролей предупреждает жертв о компрометации.

Как киберпреступники используют пандемию коронавируса Trend Micro выделяет три основных типа атак, которые хакеры пытаются проводить, используя в качестве приманки важную информацию и сайты о коронавирусе, сообщения в электронной почте и файлы с данными. Спам в этом списке занимает первое место - на него приходится 65,7% атак, ...

Исследователи Check Point обнаружили уязвимости в голосовом помощнике Alexa Благодаря этим уязвимостям мошенники могли атаковывать целевого пользователя, отправляя ему вредоносную ссылку.

Фальшивая поддержка OpenSea ворует NFT и содержимое криптовалютных кошельков Пользователи площадки OpenSea подвергаются фишинговым атакам в Discord, цель которых — кража средств в криптовалюте и NFT.

Android-приложения, установленные 5,8 млн раз, воровали пароли пользователей Facebook Специалисты Google удалили из Google Play Store девять приложений, загруженных 5 856 010 раз, так как эти приложения были пойманы на краже учетных данных от Facebook.

Обнаружена малварь SkinnyBoy, принадлежащая хак-группе APT28 ИБ-специалисты из компании Cluster25 нашли нового вредоноса SkinnyBoy, который использовался русскоязычной хак-группой APT28 (она же Fancy Bear, Sednit, Sofacy, Strontium и PwnStorm) в ходе направленных фишинговых атак на военные и правительственные учреждения в начале текущ...

Новогодний IMaskjs 6 — React Native, Pipes, ESM Всем привет! Я только что выпустил релиз шестой версии библиотеки imaskjs. После каждого мажорного релиза мне кажется, что это последняя версия. Библиотеке уже не один год, она стабильна и достаточно популярна среди сообщества. Что там еще можно сделать да еще и на мажорную...

Более 1000 приложений и игр из App Store обвинили в слежке Когда мы задали нашим читателям вопрос о том, кто прав в споре Apple и Epic Games, большинство заняли сторону Apple. По их мнению, компания имеет полное право назначать любые комиссии, потому что это она создала App Store, наладила его работу и сделала из него самый безопас...

Большое обновление библиотеки "Кино+" на Vodafone TV Vodafone обновил библиотеку в пакете "Кино+" на Vodafone TV.

В процессоре Apple Silicon M1 найдена уязвимость, но «беспокоиться не о чём» В процессоре Apple Silicon M1 была обнаружена уязвимость безопасности, которую Apple вряд ли сможет устранить. Однако обнаруживший её исследователь Гектор Мартин заявляет, что беспокоиться не о чём. Как заявляет Мартин, ошибка в конструкции чипа Apple Silicon M1 позволяет лю...

Zip Slip возвращается в Node.js Не так давно, в 2018 году, прогремел хорошо забытый новый вид атак — Zip Slip. Zip Slip является широко распространенной критической уязвимостью распаковки архивов, позволяющей злоумышленникам записывать произвольные файлы в систему, что обычно приводит к удаленному выполне...

Количество атак на Microsoft Exchange Server выросло на 170% за месяц Исследователи «Лаборатории Касперского» сообщают, что в августе 2021 года продукты компании заблокировали 19 839 атак на пользователей серверов Microsoft Exchange. Всплеск вредоносно активности в компании связывают, например, с обнаруженными недавно уязвимостями ProxyShell.

Microsoft готовит функцию для быстрого обмена данными ... О проблемах Microsoft на рынке смартфонов и планшетов наслышаны многие. Отсутствие успехов на этом поприще привели к тому, что компания свернула работы по созданию собственной мобильной платформы и начала экспериментировать со складными гаджетами на базе Android. А еще Micro...

Обнаружен новый эксплоит для iOS, с помощью которого в Китае следили за уйгурами Специалисты ИБ-компании Volexity обнаружили новый эксплоит для iOS. По мнению исследователей, малварь связана с усилиями китайских властей по отслеживанию мусульманского национального меньшинства, уйгуров, проживающих преимущественно в провинции Синьцзян.

Пакет валидации mobx form validation kit 2.0 (TypeScript / Flutter) Предисловие Почти полтора года назад мы выпустили первую версию библиотеки "Новый пакет валидаций для React на Mobx @quantumart/mobx-form-validation-kit" Время шло, и библиотека корректировалась и не стояла на месте, да собственно, как и наше развитие в целом. Мы п...

Функцией Chrome Sync можно злоупотреблять для хищения данных и передачи команд Исследователь обнаружил необычное вредоносное расширение для Chrome, злоупотребляющее синхронизацией Chrome Sync.

3 полезных настройки Safari на iPhone, которые почти не замечают, а зря Многие пользователи iPhone предпочитают использовать сторонние браузеры из App Store из-за наличия в них нужных и полезных настроек. Однако, не все знают, что и стандартный просмотрщик сайтов в iOS имеет несколько нужных опций, которые можно настроить под себя.   ...

AMD выпустила открытую библиотеку FEMFX для создания реалистичной физики Компания AMD сообщила о доступности библиотеки деформируемой физики FEMFX (Finite Element Method — метод конечных элементов), предназначенной для расчета процессов на многоядерных ЦП. Библиотека является частью инициативы GPUOpen. Разработчики могут получить доступ к.....

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

«Лаборатория Касперского» настойчиво рекомендует обновить Windows как можно скорее Специалисты «Лаборатории Касперского» обнаружили новую уязвимость нулевого дня в операционной системе Windows. Об этом рассказала пресс-служба компании.  Уязвимость под номером CVE-2021-40449 была обнаружена в конце лета 2021 года, когда решения компан...

Под угрозой пользователи Windows, macOS и Linux. Во всех популярных антивирусах обнаружена критическая уязвимость Специализирующаяся на безопасности лаборатория Rack911 Labs сообщила о найденной критической уязвимости «почти во всех» антивирусах.  Специалисты по поиску уязвимостей протестировали и нашли «дыру» в 28 популярных антивирусных программах, в...

В работе WordPress 5.5 обнаружен ещё один баг Около двух недель назад в работе WordPress 5.5 был обнаружен баг, который затронул сайты, использующие автоматически генерируемые файлы Sitemap. Разработчики знают о проблеме и уже подготовили патч.Согласно доступны данным, баг затронул крупные сайты с большим количеством ст...

В Windows обнаружена «чрезвычайно пугающая» дыра в безопасности Агентство национальной безопасности США объявило о найденной критической уязвимости в операционной системе Windows компании Microsoft. Об этом рассказало авторитетное издание Bloomberg.  АНБ обратилось с находкой в Microsoft и компания уже отчиталась о...

Обнаружена уязвимость, позволяющая запускать произвольный код на серверах Apple, PayPal, Microsoft и других крупных IT-компаний Исследователь вопросов информационной безопасности Алекс Бирсан обнаружил уязвимость, с помощью которой он смог запустить код на серверах, принадлежащих крупнейшим IT-компаниям, включая Apple, Microsoft, PayPal и др. Уязвимость имеется на серверных системах более чем 30 комп...

В Android-приложениях, загруженных около 8 000 000 раз, нашли рекламную малварь Аналитики Avast выявили 21 вредоносное приложение в Google Play Store. Все эти приложения содержали рекламную малварь HiddenAds.

Google Chrome станет еще безопаснее Google внедряют систему повышенной безопасности в свой популярный браузер.     Поисковый гигант Google объявил о том, что расширит возможности своей программы расширенной защиты (Advanced Protection Program), чтобы пользователи могли сканировать потенциально вредо...

Программист обнаружил новый способ кражи данных с iPhone Программист Томми Миск рассказал, что обнаружил новый способ кражи данных с iPhone, опубликовав подробную информацию об этом в своем официальном блоге.

На Android появился еще один вирус, который ворует данные банковских карт На Android появился очередной опасный вирус Буквально пару дней назад мы сообщали вам о том, что на устройствах под управлением Зеленого Робота «зверствует» вирус, который ворует данные банковских карт и аккаунтов. Если вдруг вы упустили данную новость, то обязател...

Внимание, любители игр Android на ПК. Популярный эмулятор NoxPlayer взломали Словацкая компания ESET, специализирующаяся на кибербезопасности, предупредила пjльзователей популярного эмулятора NoxPlayer, который позволяет запускать игры для Android на ПК.  Эксперты раскрыли новую атаку, объектом которой стал механизм обновления NoxPlayer. К...

Названы три самых активных вируса в мире Команда исследователей из компании Check Point Research предоставила отчет, касающийся кибератак, осуществленных в ноябре текущего года.Наиболее активным и опасным вирусом специалисты посчитали ботнет Phorpiex, который используется для шантажа пользователей интимными фотогра...

Киберполиция задержала 26-летнего киевлянина за распространение вредоносного ПО, ворующего криптовалюту через подмену электронных кошельков (ему грозит до шести лет тюрьмы) Одновременно с оживлением интереса к криптовалютам и подъемом рынка закономерно активизировались и мошенники, в том числе и в Украине. Сегодня Киберполиция рассказала о задержании хакера, разработавшего и распространявшего вредоносное ПО, позволяющего злоумышленникам получат...

Microsoft работает над улучшением дизайна Windows 10 Инсайдерские сборки Windows 10 не так часто радуют нас новыми функциями, но внутри компании, конечно, разрабатывается и тестируется гораздо большее количество изменений. И о некоторых из них мы всё же можем узнать, проанализировав отладочные файлы (PDB) и получив список наз...

Взломанные сайты распространяют TeamViewer через сообщения о просроченных сертификатах Хакеры взламывают серверы Windows IIS и предлагают пользователям загрузить вредоносный установщик, маскируя малварь под уведомление об истекшем сертификате.

В телеприставках Philips и Thomson обнаружены серьезные уязвимости Инженеры Avast обнаружили серьезные проблемы в двух популярных телевизионных приставках компаний Thomson и Philips. Найденные уязвимости позволяют хранить малварь на устройствах, благодаря чего злоумышленники могут использовать девайсы в ботнетах, а также совершать с их пом...

Intel расследует крупную утечку конфиденциальных файлов Intel сообщила, что расследует крупную утечку внутренних файлов и документов, которые были опубликованы пользователем Twitter. Компания сообщила, что почти 17 Гбайт данных, выложенных на файлообменнике Mega.nz в четверг, состоят из файлов с веб-портала ...

Поддельный сайт Microsoft DirectX 12 продвигает вредоносное ПО, ворующее криптовалюту А поскольку DirectX - это детище Microsoft, то имеет смысл устанавливать его только от Microsoft.

Компания Nikon опубликовала файл N-Log 3D LUT для камеры D780 Компания Nikon опубликовала трехмерную таблицу соответствия (3D LUT) для зеркальной камеры D780. Ее можно использовать для цветокоррекции при обработке видео, снятого этой камерой с использованием профиля N-Log. Таблица включена в общий пакет с аналогичными файлами для...

Как злоумышленники используют информацию о компаниях против них В феврале 2021 года "Лаборатория Касперского" обнаружила 1646 BEC-атак по всему миру. Это атаки, при которых злоумышленники переписываются с сотрудниками компании под видом одного из них. Они являются одним из методов корпоративного доксинга. Для проведения BEC-ата...

Датамайнеры обнаружили информацию о контенте, который будет добавлен в DLC к Assassin's Creed Valhalla Ещё до релиза Assassin's Creed Valhalla разработчики из Ubisoft рассказали, какие дополнения получит игра в рамках сезонного пропуска. Первое называется «Гнев друидов» и выйдет уже 29 апреля на ПК, PS4, PS5, Xbox One, Xbox Series X и Series S, а второе, «Осада Парижа», ...

Новые намеки на утечку в обновлении компонентов Windows 10 21H1 [Build 19043] Обновление Windows 10 версии 21H1 считается второстепенным, и в нем нет никаких новых функций. Как и октябрьское обновление 2020 года, первое «функциональное» обновление года будет небольшим, поскольку Microsoft занята разработкой Windows 10X и редизайном в Sun Valley. Основ...

Через уязвимость в F5 BIG-IP распространяется DDoS-малварь Атаки на уязвимые устройства BIG-IP продолжаются, и специалисты предупреждают, что таким способом злоумышленники распространяют малварь для DDoS-атак.

Исследователи заработали 20 000 долларов на побеге из песочницы Chrome Эксперты из китайской компании Qihoo 360 обнаружили уязвимость в браузере Chrome, которая позволяла выйти за пределы песочницы.

В Google Play обнаружили множество новых троянов для Android Компания «Доктор Веб», специализирующаяся на кибербезопасности, опубликовала отчёт по вредоносной активности для мобильных устройств в январе 2021 года.  И хотя общее количество угроз, определённых на Android-устройствах, снизилось, в январе специалист...

Количество малвари, написанной на Go, увеличилось на 2000% за несколько лет Эксперты компании Intezer сообщают, что с 2017 года количество вредоносных программ, написанных на языке Go, стремительно растет, и такая малварь уже стала обычным явлением.

Обнаружена уязвимость, защита от которой обвалит производительность почти всех процессоров Intel и AMD Обнаруженная в 2018 году уязвимость Spectre заставила по-новому взглянуть на безопасность спекулятивных механизмов в архитектуре процессоров. Новый вид атак позволял извлекать из кеш-памяти пароли и другие конфиденциальные данные, которые без особой защиты хранились там как ...

Microsoft проливает свет на специальное обновление Windows 10 20H2 20 октября Microsoft заявила, что начала развертывания обновления Windows 10 October 2020 Update для активных пользователей. В сентябре для бета-тестеров было выпущено обновление Windows 10 October 2020 Update, и Microsoft сообщает, что обновление теперь готово для потребите...

30 уязвимостей найдено в механизмах загрузки файлов в составе 23 веб-приложений Группа исследователей из Южной Кореи обнаружила 30 уязвимостей в механизмах загрузки файлов 23 веб-приложений. Среди них WordPress, Concrete5, Composr, SilverStripe, ZenCart и многие другие.

Специалисты обнаружили новое вредоносное ПО, которое использует подсистему Windows для Linux Вредоносная программа нацелена на WSL, чтобы ускользнуть от механизмов обнаружения.

Вслед за иском на 5 млрд долларов: Google меняет дизайн «Инкогнито» в Chrome Компания Google начала вносить изменения в дизайн вкладки режима «Инкогнито» в фирменном браузере Chrome.  Как заметили в TechDows и 9to5google, в ранней тестовой сборке Chrome Canary для Android начал тестироваться новый дизайн вкладки режима &la...

Вредоносные читы и моды используются для атак на геймеров ИБ-специалисты Cisco Talos и игрового гиганта Activision почти одновременно выпустили предупреждения о том, что читы и моды для популярных игр, как правило, содержат малварь и представляют опасность для игроков.

В результате утечки в сети оказалось 20 ГБ исходных кодов и внутренней документации Intel Швейцарский IT-консультант Тилль Коттманн (Tillie Kottman) опубликовал ссылку на массив данных объемом 20 ГБ, включающий исходный код, техническую документацию и другие объекты интеллектуальной собственности Intel. По словам Коттманна, файлы опубликовал анонимный источн...

Утечка информации из Razer раскрыла личную информацию более 100000 игроков Компания Razer оставила более 100 000 персональных данных клиентов доступными почти на целый месяц. По словам исследователя безопасности Владимира Дьяченко, компания неправильно настроила один из своих серверов Elasticsearch, в результате чего информация о клиентах, хранящ...

Google начнёт блокировать опасные загрузки в Chrome Google Chrome получит защиту от небезопасных файлов Никаких вредоносных атак не существует. Ведь сама суть этого термина предполагает совершение каких-то активных действий по подрыву цифровой безопасности жертвы со стороны злоумышленника. А когда доморощенные хакеры просто р...

В Steam обнаружили дыру Исследователи Check Point Research обнаружили несколько уязвимостей в реализации GNS. Библиотека поддерживает связь в одноранговом режиме (P2P) — веб-фреймворк для связи в реальном времени — и в централизованном режиме клиент-сервер.

Исправлен неприятный недостаток обновления Windows 10: что вам нужно знать Новое дополнительное обновление Windows 10, которое сейчас развертывается для пользователей, наконец решает проблемы с обновлением системы. Windows 10 всегда предлагала несколько методов обновления операционной системы, но с выпуском обновления за октябрь 2020 года один из э...

Microsoft предупреждает о Windows-атаке с применением вредоносных файлов Office Нельзя открывать файлы Office из неизвестных источников

Samsung начал выпуск флагманских модулей памяти uMCP Компания Samsung Electronics заявила о начале производства мультчиповых пакетов LPDDR5 на основе UFS (uMCP), которые предназначены для применения в смартфонах.

Киберпреступники стали чаще имитировать социальные сети в фишинговых атаках В третьем квартале 2021 года компания Microsoft снова получила пальму первенства - несмотря на то, что общее число упоминаний бренда в фишинговых письмах снизилось по сравнению со вторым кварталом 2021 года. Злоумышленники использовали бренд ИТ-гиганта в 29% всех попыток фиш...

[Перевод] Zero Click уязвимость в Apple MacOS Mail Я обнаружил Zero-Click уязвимость(не требующая от пользователя никаких дополнительных действий, например, нажатия, скачивания и т.п.) в Apple Mail, которая позволяла добавлять или изменять любой произвольный файл в среде местной песочницы. Эта уязвимость могла привести к раз...

Из PyPI удалили восемь библиотек, воровавших токены Discord и номера банковских карт На этой неделе операторы официального репозитория Python Package Index (PyPI) избавились от восьми библиотек, содержавших вредоносный код. Кроме того, в PyPI были исправлены три уязвимости, одна из которых позволяла злоумышленнику получить полный контроль над порталом.

Обнаружен новый вирус, взламывающий смартфон через Telegram Специалисты по информационной безопасности обнаружили вирус, который взламывает смартфон и позволяет им управлять через Telegram. Так злоумышленники могут воровать данные.

Обнаружена волна вредоносных рассылок в Telegram "Это ПО обладает почти полным функционалом RAT (Remote Admin Tool - средство удалённого доступа): умеет перехватывать нажатия клавиш и красть пароли из приложений, удалённо подключаться к рабочему столу, содержит модули для работы с веб-камерой. Троянцы этого типа являю...

Вредоносное расширение для Chrome воровало данные кошельков Ledger Поддельное расширение Ledger Live, активно рекламирующееся в Google, признали вредоносным. Оно вынуждало пользователей сообщить seed-фразу от кошелька.

Windows 10 скоро лишится одного из трёх предустановленных браузеров Свежие версии операционной системы Windows 10 автоматически устанавливают новый браузер Microsoft Edge на движке Chromium, хочет пользователь этого, или нет. Теперь стало известно, что Microsoft уже начала готовится к избавлению от старой версии Microsoft Edge...

Tesla обвинила конкурирующий стартап в охоте на её секреты и сотрудников Tesla подала в суд на стартап по производству электромобилей Rivian в связи с предполагаемой кражей коммерческих секретов с помощью переманивания её сотрудников. Smith Collection/Gado/Getty Images В судебных документах, поданных на этой неделе и опубликованных ресурсом Elect...

До 3 млн. устройств заражены вредоносными расширениями для Chrome и Edge Компания Avast насчитала 28 вредоносных расширений для популярных браузеров

В Google Документах нашли позволяющую смотреть чужие файлы уязвимость В Google Документах обнаружили уязвимость, которая позволяла похищать скриншоты чужих документов. Для этого нужно было просто встроить их во вредоносный сайт. Уязвимость уже исправили.

Не Meltdown единым: В стандарте Intel Thunderbolt найдена уязвимость, позволяющая воровать данные даже с заблокированного ноутбука. Уязвимы все устройства, выпущенные до 2019 года В стандарте Thunderbolt обнаружены уязвимости, которые могут позволить хакерам получить доступ к содержимому накопителя заблокированного ноутбука в течение нескольких минут. Об этом заявил исследователь в сфере информационной безопасности из Технологического университета Эйн...

Обнаружено первое вредоносное ПО, нацеленное на контейнеры Windows Server Эксперты по безопасности заявили, что они обнаружили первый известный вид вредоносного ПО, которое нацелено на контейнеры Windows Server

Microsoft выпустила августовское обновление Windows 10, исправляющее 120 уязвимостей Софтверный гигант Microsoft выпустил ежемесячное обновление Windows 10 August 2020 Patch Tuesday.Пока пользователи не докопались до принесенных багов и ошибок, мы расскажем о том, что хорошего приносит новый апдейт «десятки», который, кстати, оказался одним из са...

Micron готовится к поставкам многочиповых пакетов uMCP с памятью LPDDR5 и 3D NAND Месяц назад компания Micron начала поставки микросхем оперативной памяти LPDDR5. В скором времени к ним присоединятся многочиповые пакеты uMCP5, объединяющие флэш-накопитель UFS c низковольтной ОЗУ LPDDR5. Такие хранилища предназначены для широкого спектра мобильной...

Уязвимость в npm позволяла размещать или модифицировать файлы на машине жертвы В популярнейшем JavaScript-менеджере пакетов npm (Node Package Manager) была обнаружена уязвимость, и теперь пользователей призывают как можно скорее обновиться до версии 6.13.4.

Microsoft: найдена серьезная ошибка в работе с криптографическими сертификатами в Windows Уязвимость в Windows 10, Windows Server 2016 и Windows Server 2019 нашли в Агентстве национальной безопасности США, сообщает Washington Post. Ошибка в библиотеке криптографических функций CRYPT32.DLL в операционной системе Windows 10 может позволить злоумышленнику подпис...

Вышла финальная версия браузера Samsung Internet 14 После запуска бета-версии Samsung Internet 14 в начале прошлого месяца компания Samsung выпустила финальную версию своего мобильного браузера. Многие из функций, представленных в бета-версии, теперь доступны в этом выпуске, включая новый режим Flex, в котором видео буде...

Дожили! Android назвали более безопасным, чем iOS Каждый спор за превосходство между фанатами Android и iOS, когда все аргументы уже исчерпываются, неизменно сводится к безопасности. Пользователи iOS начинают указывать своим оппонентам на посредственный подход Google к обеспечению их безопасности, обилие вредоносных програ...

Учёные обнаружили следы четырёх похожих на Землю погибших планет В сети появилась информация о свежем открытии астрономов из Уорикского университета. Им удалось обнаружить следы четырёх похожих на Землю планет, которые были уничтожены миллиарды лет назад.

Security Week 26: руткит с легитимной цифровой подписью На прошлой неделе коллектив исследователей по безопасности изучал руткит, известный как Netfilter. Впервые обнаруженный специалистом компании G Data, вредоносный код имеет традиционную функциональность: обращается к расположенному в Китае серверу, передает информацию о компь...

GitHub: библиотека для сбора SSL-сертификатов Представляем еще одну библиотеку, написанную на Go – GoTransparencyReport предназначенную для автоматизации сбора и обработки SSL-сертификатов по API сайта transparencyreport.google.com (ранее мы уже размещали библиотеку для поиска данных о корпоративных email по домену). Су...

Перспективы конфиденциальных вычислений Конфиденциальные вычисления (Confidential Computing) предназначены для защиты используемых данных с помощью аппаратной доверенной среды выполнения (Trusted Execution Environments, TEE). Это быстрорастущий сектор безопасности данных, к которому ...

Браузер Edge в Windows 10 самостоятельно устанавливает программы Компания Microsoft в очередной раз может попасть в скандал из-за ведения агрессивной политики по продвижению своих продуктов.Теперь речь идет о браузере Edge, который, как оказалось, самостоятельно устанавливает офисный пакет в виде PWA-приложений. Это приложения, которые ра...

Исследователь обнаружил компрометацию поддоменов Houseparty, но компания все отрицает ИБ-специалист Зак Эдвардс обнаружил, что инфраструктура приложения Houseparty была скомпрометирована и использовалась преступниками для распространения вредоносного контента. Когда специалист сообщил разработчикам о захватах поддоменов, те заявили, что эксперт ошибается.

Смартфоны Android могут следить за пользователями Исследователи Check Point обнаружили более 400 уязвимостей в чипе Qualcomm, встроенном в более чем 40% смартфонов в мире, включая высокопроизводительные телефоны от Google, LG, Samsung, Xiaomi, OnePlus и других вендоров. С помощью уязвимостей злоумышленники могут следить за ...

На Windows и Linux орудует опасный вирус Lemon Duck Команда Microsoft сообщила об активности на Windows и Linux вредоносной программы Lemon Duck.Изначально Lemon Duck представлял собой ботнет для майнинга криптовалюты, но к текущему моменту его переделали во вредоносный загрузчик, который крадет данные.Эксперты отмечают, что ...

[Из песочницы] Простейший тренажер английских слов с использованием Питона и Балаболки Существует большое количество различных методик изучения иностранных языков вообще и английского в частности. Но какая бы методика ни была, учить слова все равно надо. Для этих целей есть очень много различных тренажеров с выбором слов для изучения. Тем не менее, их возмож...

Баг в драйвере чипсета AMD помогает обойти KASLR и добраться до конфиденциальных данных Инженеры компании AMD исправили уязвимость в драйвере чипсета, которая позволяла извлечь конфиденциальную информацию из целевой системы.

В «Доктор Веб» обнаружили практически не удаляемый вирус для Android Проникнув в мобильное устройство, Android.Xiny загружает бесполезные и ограничивающие его функциональность приложения. Специалисты «Доктор Веб» обнаружили новую разновидность троянской программы Android.Xiny, которая загружается на мобильные устройства...

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

Исследователи Check Point обнаружили уязвимости в TikTok Злоумышленники могли отправлять жертвам SMS с вредоносными ссылками. При переходе пользователя по этой ссылке киберпреступник мог завладеть его учетной записью TikTok. После этого он мог удалять видео из аккаунта, загружать неавторизованные видео, делать скрытые видео общедо...

Перечислено 21 вредоносное приложение для Android-смартфонов Исследователи кибербезопасности Avast предупредили пользователей Android-смартфонов о найденных в Play Store вредоносных приложениях. Они показывают пользователю назойливую рекламу.

Вымирающий вид слонов обнаружили при помощи ИИ и снимков из космоса В сети появилась информация об удивительном достижении учёных. Исследователям из отдела охраны дикой природы Оксфордского университета удалось обнаружить вымирающий вид слонов на снимках из космоса при помощи искусственного интеллекта.

Почти половина россиян сталкивалась с фишинговыми атаками Avast опубликовала результаты своего опроса, в ходе которого россиян спрашивали, сталкивались ли они со следующими видами фишинга и страдали ли от них:Фишинг по электронной почте: электронные письма, которые выглядят так, как будто они отправлены с законных адресов известной...

Список приложений для Android с новой заразой В магазине Google Play было обнаружено новое вредоносное ПО, которое получило название Soraka. Вредоносная программа обнаружена в коде 104 приложений, представленных в магазине Google Play. В общей сложности за последние несколько месяцев их скачали более 4,6 милли...

Microsoft анонсировала октябрьский пакет обновлений для OneDrive Компания Microsoft анонсировала декабрьский пакет обновлений для OneDrive. [Создание общей библиотеки в OneDrive в Интернете OneDrive подключает вас ко всем вашим файлам - будь то индивидуальные рабочие файлы или общие командные файлы. Microsoft обновляет существующий опыт с...

Чем может быть опасна передача файлов с одного смартфона на другой Когда возникает вопрос, как передать файл с одного Android-смартфона на другой, ответов как правило бывает слишком много для простого пользователя. Тем более, что большая часть этих ответов является перечислением приложений, которые имеют возможность передачи материалов меж...

Учёные обнаружили жирафов-карликов В сети появилась информация о крайне необычном открытии учёных. Исследователям удалось обнаружить двух карликовых жирафов в Уганде и Намибии, причём оба молодых самца хоть и напоминают сородичей, но всё же их ноги сильно укорочены.

Обнаружен всплеск атак программ-вымогателей на медицинские учреждения по всему миру ФБР и другие правительственные организации США недавно выпустили предупреждение об атаках программ-вымогателей, нацеленных на сектор здравоохранения. Они сообщили, что в огромном количестве случаев (более миллиона) Trickbot используются для загрузки и распространения других ...

Троян Dridex лидирует в рейтинге на фоне всплеска атак программ-вымогателей Троян Dridex часто используется как начальный этап заражения в операциях с программами-вымогателями. Сейчас все чаще хакеры используют метод двойного вымогательства: они не просто шифруют данные, требуя за них выкуп, а еще и угрожают опубликовать их, если не будет оплаты. В ...

Самое опасное вредоносное ПО в декабре 2020 года Исследователи сообщают, что троян Emotet вернулся на первое место в списке вредоносных программ. Он атаковал 7% организаций во всем мире, а всего спам-кампания была нацелена на более чем 100 000 пользователей в день во время праздников.

Хакеры взломали более 60 рекламных серверов, чтобы распространять малварь На протяжении девяти месяцев неизвестная хак-группа взламывает рекламные серверы, чтобы внедрять свои вредоносные объявления на самые разные сайты.

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Security Week 09: инфосек-драма вокруг Nurserycam На прошлой неделе получил развитие вялотекущий скандал вокруг Footfallcam, британского производителя специализированных веб-камер. Издание The Register в своем материале приводит предысторию: все началось с сообщений нидерландского исследователя OverSoftNL, в которых он еще...

Малварь на просвет. Учимся быстро искать признаки вредоносного кода Для подписчиковПредставь, что на твоем компьютере возник неизвестный исполняемый файл, но отправлять его на проверку в VirusTotal ты почему-то не хочешь. Например, потому что он может уйти в исследовательскую лабораторию, где его пристально изучат. В этой статье я покажу теб...

[Перевод] Хватит импортировать JavaScript-пакеты целиком Часто ли вам доводилось импортировать в проект целый JavaScript-пакет, когда нужно было воспользоваться лишь очень немногими возможностями этого пакета? Вероятно, вы сможете вспомнить много таких случаев. Ярким примером пакета, который импортируют целиком, нуждаясь лишь в н...

Windows 11 позволит устанавливать APK-файлы Инженер компании Microsoft подтвердил, что Windows 11 позволит устанавливать и запускать неопубликованные Android-приложения. Проще говоря, если приложения нет в Amazon App Store, то можно загрузить APK-файл и установить его в системе. Впрочем, пока неизвестно, каким образо...

В Юго-Восточной Азии обнаружена широкомасштабная кампания кибершпионажа В отличие от большинства традиционных сложных целевых атак, в данном случае список жертв не ограничивается десятками организаций, а гораздо шире. Первичное заражение происходит через фишинговые письма со ссылкой на Dropbox, по которой скачивается архив в RAR-формате, содержа...

Android-малварь FlyTrap скомпрометировала более 10 000 аккаунтов Facebook По данным специалистов компании Zimperium, Android-малварь FlyTrap захватывает учетные записи Facebook в 140 странах мира, похищая сессионные файлы cookie.

Исследователь создал кабель Lightning со скрытым чипом для кражи паролей В сети появилась информация о появлении «инженерных» кабелей, которые могут перехватывать вводимые пароли и передавать их в распоряжение «заинтересованных лиц». Подробнее об этом читайте на THG.ru.

Уязвимость в Jira позволяла получить конфиденциальную информацию о пользователях Специалист Positive Technologies обнаружил баг, который позволял определить наличие в системе учетной записи с тем или иным логином.

Слухи: в Xbox Series S будет выделено 7,5 Гбайт ОЗУ под игры, консоль нацелена на графику в 1080p Утечки информации об Xbox Lockhart — предположительно более дешёвом и менее мощном варианте нового поколения Xbox от Microsoft — в последние несколько дней захлестнули Сеть. В библиотеках Windows были обнаружены упоминания системы. Xbox Lockhart также была упомянута в докуме...

Береги пароль смолоду Согласно статистике "Лаборатории Касперского", в 2019 г. количество пользователей, атакованных программами для кражи паролей, увеличилось на 72% по сравнению с прошлым годом. Компания зафиксировала атаки на устройствах 2 млн клиентов. Данные "Лаборатория" собрала своими реше...

Малварь DirtyMoe заразила более 100 000 Windows-систем По информации компании Avast, в первой половине 2021 года ботнет DirtyMoe, еще в конце прошлого года насчитывавший порядка 10 000 зараженных машин, резко увеличился в размерах, и теперь речь идет о 100 000 пострадавших систем.

Сотрудники Amazon украли несколько сотен смартфонов ... Даже работники таких компаний, как Amazon ищут дополнительные способы заработка без вложений Пять работников склада Amazon в Мадриде были уличены в краже смартфонов iPhone 12 и iPhone 12 Pro. Они решили получить дополнительных доход, обойдя систему самым простым способом &nd...

Сотрудники Amazon украли несколько сотен смартфонов ... Даже работники таких компаний, как Amazon ищут дополнительные способы заработка без вложений Пять работников склада Amazon в Мадриде были уличены в краже смартфонов iPhone 12 и iPhone 12 Pro. Они решили получить дополнительных доход, обойдя систему самым простым способом &nd...

Google выпустит обновление для сервиса Drive File Stream с поддержкой Apple M1 В ноябре компания Apple представила первые компьютеры Mac на ARM-процессоре Apple M1 и с тех пор разработчики активно обновляют свои приложения, чтобы обеспечить нативную поддержку новой платформы в своём софте. Как сообщается, Google работает над добавлением поддержки чипов...

Хакеры нашли новый способ скрыть вредоносный код в видеопамяти Злоумышленники обнаружили новый способ скрыть вредоносное ПО в памяти графического адаптера, сообщает веб-ресурс BleepingComputer. Автор метода утверждает, что он никак не обнаруживается антивирусами и был опробован на Intel UHD 620/630, AMD Radeon RX...

Lazarus атакует оборонные предприятия по всему миру В результате атакующим удалось преодолеть сегментацию сети и получить доступ к конфиденциальной информации. Среди жертв атак были предприятия из России. Также были зарегистрированы обращения к инфраструктуре злоумышленников из Европы, Северной Америки, Ближнего Востока и Ази...

Особенности киберохоты: как Hunter Stealer пытался угнать Telegram-канал «База» С ноября 2020 года участились случаи похищения аккаунтов у популярных Telegram-каналов. Недавно эксперты CERT-GIB установили тип вредоносной программы, с помощью которой хакеры пытались угнать учетку у Никиты Могутина, сооснователя популярного Telegram-канала «База» (32...

IoT-ботнет Echobot обновил список целей Независимый ИБ-исследователь Карлос Брендель (Carlos Brendel) обнаружил новую версию IoT-ботнета Echobot. Теперь зловред использует 77 эксплойтов, которые позволяют ему атаковать разнообразные сетевые устройства — от роутеров и IP-телефонов до NAS-хранилищ и аналитических пл...

Фирменный браузер Microsoft наконец разрешит открывать документы Office прямо в нём В тестовой сборке фирменного браузера Microsoft Edge обнаружили две полезные функции. Во-первых, теперь в браузере можно открывать документы Office, во-вторых, появилась интеграция с Windows Search.

Браузер Safari начал блокировать все сторонние cookie-файлы по умолчанию Это решение усложнит жизнь рекламодателям и злоумышленникам.

Новая вредоносная кампания нацелена на системы Linux В случае успеха киберпреступников каждое зараженное устройство можно использовать в качестве платформы для дальнейших кибератак. Например, будет возможно использовать системные ресурсы для майнинга криптовалюты, распространения атак по сети компании или их запуска на внешние...

В MIUI 13 появится новая функция для защиты смартфонов от кражи Компания Xiaomi решила побороться против краж смартфонов. Для этого она начала тестировать специальную функцию. Да, устройство не будет бить током, но благодаря нововведению воры могут остаться ни с чем.

Почему новые приложения не отображаются на рабочем столе iPhone с iOS 14 Одна из действительно стоящих фишек iOS 14 — это библиотека приложений. Она распределяет иконки всех приложений на смартфоне по категориям. Так любое приложение можно удалить с рабочего стола, но в библиотеке его иконка останется. Это сделано, чтобы иметь возможность д...

СБУ разоблачила хакеров, которые воровали персональные данные с компьютеров пользователей Служба безопасности Украины заблокировала незаконную деятельность группы лиц во Львовской области, которая осуществляла DDos-атаки на информационные ресурсы. Специалисты СБУ по вопросам кибербезопасности установили, что хакеры разрабатывали и использовали вредоносное ПО для ...

Microsoft выпустила обновление Windows Компания Microsoft выпустила традиционное ежемесячное «обновление по вторникам» (Patch Tuesday) для операционной системы Windows.   Августовское обновление исправляет 120 уязвимостей в системе безопасности, включая две уязвимости «нулевого дня&ra...

Security Week 18: непреднамеренный кибершпионаж В конце апреля в блоге компании ERNW появилась интересная заметка о подозрительной активности на корпоративных лаптопах. Рабочий ноутбук передали специалистам компании с подозрением на что-то, очень напоминающее кибершпионаж. Предварительный анализ содержимого жесткого диска...

Выявлена кампания кибершпионажа против сотрудников государственных и военных организаций по всему миру Атаки начинались с распространения вредоносных документов Microsoft Office в фишинговых письмах. Чаще всего Transparent Tribe использует зловред .NET RAT, или Crimson. Это троянец удалённого доступа, который состоит из различных компонентов и позволяет атакующим производить ...

Российский разработчик обнаружил 4 уязвимости в iOS — за полгода Apple закрыла только одну Около полугода назад российский разработчик Денис Токарев обнаружил в платформе Apple iOS четыре уязвимости, которые позволяют приложениям получать доступ к конфиденциальной информации без ведома пользователя. Он сообщил о своих находках Apple, однако до настоящего момента к...

Эти вредоносные приложения были установлены на Android и iOS миллиард раз Компания Avast обнаружила в Play Маркете и App Store более двухсот вредоносных приложений с общим числом установок более миллиарда.

Security Week 08: вирусы возвращаются При обсуждении компьютерных угроз «вирусом» часто называют любую вредоносную программу, но это не совсем правильно. Классический вирус — это феномен доинтернетной эпохи, когда информация передавалась между компьютерами в основном на дискетах, и для распространения вредоносно...

Обзор обнаруженных техник и тактик группировки Winnti. Часть 1 Одно фишинговое письмо, по неосторожности открытое сотрудником компании, - и важная информация слита злоумышленнику. Всего лишь один клик мышью и на компьютере сотрудника запущены процессы, «допускающие» злоумышленников к инфраструктуре организации. При этом «антивирусы» взл...

Хакеры используют домен Google для кражи данных Таким образом им удается пройти защиту и скрывать вредоносную активность.

В Safari нашли 5 уязвимостей, позволявших следить за пользователями Safari оказался не таким безопасным, как было принято считать Чувство защищённости – одна из услуг, которые Apple дарит своим клиентам при покупке каждого фирменного устройства. Покупая iPhone, iPad или Mac, мы можем быть уверенными, что нам не подсунут инструмент для тайног...

В iOS 14 обнаружили ошибку с «забыванием» браузера по умолчанию Релиз iOS 14 состоялся на днях, но в операционной системе Apple уже нашли баг. Пострадала одна из самых долгожданных функций — возможность установить любой браузер по умолчанию. После перезагрузки система «забывает» настройки.

Android-малварь CallerSpy маскируется под приложение для чата Специалисты Trend Micro обнаружили вредоноса CallerSpy, который, по их мнению, является частью более крупной кибершпионской кампании.

Малварь Valak крадет корпоративные данные, используя серверы Microsoft Exchange Обнаруженный в 2019 году загрузчик Valak теперь превратился в полноценный инфостилер и атакует компании в США и Германии.

Осторожно: в Google Play под видом модов для Minecraft распространяется вредоносное ПО Эксперты «Лаборатории Касперского» предупредили любителей мобильного гейминга о новой опасности. Он обнаружили, что в Google Play снова начали распространяться вредоносные приложения под видом модов для Minecraft.  Как отмечают эксперты, в конце 2020 г...

Apple будет бороться новым вредоносным ПО, заразившим 30 000 Mac На днях специалисты из Malwarebytes и Red Canary обнаружили новое вредоносное ПО, которое встречается как на Intel, так и на ARM-компьютерах Apple. По словам экспертов, вирус, получивший название Silver Sparrow, заразил уже порядка 30 000 устройств. Представители Apple практ...

Вредоносное ПО Joker снова обошло защиту Google Play Store Печально известное вредоносное ПО Joker скрывается в файле манифеста Android –– в этом файле содержится вся необходимая информация для работы приложения. Каждое приложение содержит этот файл. Благодаря этому Joker незаметно подписывает жертв на платные сервисы.

«Серебряный попугай»: опасный вирус заразил ноутбуки Apple В ноутбуках Mac был обнаружен вирус, который получил название Silver Sparrow. В отличие от многих других видов вредоносного ПО, этот зловред оставил исследователей кибербезопасности в замешательстве — пока до конца неясно, как именно он действует и какие проблемы способен в...

Троян Ursnif попал в топ-5 самых активных вредоносных программ Исследователи Check Point обнаружили резкое увеличение числа атак с использованием банковского трояна Ursnif, способного получать доступ к электронной почте и банковским учетным данным пользователей.

Microsoft предупреждает о проблемах Windows 10: черный экран и потеря данных браузера Ранее в этом году Microsoft выпустила обновление Windows 10 May 2020 Update с такими улучшениями как Windows Sandbox, Cloud Recovery и многими другими. В прошлом месяце Microsoft выпустила еще одно обновление функции под названием «October 2020 Update», но есть по крайней ме...

Masimo подала в суд на Apple за кражу коммерческой тайны за функции мониторинга здоровья в Apple Watch Masimo, медицинская технологическая компания, которая разрабатывает устройства для пульсоксиметрии, подала в суд на Apple, обвинив купертинскую компанию в краже коммерческой тайны и ненадлежащем использовании изобретений Masimo, связанных с мониторингом состояния здоровья в ...

Динамическая JIT компиляция С/С++ в LLVM с помощью Clang При создании компилятора для собственного языка программирования я сделал его как транспайлер в исходный код на С++, вот только реализация сильно подкачала. Сначала приходится генерировать динамическую библиотеку с помощью вызова gcc, который и сам по себе не очень быстрый...

Упоминания Windows 10 21H1 Build 19043 обнаружены в обновлении KB4598291 Preview Накануне Microsoft выпустила накопительное обновление с кодом KB4598291 Preview для Windows 10 версий 2004 и 20H2, которое, впрочем, пока доступно только для ручной загрузки в формате CAB. Информации об изменениях пока нет, но известно, что после установки номер сборки изме...

Охотимся на техники и тактики атакующих с использованием Prefetch-файлов Файлы трассировки, или Prefetch-файлы, появились в Windows еще со времен XP. С тех пор они помогали специалистам по цифровой криминалистике и реагированию на компьютерные инциденты находить следы запуска программ, в том числе вредоносных. Ведущий специалист по компьютерной...

Железнодорожники нашли необычную пещеру 14 века Пещера из песчаника состоит из нескольких секций, предполагается, что когда-то она была намного больше. Однако сейчас сохранился только маленький кусочек после раскопок железной дороги, проходящих в начале 1840. Археологи предполагают, что это был позднесредневековый храм ил...

Предстоящая функция WhatsApp позволит отключать видео перед публикацией статуса В сети появились доказательства того, что WhatsApp работает над новой функцией, которая позволит пользователям отключать видео перед отправкой их контакту или вашему статусу. Снимок экрана показывает, как будет работать эта функция, теперь рядом с информацией о продолжитель...

Портативный аккумулятор может заразить смартфон трояном Из-за того, что современные смартфоны не способны предложить должный уровень автономности пользователям, повсеместно начали использовать портативные аккумуляторы.Оказалось, что с помощью павербанка можно заразить смартфон вредоносным программным обеспечением. Китайское прави...

Чаще всего малварь попадает на Android-устройства через Google Play Store Эксперты NortonLifeLock (ранее Symantec) и IMDEA Software Institute в Испании опубликовали результаты интересного исследования. Эксперты изучили, по каким каналам вредоносные приложения попадают на устройства пользователей, и выводы оказались неутешительные.

Google внедрит поддержку NFC и дополненную реальность в прямо в браузере на всех платформах В сети появилась информация о том, что Google начала внедрять в свой браузер Chrome новейшие технологии, в том числе поддержку NFC и технологии дополненной реальности.

Как обойти ограничение браузера и прикрепить сразу два файла и более: мультидобавление файлов Привет, Хабр! Давайте решим нетривиальную задачу. Представьте, что вам нужно скачать данные через интерфейс элементарным способом, например, кликнуть по кнопке «Скачать файлы». Возьмём по умолчанию Chrome v.88. Задача звучит так: Сгенерировать файлы на стороне клиента....

Рекламные приложения лидируют среди угроз для Android в России Исследователи Avast в два раза чаще находили вредоносное рекламное ПО в России по сравнению с предыдущим годом. В январе-мае 2020 года только 22% обнаруженных мобильных угроз были рекламным ПО. В прошлом году количество пользователей Android, столкнувшихся с этими вредоносны...

[Перевод] Clustergram: визуализация кластерного анализа на Python В этой статье, переводом которой мы решили поделиться специально к старту курса о Data Science, автор представляет новый пакет Python для генерации кластерограмм из решений кластеризации. Библиотека была разработана в рамках исследовательского проекта Urban Grammar и совмест...

Найден новый вирус для Mac, распространяемый через проекты Xcode Исследователи безопасности из компании Micro Trend обнаружили новый вид вредоносного ПО для Mac, под названием XCSSET. Потенциально «находка» может получить полный контроль над всей системой.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы также можете оз...

Появилось первое вредоносное ПО для Mac с ARM-чипами С момента выхода первых компьютеров Mac на ARM-процессорах прошло уже несколько месяцев, и за это время многие разработчики уже адаптировали свои приложения под новую архитектуру. Однако и авторы вредоносного ПО также не теряли время. На днях был обнаружен первый вредонос, с...

Банкер DEFENSOR ID маскировался под защитное приложение Компания ESET обнаружила в официальном магазине Google Play банковский троян. Малварь размещалась в разделе «Образование» и называлась DEFENSOR ID.

Сеть ресторанов Subway взломали, пользователи получили письма со ссылками на малварь Британское подразделение сети ресторанов Subway пострадало от взлома. Злоумышленники разослали участникам программы лояльности вредоносные письма, содержащие ссылки на трояна TrickBot.

Из Chrome Web Store удалено 49 расширений. Они воровали данные криптовалютных кошельков Из Chrome Web Store удалили почти пять десятков вредоносных расширений, имитировавших такие приложения криптовалютных кошельков, как Ledger, MyEtherWallet, Trezor, Electrum и так далее. Все они похищали приватные ключи и мнемонические фразы пользователей.

Приложение из App Store воровало деньги. ... Apple кичится тем, что ее фирменный магазин App Store — это зона безопасности. Чего не скажешь о Google Play, где можно встретить вредоносные приложения. Но не все так однозначно и у Apple нет механизма, который на 100% гарантирует непопадание недоброкачественного ПО на прос...

Вредоносное ПО в пиратском софте воровало данные миллионов пользователей Если вы используете пиратское программного обеспечение, то вы должны всегда помнить, что за бесплатным доступом может крыться вредоносное ПО.

Шпаргалка по форматам файлов с данными в python Python понимает все популярные форматы файлов. Кроме того, у каждой библиотеки есть свой, «теплый ламповый», формат. Синтаксис, разумеется, у каждого формата сугубо индивидуален. Я собрал все функции для работы с файлами разных форматов на один лист A4, с приложением в виде ...

Apple запустит новые пакеты подписок с новым iPhone Компания Apple представит несколько пакетов подписки вместе с новыми iPhone в октябре месяце. Пакеты подписки позволят клиентам подписываться на различные цифровые услуги по более низкой ежемесячной цене, это экономия составляет от 2 до 5 долларов в месяц в зависимости от т...

Как в Gmail отправлять самоудаляющиеся письма Беспокоитесь за письма с конфиденциальной информацией на своем телефоне? Gmail выпустила новый конфиденциальный режим для приложения Gmail на iOS и Android. ♥ ПО ТЕМЕ: Как установить Gmail (или Spark и т.д.) по умолчанию вместо почты Apple на iPhone и iPad. Конфиденциальный ...

Пользователи IE и Adobe Flash Player страдают от вредоносной рекламы на порносайтах Компания Malwarebytes обнаружила группировку Malsmoke, чья вредоносная реклама проникла практически во все рекламные сети, сотрудничающие с сайтами для взрослых. Интересно, что главными целями злоумышленников были пользователи Adobe Flash Player и Internet Explorer.

Темы Windows 10 оказались опасны Для пользователей операционной системы Windows была обнаружена новая опасность. Оказывается для кражи учётных данных можно использовать пользовательские темы.  Уязвимость была обнаружена специалистом по безопасности Джимми Бэйном (Jimmy Bayne). Лазейка кроется в н...

Какой язык выбрать для работы с данными R или Python? Оба! Мигрируем с pandas на tidyverse и data.table и обратно По запросу R или Python в интернете вы найдёте миллионы статей и километровых обсуждений по теме какой из них лучше, быстрее и удобнее для работы с данными. Но к сожалению особой пользы все эти статьи и споры не несут. Цель этой статьи — сравнить основные приёмы обработки д...

Исследователи обнаружили в Instagram функцию просмотра последних публикаций, похожую на хронологическую ленту С 2016 года вместо хронологического порядка Instagram использует алгоритм, учитывающий предпочтения пользователей.

Мошенники продолжают наживаться на пандемии Киберпреступники продолжают распространять фейковые сообщения "с актуальной и достоверной информацией о COVID-19". Эксперты ESET выяснили, что одна из таких рассылок нацелена на распространение трояна, похищающего данные. Вредоносный файл находился в приложении к п...

Пойман взломавший Nintendo хакер. Его также обвиняют хранении детского порно 21-летний житель Калифорнии признал себя виновным во взломе серверов компании Nintendo и краже конфиденциальных данных.

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

Злоумышленники используют имена популярных диджеев для распространения троянцев "Лаборатория Касперского" обнаружила, что под видом танцевальных треков распространялись установщики нежелательного софта, рекламное ПО (AdWare), а также различные семейства троянцев и майнеров. Так, примерно каждый пятый подобный файл (22%) представлял собой образ...

Вредонос XLoader ворует учетные данные из macOS и Windows Эксперты компании Check Point рассказали о новой кроссплатформенной малвари XLoader, «подписка» на которую в даркнете стоит всего за 49 долларов. XLoader дает возможность собирать учетные данные, может работать как кейлоггер и запускать вредоносные файлы.

Вымогатель DoppelPaymer переименован в Grief Исследователи сообщают, что операторы вымогателя DoppelPaymer провели «ребрендинг», и теперь малварь носит имя Grief (или Pay or Grief).

Команда Google Project Zero выявила еще одну уязвимость, связанную с повышением привилегий в Windows Команда Google Project Zero известна обнаружением уязвимостей в программном обеспечении, разработанном самой компанией, а также разработанном другими компаниями. Её методология включает выявление недостатков безопасности в программном обеспечении и приватное сообщение о них ...

Разработчики приложений могли раскрыть персональные данные более 100 миллионов пользователей Неправильная конфигурация баз данныхВ базе данных информация не хранятся статично, как на диске, а постоянно обновляется. Разработчики приложений используют их для хранения данных в облаке. Исследователям Check Point Research удалось получить доступ к персональной информации...

Китайские хакеры пять лет вели слежку за правительственными организациями Исследователи Check Point раскрыли деятельность китайской группы APT, которая в течение пяти лет занималась кибершпионажем за правительствами стран Азиатско-Тихоокеанского региона (АТР). Первые упоминания о случаях политической разведки появились в 2015 году. Тогда группа ха...

Каждые 10 секунд по всему миру одна организация становится жертвой вымогателей Команда исследователей Check Point Research, подразделение Check Point Software Technologies, опубликовала отчет Cyber Security Report 2021 . Отчет показывает, какие инструменты и методы использовали киберпреступники в 2020 году для атак на организации по всему миру. Cyber S...

Хакеры будущего смогут воровать ваши воспоминания, навыки и мысли Как говорят эксперты, получив доступ к интерфейсам «мозг-компьютер» (BCIs), киберприступники смогут «стирать» ваши навыки, читать ваши мысли и воспоминания. Поэтому крайне важно, чтобы разработчики могли создать системы, которые будут гарантировать, что ни один посторонний ч...

Ботнет Prometei использует SMB для распространения Специалисты Cisco Talos обнаружили новый ботнет Prometei, активный с марта 2020 года и сосредоточенный на добыче криптовалюты Monero (XMR). Для распространения малварь использует несколько техник, включая эксплоит EternalBlue для протокола SMB.

Осторожно: новый зловред маскируется под системное обновление для смартфонов Android Среди смартфонов под управлением операционной системы Android начало распространяться новое вредоносное ПО — зловред маскируется под под системное обновление и, теоретически, позволяет злоумышленникам получить полный контроль над устройством жертвы.   О ново...

Уязвимости в Qualcomm Snapdragon представляют угрозу для половины смартфонов на рынке Исследователи Check Point обнаружили более 400 уязвимостей в чипах компании Qualcomm, которыми оснащены примерно 40% смартфонов в мире. С помощью этих уязвимостей злоумышленники могут превратить смартфон на Android в шпионский инструмент, скрыть вредоносную активность, а так...

В Украине раскрыли кражу более $1,1 млн с банковских счетов. Хакеры переводили средства в криптовалюту Служба безопасности Украины (СБУ) раскрыла группу хакеров, подозреваемых в краже средств с банковских счетов. Деньги мошенники переводили в криптовалюты или на другие счета. Таким образом им удалось украсть около 30 млн гривен (более $1,1 млн). Об этом сообщает пресс-служба ...

Microsoft Edge Canary теперь позволяет импортировать пароли из CSV-файлов В веб-браузере Microsoft Edge на канале Canary появилась новая экспериментальная функция, позволяющая импортировать пароли из файлов Comma Separated Values (CSV). На текущий момент функцию необходимо вручную активировать на странице edge://flags. Microsoft Edge уже давно по...

CacheOut – новая уязвимость в процессорах Intel, позволяющая воровать данные из кэш-памяти Уже можно сбиться со счёта, перечисляя все уязвимости, обнаруженные в процессорах Intel за последние 2 года. И вот появилась информация об очередной уязвимости, получившей название CacheOut. Уязвимость CacheOut связана со спекулятивным выполнением команд и приводит к утечке ...

Intel обвинила высокопоставленного сотрудника Microsoft в краже секретов Xeon Intel обвинила сотрудника Microsoft в краже своих секретов. Сообщается, что бывший сотрудник Intel украл конфиденциальные файлы, имеющие отношение к процессору Xeon. Подробнее об этом читайте на THG.ru.

И ты, Брут: Чем опасны Viber, Booking, Edge и другие приложения для Android Низкий уровень безопасности – это, пожалуй, один из самых хрестоматийных и всем известных недостатков Android. Принято считать, что Google совершенно не контролирует софт, который попадает в Google Play, пренебрегает обновлениями и вообще не исправляет уязвимости, которые в...

В Сеть утекли данные 10 млн пользователей букмекерской платформы Специалисты BI.Zone, дочернего предприятия Сбербанка, занимающегося управлением цифровыми рисками, обнаружили на одном из теневых форумов объявление о продаже базы данных с информацией пользователей платформы Pin-Up.bet. Согласно имеющимся данным, жертвами утечки стали более...

[Перевод] Искусственный интеллект ещё сильнее ухудшает плохую медицину Новое исследование Google на первый взгляд показывает многообещающие возможности здравоохранения, которому помогает ИИ. На деле же оно демонстрирует надвигающуюся угрозу. Исследователи из Google попали в заголовки в начале 2020 года со своим исследованием, где заявили, что...

Google: добавлять каждую ссылку в файл Disavow нет никакой нужды На днях сотрудник Google Джон Мюллер ответил в Twitter на вопрос касательно отклонения ссылок. В частности, нужно ли добавлять в файл Disavow те домены, которые не отображаются в Search Console, но были обнаружены такими инструментами, как Ahrefs, Moz, Majestic и т.п. В отве...

Браузер Opera переедет в Китай Известный браузер Opera в скором времени пропишется в Китае. Приобрести контрольный пакет акций планирует компания Kunlun Tech, уже являющаяся одним из владельцев Opera Software. За счет покупки пакета размером 8,47%, компания обретет полный контроль над разработчиком весьма...

Полупаук полускорпион возрастом 100 миллионов лет обнаружен в янтаре Окаменелые останки древних насекомых регулярно находят в янтаре. Инклюзы позволяют ученым изучать прошлое нашей планеты и то, как с течением времени развивались самые разные виды живых существ. Так, во время раскопок янтаря в Мьянме (Юго-Восточная Азия) было обнаружено прич...

«Лаборатория Касперского» выявила кампанию кибершпионажа против промышленных предприятий «Лаборатория Касперского» обнаружила набор вредоносных модулей MontysThree, существующий как минимум с 2018 года и предназначенный для целевых атак на промышленные предприятия. Он использует техники, помогающие избежать ...

Microsoft уже начала подготовку ПК к Windows 10 21H1 Выпуск обновления Windows 10 21H1 ожидается в мае / июне 2021 года с расширенным набором функций и поддержкой Windows Feature Experience Pack. Судя по ссылкам, обнаруженным в производственных сборках, Microsoft уже начала подготовку ПК к обновлению. На этот раз мы обнаружили...

Малварь XcodeGhost заразила 128 000 000 iOS-устройств В рамках антимонопольного судебного разбирательства между компаниями Epic Games и Apple были обнародованы документы, согласно которым, малварь XcodeGhost, обнаруженная в 2015 году, атаковала более 128 миллионов пользователей iOS.

В Google Play найдены приложения, распространявшие малварь AlienBot и MRAT В Google Play Store снова нашли малварь. На этот раз эксперты Check Point обнаружили в составе девяти приложений дроппер Clast82, который занимался распространением банкера AlienBot и трояна MRAT.

Популярные приложения для iPhone могут использоваться для кражи пользовательских данных Согласно сообщениям зарубежных СМИ, последние исследования экспертов по безопасности подтвердили, что десятки популярных приложений для iOS могут читать содержимое буфера обмена без разрешения пользователя, а также использоваться для кражи конфиденциальной информации. В...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

Как заблокировать отслеживание через файлы cookies в Google Chrome Файлы кукис используются в браузерах для быстрой загрузки страниц на тех сайтах, которые вы уже посещали. Однако при этом они могут использовать ваши данные для показа рекламы. Рассказываем, как отключить cookies и заблокировать отслеживание ваших действий в браузере Google ...

Процессоры Intel подвержены уязвимости CacheOut Не успела Intel залатать известные «дыры» в безопасности своих процессоров, как исследователи обнаружили ещё одну аппаратную уязвимость. Подобно нашумевшей Meltdown, она использует недостатки в механизме спекулятивного выполнения команд и позволяет получить инфор...

Дуэт румынских хакеров в сумме получил 38 лет тюрьмы в США Суд штата Огайо приговорил Богдана Николеску (Bogdan Nicolescu) и Раду Миклауса (Radu Miclaus) к длительным срокам заключения за кражу более $4 млн с банковских счетов жителей США и других стран. Сторона обвинения доказала, что граждане Румынии рассылали фишинговые письма и ...

Вредонос Ramsay похищает конфиденциальные данные из систем, не подключенных к сети Архитектура Ramsay позволяет ему сканировать устройство, а затем собирать и хранить данные, ожидая возможности извлечь их из закрытой системы и передать вовне. Малварь постепенно совершенствуется, и к настоящему времени задетектированы уже три версии. При этом в последней пр...

Хеш четкий и хеш нечеткий. Как антивирусы ловят и классифицируют малварь Для подписчиковСоздатели вредоносных программ используют массу разных методов, чтобы скрыть свои творения от антивирусных средств и статических-динамических анализаторов. Однако и антивирусы для поиска «родственных» семплов разрабатывают продвинутые алгоритмы хеширования. Се...

Эти популярные приложения Android опасны и имеют свои тёмные секреты Эксперты по безопасности обнаружили в онлайн-магазине приложений Google Play целых 24 популярных приложения для Android, которые несут опасность для пользователей и имеют свои «тёмные секреты».  Общее количество установок приложений уже превысило 382 м...

Исследование одного вредоноса Попался мне недавно вредоносный doc файл, который рассылали с фишинговыми письмами. Я решил, что это неплохой повод поупражняться в реверс-инжиниринге и написать что-то новое на Хабр. Под катом — пример разбора вредоносного макроса-дроппера и не менее вредоносных dll. Читать...

Количество утечек данных с помощью фотографий и скриншотов экранов растёт Исследование, проведённое специалистами «Крок» и EveryTag, говорит о том, что в корпоративном секторе растёт число утечек информации в виде фотографий и скриншотов экранов компьютеров. Здесь и ниже изображения pixabay.com Как сообщает газета «Коммерсантъ», на подобные способ...

Стартовало публичное тестирование Microsoft Defender ATP для Android Microsoft объявила о старте публичного тестирования Microsoft Defender ATP для Android. Впервые о планах выпустить данное программное обеспечение на мобильные устройства и Linux компания сообщила в феврале этого года. Сообщается, что компании и организации, которые уже испо...

Microsoft выпустила обновление для Windows 10, которое исправляет ошибку с открытием и рендерингом PDF-файлов Компания Microsoft выпустила накопительное обновление KB5004760 для операционной системы Windows 10. Данное обновление устраняет проблему, из-за которой файлы PDF не открываются в Интернете при использовании Internet Explorer 11 или приложений, основанных на 64-разрядно...

RAR на Mac (macOS) — как открыть: бесплатная программа-архиватор Итак, перед вами — архив в формате RAR. Раньше вы никогда не имели с ним дела, и разахивировать находящиеся в нем файлы одним кликом у вас тоже не получилось. Что делать? Сейчас расскажем! ♥ ПО ТЕМЕ: Как настроить главный экран Mac (macOS) максимально эффективно.   Что ...

Apple выпустила специальные iPhone под названием Security Research Device Apple запускает новую программу Apple Security Research Device Program, которая предназначена для того, чтобы предоставить исследователям в области безопасности специальные смартфоны iPhone с уникальными политиками выполнения и сохранения кода. В прошлом году Apple заяв...

Microsoft запускает антивирус для Android. Почему это полный шлак Android никогда не была особенно защищённой платформой. Сколько себя помню, ей постоянно что-то угрожало. То системные уязвимости, то вредоносный софт в Google Play, то посредственная работа штатных инструментов, направленных на обеспечение безопасности пользователей. На эт...

Android: обнаружение Frida, отключение проверки на root и Android 11 Для подписчиковСегодня в выпуске: восемь способов обнаружить внедрение Frida в приложение, три совета, как защитить нативные библиотеки от реверса, отключение проверки на root в подопытном приложении, защита от метарефлексии в Android 11, принцип работы Huawei Quick Apps, а ...

Серверы Microsoft Exchange атакуют шифровальщики, а для ProxyLogon появился новый эксплоит Злоумышленники продолжают атаки на уязвимые перед багами ProxyLogon серверы Microsoft Exchange. Теперь на них устанавливают майнинговую малварь и шифровальщика DearCry. Тем временем, в сети появился еще один эксплоит для этих проблем.

Многие мобильные браузеры уязвимы перед спуфингом адресной строки Аналитики компании Rapid7 обнаружили, что семь популярных мобильных браузеров позволяют вредоносным сайтам изменять свой URL-адрес и показывать в адресной строке подделку.

Как iPhone повлиял на безопасность Android-смартфонов Принято считать, что Android в значительной степени уступает iOS по уровню безопасности. Отчасти это действительно так. Большое количество оболочек и нерегулярные обновления банально не позволяют своевременно находить и устранять все уязвимости, которые обнаруживаются в про...

Создание пакета NuGet для библиотеки с платформозависимым API Когда речь заходит о создании .NET библиотеки, части API которой являются платформозависимыми, приходится думать, как всё это оформить в NuGet пакет, да так, чтобы установленная из пакета библиотека работала в разных сценариях (.NET Framework, .NET Core, self-contained app и...

Состоялся релиз стабильной версии Microsoft Edge 95.0 Microsoft выпустила стабильную версию веб-браузера Microsoft Edge 95.0 (95.0.1020.30) в рамках 4-недельного цикла выпуска новых версий. Обновление до новой версии распространяется постепенно, поэтому, возможно, придётся подождать несколько дней, прежде чем Edge 95 станет ва...

Яндекс.Директ начал открытое бета-тестирование видеоконструктора В Яндекс.Директе появился новый инструмент — видеоконструктор. В нем можно быстро и легко создавать видеоролики с нуля на основе библиотеки шаблонов.  Видеоконструктор пригодится тем, у кого нет ресурсов на съемку и монтаж роликов...

[Из песочницы] Руководство по CI/CD в GitLab для (почти) абсолютного новичка Или как обзавестись красивыми бейджиками для своего проекта за один вечер ненапряжного кодинга Наверное, у каждого разработчика, имеющего хотя бы один пет-проект, в определённый момент возникает зуд на тему красивых бейджиков со статусами, покрытием кода, версиями пакетов в ...

Security Week 52: управление атакой SunBurst через DNS-запросы Атака SunBurst (в некоторых источниках также известная как Solorigate) — широко обсуждаемая новость недели. В воскресенье 13 декабря специалисты компании FireEye опубликовали предварительный отчет об атаке, назвав ее глобальной операцией по внедрению в крупные частные и госу...

Крота вызывали: как и куда утекают конфиденциальные данные компаний Несмотря на развитие инструментов безопасности, число утечек конфиденциальной информации компаний и частных лиц не снижается. При этом организации неохотно сообщают о таких инцидентах, стремясь скрыть размер нанесенного ущерба. По каким каналам уходят корпоративные данные и ...

Хакеры используют фальшивую captcha, чтобы обойти предупреждения в браузерах Исследователь заметил, что злоумышленники используют фейковую captcha, чтобы заставить пользователей обойти предупреждения браузеров и загрузить банковский троян Gozi (он же Ursnif).

В Google Chrome закрыли еще 7 портов для защиты от атак NAT Slipstreaming Осенью прошлого года известный ИБ-исследователь Сэми Камкар описал атаку NAT Slipstream, которая позволяет обходить брандмауэры и подключаться к внутренним сетям, превращая браузер в прокси для злоумышленников. Теперь Камкар описал еще одну версию этой атаки, и в Chrome уже ...

Установка простого приложения (например Superset) в microk8s используя metallb и helm Snaps являются кросс-дистрибутивными, независимыми и простыми в установке приложениями, упакованными со всеми их зависимостями для запуска во всех основных дистрибутивах Linux. Snaps безопасны — они ограничены и не ставят под угрозу всю систему. Они работают под разными уров...

Google выпустит менее «прожорливый» браузер Chrome для Windows 10 и Android По информации сайта WindowsLatest, компания Google планирует выпустить обновление браузера Chrome для Windows 10, Android и Linux, которое будет решать проблему с использованием большого объема оперативной памяти.Многие пользователи Chrome знакомы с проблемой его «прож...

В браузере Chrome появится полная информация о сайте Разработчики собираются добавить в браузер всплывающие окна с дополнительной информацией о сайте: его тематике и истории.

Emotet похищает вложения из писем жертв Исследователи сообщают, что малварь Emotet стала похищать вложения из писем своих жертв, чтобы рассылаемый спам выглядел как можно аутентичнее для следующих получателей.

Security Week 36: Braktooth, новые уязвимости в Bluetooth-чипах 1 сентября исследователи из Сингапурского университета технологий и дизайна опубликовали информацию о 20 уязвимостях, обнаруженных в распространенных bluetooth-чипах различных производителей. Все баги можно эксплуатировать без предварительной авторизации, в большинстве случа...

Это самая важная функция iPadOS 15. Остальные не нужны В iPadOS 15 всё-таки нашлась очень полезная фишка Показанная на открытии WWDC iPadOS 15 не оправдала моих ожиданий. Разочаровала. К тому, чтобы стать альтернативой компьютеру, она, как мне показалось, ближе не стала. Не может игрушечный менеджер файловой системы с непрофесси...

На Mac появился опасный вирус. Он заражает Xcode и взламывает Safari   На Mac появился опасный вирус XCSSET, который пока что неизвестно как попадает в систему. Он способен внедрить вредоносный код в проекты Xcode, получить файлы куки из Safari и других браузеров, а также украсть информацию из Telegram, Evernote и Skype. В основном...

Серия масштабных кибератак на Россию была отражена Главной целью хакеров являлась полная компрометация ИТ-инфраструктуры и кража конфиденциальной информации, в том числе документации из изолированных сегментов и почтовой переписки ключевых сотрудников.

Microsoft предупредила о вымогателях, которые выдают себя за МВД РФ Исследователи рассказали о новом Android-вымогателе MalLocker. Малварь распространяется через форумы и сторонние сайты, блокирует устройство жертвы и требует выкуп, утверждая, что пользователь посещал сайты с детской порнографией.

Microsoft рассказала об активности вредоноса LemonDuck Исследователи сообщают, что кроссплатформенная малварь для майнинга LemonDuck продолжает совершенствоваться, способна атаковать Windows и Linux, эксплуатирует старые уязвимости и использует различные механизмы распространения, чтобы улучшить эффективность своих кампаний.

Около 30 000 компьютеров Mac оказались заражены новым вредоносным ПО Вопреки популярному стереотипу, что операционная система от Apple лишена вирусов, это все же не так. Буквально на прошлой неделе мы рассказывали о том, что появились первые вирусы, оптимизированные под ARM-процессоры Apple M1. Теперь же сообщается еще об одном вредоносном ПО...

Как защитить лампочки от кражи в подъездах: народный опыт Из года в год злоумышленники воруют тысячи лампочек в подъездах, портя жизнь жильцам многоквартирных домов. Наши люди научились защищать осветительные приборы. Некоторые способы довольно абсурдные, другие же реально действенные. Делимся с вами народным опытом защиты лампочек...

[Перевод] Как убрать из Git-репозитория файлы с конфиденциальной информацией Файлы проиндексированы, написано сообщение коммита, данные отправлены на сервер… И вдруг хочется повернуть время вспять. В коммит попал файл, которого там быть не должно. Когда такое случается, приходит время обращаться к поисковику. Каждый разработчик когда-то по ошибке ко...

«Хотите разрешить загрузки», или как в Safari на Mac отключить запрос на скачивание файлов Разработчики операционных систем Apple постоянно заботятся об улучшении их безопасности. Пользователи macOS не могли не обратить внимание на появление дополнительного диалогового окна, которое появляется при любой попытке скачать с помощью браузера Safari что-либо из Интерне...

Из Chrome Web Store удалили 106 вредоносных расширений Из Chrome Web Store была удалены 106 расширений, пойманные на сборе конфиденциальных данных пользователей.

В Windows 95, спустя 25 лет, найдена новая «пасхалка» Несмотря на то, что операционная система Windows 95 была выпущена более 25 лет назад, она до сих пор привлекает исследователей и энтузиастов.Разработчики Windows 95 спрятали в ней не мало «пасхалок», некоторые из которых находятся и по сей день. Одну из последних...

Новая малварь выдает себя за Netflix и распространяется через WhatsApp Специалисты Check Point обнаружили в магазине Google Play новую малварь под названием FlixOnline, которая маскируется под официальное приложение Netflix.

Боремся с вредоносным ПО с помощью программ, занимающих минимум места на Вашем устройстве Вредоносные программы могут стать настоящей проблемой для Вашего мобильного устройства. Стоит помнить, что оно специально разработано для таких устройств, как смартфоны и планшеты с целью получения доступа к Вашим персональным данным. Хотя мобильные вредоносные программы в н...

Лучше поздно, чем никогда: в Windows 95 обнаружена неизвестная ранее «пасхалка» Компания Microsoft выпустила операционную систему Windows 95 более четверти века назад — 24 августа 1995. Сегодня возраст Windows 95 насчитывает 25 лет, 7 месяцев и 3 дня. Тем не менее до сих пор энтузиасты продолжают находить в ней неизвестные ранее особенности.&...

Скрытая угроза: модуль памяти можно использовать как передатчик Wi-Fi для кражи Израильские исследователи по безопасности хранения данных выявили ещё одну скрытую угрозу для кражи данных из персональных компьютеров.

AMD раскрыла подробности об устранённой ранее уязвимости AMD обнародовала подробности об уязвимости чипсета, которая позволяла считывать и сохранять некоторые типы страниц памяти в Windows. В результате злоумышленник получал возможность красть пароли или осуществлять атаки других типов, в том числе в обход стандартных средств защи...

Дерзкое нападение: хакеры взломали серверы Kia и требуют огромный выкуп Как сообщают источники, серверы Kia Motors America подверглись хакерской атаке, в ходе которой была украдена конфиденциальная информация. Теперь злоумышленники требуют выкуп в размере десятков миллионов долларов. Вчера стало известно, у сервисов Kia Motors America произ...

HTB Schooled. Пентестим Moodle и делаем вредоносный пакет для FreeBSD Для подписчиковВ этой статье нам предстоит пройти все ступени повышения привилегий на платформе для онлайнового обучения Moodle — вплоть до получения реверс-шелла и дампа учетных данных из базы платформы. Затем мы повысим привилегии через установку кастомного пакета FreeBSD....

Малварь китайской APT31 предназначалась для Монголии, России, США и не только Positive Technologies обнаружила серию атак на Монголию, Россию, Беларусь, Канаду и США, произошедших с января по июль 2021 года. По мнению экспертов, за этими инцидентами стоит хак-группа APT31, которая также известна под названиями Zirconium (Microsoft), Judgment Panda (Cr...

Ботнет HEH способен уничтожить все данные на IoT-девайсах Специалисты компании Qihoo 360 обнаружили новую малварь HEH, которая заражает устройства интернета вещей и может полностью обнулить их, уничтожая всё, вплоть до ОС и прошивки.

Хакеры взломали телефон главы Amazon через WhatsApp Хакерам удалось взломать смартфон исполнительного директора Amazon Джеффа Безоса. Сам инцидент произошел еще в 2018 году, но огласку он получил только сейчас. Удалось выяснить, что взломать мобильное устройство могли при помощи вредоносного видеофайла, отправленного через Wh...

Алиса научилась сканировать документы и читать вслух текст на фото А еще по фото распознавать одежду и находить похожие вещи на Маркете

Telegram заменит TOR и даркнет: новый функционал TON Sites Те сайты, что мы видим открывая ссылку в браузере являются частью Сети. Она работает на основе стека (группы) протоколов TCP/IP. Среди них наиболее важными являются Transmission Control Protocol (протокол управления передачей, TCP), Internet Protocol (протокол интернета или ...

В открытом доступе оказались файлы слежки за террористами Исследователи рассказали, что обнаружили в сети почти два миллиона записей по слежке за террористами. Список индексировался в различных поисковых системах с 19 июля. И Министерство внутренней безопасности США не удалило его даже спустя три недели.

DuckDuckGo предлагает полностью конфиденциальную электронную почту Поисковик DuckDuckGo предлагает пользователям новые возможности пользования электронной почтой. За счет установки дополнительного фильтра система проверяет и удаляет с входящих сообщений все трекеры, способные воровать персональные данные пользователя. В результате в папке «...

Почему сегодня от CDN больше вреда, чем пользы CDN(Content Delivery Network) - это подход, позволяющий хранить части страниц вашего сайта на других серверах. Обычно это кастомные шрифты, таблицы стилей, скрипты и иконки. CDN хорош тем, что позволяет кэшировать часто используемые библиотеки типа jQuery, не загружая их зан...

[Перевод] Как управлять состоянием React приложения без сторонних библиотек Реакт это все что вам нужно для управления состоянием вашего приложения. Управление состоянием это одна из сложнейших задач при разработки приложения. Вот почему каждый день появляются все новые и новые библиотеки для управления состоянием, их становиться все больше и больш...

Microsoft значительно усложнила процедуру замены браузера по умолчанию в Windows 11 Операционная система Microsoft Windows 11, по сообщению источников, сделает процесс выбора браузера по умолчанию куда более утомительной задачей. Как пишет TheVerge, американский технический гигант работает над внесением множества положительных изменений в пользовательс...

Боты Mozi готовы начать DDoS-атаку Китайские исследователи обнаружили новый p2p-ботнет, составленный из роутеров и IoT-устройств. Анализ лежащей в его основе вредоносной программы показал, что ее создатели позаимствовали часть кода Gafgyt/BASHLITE, в том числе реализацию функциональности, позволяющей проводит...

Google Chrome будет предупреждать о краже паролей Браузер сможет защищать от взлома без установки сторонних приложений.

Google Chrome начнёт предупреждать пользователей о подозрительных расширениях В сети появилась информация об очень интересной функции, которая начала появляться у пользователей Google Chrome. Теперь один из самых популярных браузеров начнёт предупреждать о подозрительных расширениях тех, кто им пользуется.

Как некоторым людям удается не заражаться COVID-19 несмотря ни на что Редакция Вопросы и ответы 01.09.2021, 13:57 Как некоторым людям удается не заражаться COVID-19 несмотря ни на что Исследования показали, что у некоторых людей есть что-то вроде врожденного иммунитета к COVID-19. Эти люди просто-напрост...

Малварь Sarwent открывает порты RDP на зараженных машинах Специалисты SentinelOne заметили, что новая версия вредоноса Sarwent открывает порты RDP на зараженных компьютерах. Исследователи полагают, что операторы малвари могут продавать доступ к зараженным хостам другим преступным группам.

Загрузите ISO-образы Windows 10 October 2020 Update с сайта Microsoft ISO-образы Windows 10 October 2020 Update теперь доступны в 32- и 64-битных версиях. Это позволяет мгновенно обновить имеющийся компьютер. 20 октября Microsoft начала развертывание обновления только для избранных пользователей, но также Microsoft разрешает пользователям загр...

В интерфейсе Thunderbolt обнаружены уязвимости Исследователь компьютерной безопасности Бьёрн Руйтенберг (Björn Ruytenberg), работающий в техническом университете Эйндховена, рассказал об уязвимостях, обнаруженных в компьютерах, оснащенных интерфейсом Thunderbolt. По его словам, эти уязвимости приводят к тому, ч...

Поиск научных публикаций в Интернете. Часть 2. Где и как искать Продолжение (начало – здесь) 1.3. Поисковые системы – специализированные и не очень В общем случае результаты поиска в первую очередь зависят от поставленной задачи и корректности запроса. Но эти результаты чаще всего, с одной стороны, а) избыточны и с другой стороны — ...

Apple подала в суд на бывшего сотрудника, сливавшего секреты компании Компания Apple подала иск в суд против своего бывшего сотрудника, которого обвиняет в регулярном слитии конфиденциальной информации.Саймон Ланкастер проработал в Apple более десяти лет. Купертиновцы заявляют, что он злоупотреблял своим положением и доверием работодателя, сис...

[Перевод] 23 полезнейших Node.js-библиотеки, о которых стоит знать в 2020 году Профессиональному Node.js-разработчику нужно быть в курсе того, что происходит в сфере пакетов, предназначенных для этой платформы. Ему нужно знать о том, что вышло свежего, и о том, какие пакеты, используемые для решения различных задач, пользуются популярностью. Дело тут в...

Пандемия COVID-19 привела к росту популярности атак через облачные почтовые сервисы Новую статистические данные компания получила от своего решения Trend Micro Cloud App Security (CAS), интернирующегося в почтовые системы через программные интерфейсы. Оно используется в качестве дополнительного уровня защиты в различных почтовых службах, включая Microsoft E...

Персональные данные более чем 100 000 клиентов Razer находились в открытом доступе Исследователь в области компьютерной безопасности Владимир Дьяченко обнаружил брешь в системе безопасности производителя периферийных устройств Razer. Как сообщается, неправильно настроенный кластер Elasticsearch, в котором хранится более чем 100 000 записей о клиентах ...

Опасный сканер QR-кодов до Android и его мирные аналоги QR коды окружают нас буквально повсюду. Мы видим их на остановках общественного транспорта, в ресторанах, в аэропортах, в журналах и просто на товарах, которые ежедневно покупаем в магазинах. Сканировать их становится все проще, а ценной информации они дают все больше. Вот ...

Малварь MrbMiner связали с иранскими разработчиками ПО Компания Sophos заявила, что обнаружила доказательства, связывающие операторов майнингового ботнета MrbMiner с небольшой компанией по разработке программного обеспечения, работающей в Иране.

«Аладдин Р.Д.» выпустила новый продукт для защиты данных в ОС семейства Linux — Secret Disk Linux Компания «Аладдин Р.Д.», российский разработчик и поставщик решений для обеспечения информационной безопасности, сообщила о выпуске Secret Disk Linux, нового продукта, предназначенного для предотвращения утечек конфиденциальной информации ...

Эксперт идентифицировал еще одну группировку, упомянутую в дампе The Shadow Brokers Прошло три года с того момента, как хак-группа The Shadow Brokers опубликовала в открытом доступе дамп «Трудности перевода» (Lost in Translation), в который входили десятки хакерских инструментов и эксплоитов, похищенных у Агентства национальной безопасности США (АНБ). Но да...

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...