^
Ў
Малварь маскируется под фейковые файлы Zipx



Эксперты Trustwave рассказали, что спамеры используют для распространения трояна NanoCore фальшивые файлы .zipx, которые на самом деле представляют собой иконки с дополнительной информацией в формате .rar....

Читать далее...

97
0     
0

Netflix блокирует доступ к «семейным» аккаунтам ради борьбы с хакерами



Компания Netflix начала тестировать новую функцию безопасности, которая ограничивает совместный доступ к учетным записям, если их пользователи не проживают вместе....

Читать далее...

103
0     
0

GitHub удалил эксплоит для ProxyLogon и подвергся критике



Принадлежащая Microsoft компания GitHub удалила опубликованный исследователем PoC-эксплоит для уязвимостей ProxyLogon, недавно обнаруженных в Microsoft Exchange. Теперь ИБ-эксперты спорят, правильное ли решение приняло руководство сервиса....

Читать далее...

116
0     
0

Фальшивый блокировщик рекламы майнит Monero



Исследователи «Лаборатории Касперского» обнаружили ряд поддельных приложений, распространяющие майнер криптовалюты Monero....

Читать далее...

86
0     
0

В Twitter прокомментировали замедление работы сервиса на территории России



Роскомнадзор сообщает, что «Twitter замедлен штатно», а в компании прокомментировали происходящее, отметив, что «глубоко обеспокоены участившимися попытками заблокировать и ограничить публичные обсуждения в интернете»....

Читать далее...

83
0     
0

Слежка за пользователями браузеров возможна даже при отключенном JavaScript



Группа американских, австралийских и израильских ученых представила исследовательскую работу, посвященную side-channel атакам с использованием браузеров. Оказалось, что даже при отключенном JavaScript за пользователями можно следить, причем перед атаками экспертов не устояли даже системы на чипе Apple M1....

Читать далее...

82
0     
0

IBM устранила SSRF-баг в QRadar SIEM



Связанная с подделкой запросов на стороне сервера (SSRF) уязвимость, выявленная в IBM QRadar SIEM, позволяла злоумышленникам отправлять запросы от имени системы, получать сведения о сетевой инфраструктуре и таким образом упрощала проведение других атак....

Читать далее...

87
0     
0

Для уязвимостей ProxyLogon опубликован PoC-эксплоит



Проблема ProxyLogon продолжает набирать обороты. Комплекс уязвимостей уже используют не менее десятка хак-групп, а в сети появился PoC-эксплоит....

Читать далее...

110
0     
0

Microsoft исправляет 0-day в Internet Explorer и несколько RCE-уязвимостей



Инженеры Microsoft исправили более 80 уязвимостей в рамках мартовского «вторника обновлений». Среди них – две уязвимости нулевого дня, одна из которых находилась под атаками....

Читать далее...

103
0     
0

Флешбэки FoxPro. Ломаем приложения на VFX и познаем секреты защиты ReFox



Для подписчиковПод вековыми пластами накопленных человечеством компьютерных знаний погребено множество забытых технологий. Одна из таких — FoxPro, популярная в девяностых система управления базами данных, которая использовалась когда-то едва ли не в половине российских бухгалтерий. О принципах взлома FoxPro мы и поговорим....

Читать далее...

148
0     
0





Перейти к полной версии