^
Ў
Мошеннические приложения, связанные с Minecraft, скачали из Google Play более 5 000 000 раз



Специалисты Avast обнаружили в магазине Google Play множество fleeceware-приложений, нацеленных на геймеров, особенно на поклонников популярной видеоигры Minecraft. Они предлагают новые скины, красочные обои или модификации для игры, но цена за подписку составляет сотни долларов в месяц....

Читать далее...

153
0     
0

Вымогательство как услуга. Кто и за сколько предлагает в даркнете помочь с вымогательством



Для подписчиковЭпидемии троянов-шифровальщиков регулярно сменяют одна другую, и их масштабы все растут. А за кулисами этой проблемы стоят дельцы, которые предлагают желающим легкий способ стать хакерами (и с хорошей вероятностью — заработать судимость). В этой статье я расскажу о том, как и за сколько в даркнете предлагают услуги и софт для вымогания денег....

Читать далее...

173
0     
0

Чаще всего малварь попадает на Android-устройства через Google Play Store



Эксперты NortonLifeLock (ранее Symantec) и IMDEA Software Institute в Испании опубликовали результаты интересного исследования. Эксперты изучили, по каким каналам вредоносные приложения попадают на устройства пользователей, и выводы оказались неутешительные....

Читать далее...

174
0     
0

Инженеры Google исправили еще две 0-day уязвимости в Chrome



Специалисты Google продолжают исправлять критические уязвимости в своем браузере. На этот раз, с релизом Chrome 86.0.4240.198, патчи получили две новые проблемы нулевого дня....

Читать далее...

180
0     
0

Завершилось хакерское соревнование Pwn2Own Tokyo. Взломаны NAS, роутеры и телевизоры



В этом году состязание Pwn2Own Tokyo проводилось в онлайн-формате и координировалось специалистами Zero Day Initiative из Торонто, а участники демонстрировали свои эксплоиты удаленно....

Читать далее...

198
0     
0

Microsoft устранила 112 уязвимостей, включая 24 критических RCE-бага



В рамках ноябрьского «вторника обновлений» Microsoft устранила 112 уязвимостей в своих продуктах, включая 0-day баг, обнаруженный ранее специалистами Google....

Читать далее...

168
0     
0

Атака Platypus позволяет воровать данные с процессоров Intel



Группа ученых раскрыла детали новой атаки Platypus, которая представляет угрозу для процессоров компании Intel и связана с работой RAPL-интерфейса. Для проблемы уже выпущены патчи (обновления микрокода)....

Читать далее...

181
0     
0

Уязвимости в WordPress-плагине ставят под угрозу 100 000 сайтов



Пользователям плагина Ultimate Member рекомендуется срочно обновить его до новейшей версии. Дело в том, что недавно в плагине устранили ряд критических багов, ведущих к повышению привилегий и захвату сайтов....

Читать далее...

169
0     
0

Group-IB обнаружила мошенническую схему, использующую Twitch



Исследователи Group-IB предупредили о мошеннической схеме с использованием популярной стриминговой платформы Twitch. Злоумышленники копируют стримы известных геймеров, добавляют в них баннеры с обещанием легкого заработка, и пользователи попадают на мошеннические ресурсы, где теряют деньги и данные банковских карт....

Читать далее...

185
0     
0

Безопасность памяти. Учимся использовать указатели и линейные типы



Для подписчиковОсновные проблемы с управлением памятью можно разделить на два класса. Первый — утечки памяти: проблема неприятная, но относительно безопасная (ее можно «решить» периодическим перезапуском программы). Второй — проблемы безопасности памяти, которые мы и обсудим в этой статье....

Читать далее...

201
0     
0





Перейти к полной версии