BleepingComputer опубликовало подробности об атаке вируса-вымогателя на Garmin

Уже практически четвертые сутки недоступны большинство онлайн-сервисов Garmin Connect для носимой электроники производства Garmin. Вдобавок сейчас продолжаются перебои в работе сайта Garmin.com, не работает колл-центр, онлайн-чат и даже приостановлена часть производственной линии. Вечером 25 июля Garmin опубликовала на сайте объявление для пользователей о текущей Читать дальше …

Кто стоит за случившимся в среду эпичным взломом Твиттера?

Прим. перев.: статья с сайта krebsonsecurity.com от автора Брайана Кребса, в прошлом журналиста The Washington Post, ныне независимого специалиста по кибербезопасности. В среду 15 июля Твиттер погрузился в хаос – в учётных записях наиболее известных в мире людей, директоров компаний Читать дальше …

Схемы хищений в системах ДБО и пять уровней противодействия им

В мае этого года Управлением «К» МВД России при содействии компании Group-IB был задержан 32-летний житель Волгоградской области, обвиняемый в хищениях денежных средств у клиентов российских банков при помощи фальшивого приложения для интернет-банкинга, на деле оказавшегося вредоносной программой — Android-трояном. Читать дальше …

Анализ безопасности роутера Smart Box

Сегодня мы начнем с того, что в один момент я решил вместо того, чтобы тренироваться на уязвимых машинах, протестировать свой собственный Wi-Fi роутер на уязвимости, который я получил еще в 2015 году. Тогда был очень популярный тариф у Билайна, когда Читать дальше …

Детство компьютерных вирусов

Компьютерные вирусы уже без малого полвека терроризируют всех пользователей ПК — от офисных работников до чиновников и директоров международных компаний. Среди вирусов попадаются как страшные шифровальщики, так и безобидные «овечки» вроде USBToy, демонстрирующего цитаты из Библии при запуске Windows. Что Читать дальше …

Поиск уязвимых служб и паролей в открытых логах в Гугле при помощи дорков

Поскольку Гугл индексирует практически все, что подключено к интернету и имеет веб-интерфейс, мы легко можем найти некорректно настроенные устройства и службы. Автор: Kody Вероятно, вы и не подозревали, что дорки могут оказаться очень мощным инструментом, при помощи которого можно скомпрометировать Читать дальше …

Файловый вирус KBOT

Хотя многие по привычке до сих пор называют «вирусом» любое вредоносное ПО, этот некогда крайне распространенный класс угроз постепенно уходит в прошлое. Однако есть и интересные исключения из этого тренда: недавно мы обнаружили зловред, который распространялся с помощью внедрения вредоносного Читать дальше …

Какие законы в сфере цифрового права могут появиться в этом году

В прошлом году Госдума рассмотрела и приняла достаточно много законопроектов, связанных с IT. Среди них закон о суверенном рунете, закон о предустановке российского ПО, который вступит в силу этим летом, и другие. На очереди новые законодательные инициативы. Среди них как Читать дальше …

Процессоры Intel выплёвывают приватный ключ, если поиграть с напряжением

Исследователи из трёх европейских университетов раскрыли детали первой известной атаки на SGX. Набор инструкций SGX (Software Guard eXtensions) позволяет приложению создавать анклавы — области в виртуальном адресном пространстве, защищённые от чтения и записи извне этой области другими процессами, включая ядро операционной системы. Анклавы Читать дальше …

Эксплуатация BlueKeep (CVE 2019-0708) в дикой природе

Прошло почти шесть месяцев с тех пор, как была исправлена ​​уязвимость в Microsoft Windows RDP CVE 2019-0708, получившая название BlueKeep. Сегодня исследователь безопасности Кевин Бомонт (Kevin Beaumont) разместил в Твиттере тему, в которой сообщается о BSOD (Blue Screen of Death) в его сети Читать дальше …