Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
Тот случай, когда ваш телефон выступает главным инструментом хакеров. Исследователи безопасности из компании ThreatFabric обнаружили новую тактику обналичивания украденных средств под названием «Ghost Tap». Эта схема позволяет киберпреступникам использовать NFC-технологию для анонимных операций с украденными данными кредитных карт, привязанными к мобильным...
Лидер форензики GrayKey теряет полный доступ к iPhone. [/CENTER] Скриншот одного из документов, демонстрирующих возможности Graykey на iPhone под управлением iOS 18.0 и 18.0.1 (404 Media) На фоне утечки можно увидеть противостояние компаний, разрабатывающих инструменты цифровой экспертизы, с производителями мобильных устройств — Apple и Google. В частности, Apple с выходом iOS 18...
Кто обрезал подводные кабели на 1400 км? [/CENTER] Поврежденные подводные кабели ( Submarine Cable Map ) Министры обороны Швеции и Литвы выразили глубокую обеспокоенность ситуацией. В своём заявлении Паль Йонсон и Лауринас Касчюнас отметили, что подобные случаи необходимо оценивать на фоне растущей угрозы в регионе, предложив применить санкции в ответ на акты саботажа...
В цифровом пространстве по всему миру происходит невидимая битва за контроль над техникой. [/CENTER] География зараженных устройств ( The Shadowserver Foundation ) Специалисты The Shadowserver Foundation предположили, что за атаками стоит вариант ботнета Mirai, обычно применяемого для проведения DDoS-атак или скрытого майнинга криптовалют. Признаки компрометации Среди...
Чем закончится передел влияния в сфере цифрового контроля? Возвращение Дональда Трампа на пост президента США сулит кардинальные изменения в области кибербезопасности. Его администрация планирует свернуть множество инициатив, запущенных при Джо Байдене, включая ужесточение правил для критической инфраструктуры, ограничения на шпионское ПО и контроль за...
Расследование длилось годы, но привело к неожиданному финалу. В федеральном суде Сан-Диего австралиец Осемах Эльхасен получил 63 месяца (5,25 лет) тюремного заключения за участие в международном сговоре, связанном с продажей зашифрованных устройств ANOM преступным организациям. Эти устройства использовались для координации наркоторговли и других преступлений...
Удивительная история гениального ребёнка и его первых шагов в профессиональной карьере. Сергей поражает не только своими техническими способностями, но и умением доступно объяснять сложные темы. Его энергичные и вдохновляющие видео, записанные на русском и английском языках, шаг за шагом помогают зрителям освоить основы программирования. Именно этот талант преподавания привлёк внимание...
Пошаговый разбор процесса исследования и эксплуатации уязвимости в клиенте WinReg. Раскрываем механизм работы RPC, методы обнаружения уязвимых систем и способы защиты. Исследователь Akamai Стив Купчик обнаружил новую уязвимость повышения привилегий (Elevation of Privilege, EoP) в клиенте Remote Registry от Microsoft CVE-2024-43532 (оценка CVSS: 8.8). Ошибка...
Мессенджер получил возможность рассказать, как работает империя NSO Group. В марте WhatsApp добился важной победы в суде против израильской компании NSO Group, которая разработала шпионское ПО Pegasus. Федеральный суд США разрешил обнародовать три документа, раскрывающих новые факты о работе Pegasus. Документы включают показания сотрудников NSO...
Этот взлом уже называют крупнейшей кибератакой на госструктуры в 2024 году. Среди документов — подписанные бумаги от 2023 года, включая обращения к директору по IT и коммуникациям Мексики Марио Гавине Моралесу, а также контракт на транспортные услуги на сумму около 100 тысяч долларов. RansomHub — относительно новая группировка, впервые заявившая о себе в феврале 2024 года. По...