В Матрице безопасности выбор очевиден
Под маской праздничного настроения скрывалась масштабная фишинговая атака.
Когда каждая транзакция может стать последней для вашей карты.
Нулевое детектирование на VirusTotal подчёркивает масштаб угрозы.
Технология, способная существенно упростить сложные задачи.
Как «Чёрная пятница» превратила Magento в рассадник киберпреступлений.
Райан Даль бросил компании вызов, способный разрушить былые IT-устои.
Новая уязвимость позволяет захватывать пользовательские аккаунты без лишних следов.
Вредоносные вложения скрывают гораздо больше, чем кажется на первый взгляд.
Киберзлодеи умудряются атаковать одни и те же сайты одновременно. Как они делят выручку?
Злоумышленники научились использовать Trusted-Types против пользователей.
Долгожданный выход из беты удивляет даже бывалых фанатов гаджета.
Домен злоумышленников появился в сети всего за 48 часов до обнаружения взлома.
За полтора года разработки проект завоевал сердца тысяч программистов.
Ни один разработчик не застрахован от убедительных методов хакеров.
Исследователи обнаружили более 20 слабых мест в платформах машинного обучения.
Невидимый вирус приходит вместе с вашим любимым актером.
Проблема стала уже третьей по счёту в движке V8 с начала года.
Как разработчики допустили существование в своём продукте трёх уязвимостей одновременно?
Как хакеры приспособили легитимное ПО для удалённого управления заражёнными устройствами.
На платформе npm выявлены библиотеки-оборотни со скрытым функционалом.
Check Point раскрывает многоуровневую тактику киберпреступников.
Обновлённый вредонос проникает в компании через бизнес-файлы.
Невидимый враг продолжает регистрировать новые домены для продолжения активности.
Криптографические ключи оказались бессильны перед смекалкой хакеров.
Цепочка поставок оказалась скомпрометирована незаметно для владельцев сайтов.
Все ваши данные улетучатся с устройства, оставив после себя лишь хлебные крошки.
Десятки тысяч сайтов оказались под прицелом цифровых диверсантов.
Отказ от устаревших методов в сторону упрощения программирования.
Вредоносная кампания явно вдохновлена недавно обнаруженными вредоносами семейства FakeUpdates.
Почему вредоносный Node.js-пакет всё ещё доступен для скачивания?
Активно используемая уязвимость позволяет хакеру получить контроль над жертвой.
Вредонос SSLoad стал одним из основных инструментов в арсенале киберпреступников.
Мошенники внедряют вредоносный код туда, где меньше всего ожидаешь его увидеть.
Сложные техники обфускации существенно затрудняют обнаружение вредоноса.
Всего один день обучения — эффективность в работе на долгие годы.
Тайвань – новое поле боя в глобальной кибервойне.
Тысячи криптоинвесторов замерли в ожидании ответа, пострадали ли их активы.
Использование языка Nim и открытых инструментов показывает, как хакеры следуют трендам.
Крупнейшая хакерская сеть набирает обороты уже 6 лет. Почему никто не может этому помешать?
Злоумышленники придумали хитрый способ распространять скрипты через GitHub
Обфускация и изменения в структуре кода серьёзно затрудняют выявление JavaScript-инъекций.
Дерзкий подход к компрометации открыл хакерам доступ к цепочке поставок открытого ПО.
Уязвимость позволяет запустить цепочку эксплоитов.
Исследователи из Group-IB поделились антидостижениями матёрых киберпреступников.
Источником риска стала встроенная, но давно забытая функция браузера.
Свыше 7000 заражённых страниц обеспечивают вредоносную активность против простых пользователей.
Выбирать язык нужно с умом, а не по моде.
Как реорганизация рабочего пространства позволяет улучшить производительность.
50 тысяч человек уже лишились своих сбережений. Сумеете ли вы защитить свои?
Новый проект от разработчика JSON сможет заинтересовать как новичков, так и опытных профессионалов.
Исследование индийских специалистов выявило фундаментальную проблему в безопасности Android.
Как отсутствие лицензирования влияет на безопасность кода и замедляет процесс разработки?
Допустимо ли обманывать ожидания разработчиков ради сомнительного прироста скорости?
Написанный на C++ китайский вредонос обладает обширным спектром шпионских функций.
История о том, как одно электронное письмо раскрывает шпионам всю вашу цифровую жизнь.
CISA призвала частные и госорганизации срочно устранить ошибку Looney Tunables, чтобы предотвратить потерю контроля над сетями.
Если ваш криптокошелёк был создан до 2016 года, стоит внимательно изучить все риски.
Специалисты раскрыли тактику и инструменты скрытной группы для обхода защиты.
Зачем группировка преувеличивает последствия своих кибератак?
IBM описала преемника GootLoader и трудности блокировки его серверов.
Исследователи из Сингапура внесли неоценимый вклад в безопасность Битрикс.
Злоумышленники изменили своей привычной тактике и стали ещё опаснее.
Загрузчик IMAPLoader хитрым образом взаимодействует с письмами для развёртывания вредоносного ПО.
Несовершенство процессоров Apple позволяет незаметно выкачать все конфиденциальные данные пользователя.
От потенциальной жертвы требуется лишь открыть письмо, а преступники сами найдут нужный путь.
Входной билет в мир киберпреступности стоит всего 20 долларов.
А причём тут WordPress и обновления Chrome, мы с вами сейчас и узнаем...
Уникальный микс Node.js и JavaScript привлёк внимание специалистов.
В умелых руках Booking.com стал инструментом для взлома систем отелей и компьютеров путешественников.
Под видом доверенных библиотек злоумышленники пытаются атаковать цепочки поставок ПО.
Иногда всего один случай может полностью изменить всё, но отчаиваться не стоит.
Новая операция «Steal-It» не оставляет шансов на сохранность конфиденциальных данных.
Представлен рейтинг языков программирования 2023 от IEEE Spectrum.
Новая версия фреймворка научилась шпионить и использовать стеганографию.
Один маленький пиксель создал огромные проблемы для IT-гиганта.
Зачем специалисты решают несуществующие проблемы на компьютере жертвы?
Stability AI выпустила StableCode — трехуровневая модель для генерации кода.
Хакеры развернули сразу несколько масштабных вредоносных кампаний с изощрёнными методами социальной инженерии.
Исследователи Proofpoint раскрыли методы и замыслы цифровых негодяев.
JavaScript-сценарий из браузера заманивает пользователей в хитроумную ловушку.
Эксперты компании Vade дали практические советы, как не попасться на удочку мошенников.
Злоумышленники доставляют зловредный софт через поддельные страницы на LinkedIn.
Как китайские хакеры распространяют троян PlugX через обычные веб-браузеры?
Проблема путаницы в манифестах ставит под угрозу целостность приложений.
К производству вредоноса со столь оригинальным названием явно имеют отношения русскоязычные хакеры.
Трояны удалённого доступа доставляются через JavaScript-файлы и скачивают дополнительные полезные нагрузки.
Вредонос способен целенаправленно похищать Discord-токены жертв, а кастомные модификации клиента бессильны.
Опрос разработчиков выявил какие нейросети и языки наиболее полезны для IT-специалистов.
Стеганография позволяет злоумышленнику спрятать вредоносный код в безобидном файле или изображении на вашем сайте. В этой статье мы расскажем, как происходит атака и каких последствий стоит ожидать.
Киберпреступники используют в своих атаках VBScript-сценарии, а также целый набор вредоносных программ и полезных нагрузок.
Обновление уже доступно, с установкой лучше не медлить.
Злоумышленники умело подделывают сайты для скачивания вредоносного архива.
Хакеры всеми силами стремятся получить доступ к сервисам электронной коммерции для расширения спектра своих атак.
Достучаться до «корпорации добра» пытался независимый исследователь, но сподвижки появились только после подключения «тяжёлой артиллерии».
Добавляя закладку в свой браузер, жертва добровольно передаёт хакеру доступ к своему аккаунту.
Срочно обновите уязвимый плагин, пока злоумышленники не развернули полезную нагрузку.
Очередной пример того, как политика влияет на отношения в киберпространстве.
Идентифицировать угрозу удалось лишь через два месяца после публикации.
Вредоносное ПО может запускаться на любой ОС и выдавать себя за настоящего пользователя.
«Двойной DLL Sideloading» помогает кибербандитам лучше избежать обнаружения в целевых сетях.
Популярный ранее похититель криптовалюты стал ещё опаснее, существенно расширив профиль деятельности.
Группировка Blind Eagle использует многоэтапную цепочку атак для кражи конфиденциальных данных целевых организаций.
Насколько вообще безопасны общедоступные репозитории программного обеспечения?
Исследователи уверены, что лишь халатность зарубежных «безопасников» позволила хакерам воспользоваться дырой в защите.
Неизвестные хакеры необычным способом привлекают китайцев на сайты для взрослых.
По словам исследователей, браузерные атаки в последние годы обошли по популярности e-mail фишинг.
Патч безопасности затрагивает свыше десяти различных уязвимостей.
Разработчик решил поэкспериментировать и использовал разную компоновку у каждого пакета, чтобы выявить наиболее эффективный.
Хакеры атакуют компании США и Германии, предварительно проверяя – стоит ли начинать взлом.
Заражённое устройство превращается в прокси-сервер злоумышленника.
Модификации были размещены в Steam WorkShop и не вызывали подозрений.
Вредоносные пакеты для банковских троянов позволяют автоматизировать атаку и усовершенствовать свои навыки.
Операторы Gootkit подстраиваются под изменения в киберпространстве и обновляют своё ПО.
Найдут ли мошенники применение подобной технологии?
Неожиданно и интересно: знакомая угроза в новой оболочке.
Экспертам удалось без навыков программирования изменить номерной знак и раскрыть его местоположение.
Злоумышленники пытались атаковать южнокорейских пользователей с помощью “правительственных отчетов” о давке в Сеуле.
Пользователям нужно срочно обновить Google Chrome, чтобы не потерять контроль над компьютером.
Домены с большой «выдержкой» обходят средства защиты и нацелены на определенных жертв.
Исследователи Oxeye обнаружили более 500 открытых экземпляров Backstage, которые могли быть использованы злоумышленниками.
Хакеры искусственно повышают рейтинг вредоносных сайтов в поиске Google.
Используя уязвимость, киберпреступники могут с легкостью провести XSS-атаку.
Настройка глубоких ссылок позволяет выполнить XSS-атаку и доставить дроппер на устройство.
Аналитики уже зафиксировали кибератаки с использованием этой бреши в защите.
Любители пиратских сборок оказываются в ловушке злоумышленников.
В этом им помогает критическая RCE уязвимость, позволяющая обойти vm2 и выполнить произвольный код.
В течение 10 лет ЦРУ общалось с информаторами за границей, используя сеть веб-сайтов со скрытыми коммуникационными функциями.
Название JavaScript сбивает с толку людей, которые думают, что это вариант Java.
Расследованием занимались специалисты из Cyble.
Опасная уязвимость в компоненте WebView приложения ставит под угрозу безопасность 1.5 миллиарда пользователей TikTok.
За шпионажем предположительно стоит Министерство госбезопасности Китая.
Инструмент позволяет вам узнать как приложения внедряют свой JS-код в сайты.
Жертв заражают трояном NetSupport и инфостилером Raccoon Stealer.
Новая стабильная версия браузера выйдет в ближайшие дни и повысит безопасность по умолчанию.
Киберпреступник использует 0-day уязвимость Google Chrome. Не поможет даже обновление
С помощью запроса JSON и JavaScript можно удаленно выполнить код на устройстве жертвы
Украденные NFT оцениваются в 275 ETH или $375 000.
Ежедневно происходит более 400 тыс. попыток взлома
Злоумышленники пытались нарушить цепочку поставок npm с помощью десятков вредоносных модулей.
Европейские организации стали жертвами хитрой вредоносной кампании
Изменение вектора атак позволит Magecart действовать незаметно
Разработчики Tails OS не рекомендуют использовать Tor до исправления критических уязвимостей Firefox.
Исследователи Microsoft бьют тревогу.
В атаке использовались эксплоиты для двух ранее неизвестных уязвимостей.
Специалисты создали инструмент Cooper для выявления ошибок в том, как Word и Acrobat обрабатывают JavaScript.
Под удар также попался vue-cli
Вредоносные JavaScript-библиотеки похищают токены Discord и переменные среды.
Пакеты похищали токены доступа Discord и переменные среды с компьютеров пользователей и устанавливали RAT.
Атака, получившая название Trojan Source, позволяет скрыть вредоносный код от глаз пользователя.
Spook.js – атака на базе JavaScript, направленная на обход реализованных Google механизмов защиты от уязвимостей Spectre.
HTML smuggling позволяет злоумышленникам собирать вредоносные файлы на устройствах жертв с помощью HTML5 и JavaScript.
SMASH позволяет осуществлять атаки на современные модули DDR4 в обход мер безопасности, принятых против Rowhammer за последние семь лет.
Контроль над доменом был бесплатно передан ИБ-эксперту Трою Ханту.
Ученые назвали свою атаку первой браузерной атакой по сторонним каналам, работающей даже при отключенном JavaScript.
Вредоносные nmp-пакеты jdb.js и db-json.js замаскированы под легитимный инструмент для создания баз данных из JSON-файлов.
На портале npm обнаружена вредоносная JavaScript-библиотека discord.dll.
В 70% кибератак на организации использовалось вредоносное ПО, способное обходить антивирусы, полагающиеся на сигнатуры.
Абсурдность ситуации заключается в том, что весь сыр-бор разгорелся из-за JavaScript-библиотеки из двух строк.
Разработчики выпустили версию Tor 9.0.7, отключив выполнение Javascript на высшем уровне безопасности.
Уязвимость позволяла запускаться JavaScript-кодам, даже если Tor работал в самом безопасном режиме.
С помощью TensorFlow.js можно в режиме реального времени «стереть» человека в кадре.
Новый метод облегчает отслеживание браузеров и помогает обойти ряд противодействующих слежке техник.
Скрипт предназначен для улучшения производительности, но по иронии судьбы замедляет работу сайтов.
Выдающие себя за техподдержку мошенники используют код JavaScript, заставляющий браузер расходовать все ресурсы ЦП.
От слежки не будут защищены даже пользователи Tor.
Вредоносный файл был распознан 6 из 60 антивирусов.
О проблеме известно еще с 2012 года, однако до сих пор она оставалась недооцененной.
Наибольшей популярностью у злоумышленников пользуется функция setTimeout ().
Скомпрометированный пакет JavaScript использовался для хищения учетных данных пользователей.
Для эксплуатации проблемы атакующий должен заставить пользователя открыть вредоносную страницу или загрузить и открыть JS файл.
Несмотря на навязчивое поведение расширения, тесты показали минимальное влияние на производительность.
Уязвимости в языках программирования представляют угрозу безопасности создаваемых с их помощью программ.
Атакам могут быть подвержены все популярные браузеры на системах Windows, Mac и Linux.
Злоумышленники требуют выкуп в размере $250 за восстановления доступа к файлам жертвы.
Вирус вставляет вредоносный код во все JavaScript-сценарии на ресурсе.
Созданное с помощью фреймворка NW.js вредоносное ПО Ransom32 позволяет зашифровать пользовательские файлы.
Вредоносная кампания, по данным SANS Internet Storm Center, длиться в течение последних трех дней.
В репозиториях с кодом на языке C строка ugly hack встречается в три раза чаще, чем в остальных.
XSS-нападения позволяют изменять или прочитывать файлы cookie, временно изменять контент web-страниц, изменять web-формы и пр.
Исследователи продемонстрировали новую технику нападения, представляющую собой комбинацию JavaScript- и тайминг-атаки.
В новой версии web-обозревателя были повышены минимальные требования для установки программы.
Главной особенностью нового инструмента является то, что он не детектируется большинством антивирусных программ.
Разработчики программного обеспечения выпустили новый Java-сценарий для шифрования сообщений электронной почты в OpenPGP-стандарте.
Французский математик Фабрис Беллард (Fabrice Bellard), основавший в свое время проект QEMU, представил реализацию полноценного эмулятора x86-совместимого ПК, написанную полностью на языке JavaScript.
Research in Motion рекомендовала корпоративным пользователям смартфонов Blackberry отключить поддержку JavaScript из-за уязвимости, обнаруженной в программном обеспечении RIM.
Корпорация Microsoft выпустила новую тестовую версию браузера Internet Explorer 9, в которой реализована расширенная поддержка стандарта HTML5.
Февральские подсчеты свидетельствуют: четыре нишевых языка программирования имеют все шансы войти в двадцатку самых популярных.
К прошлой пятнице количество сайтов, зараженных новым вредоносным кодом, достигло 30 000.
Троян Gumblar, чья доля среди веб-угроз составила недавно 42%, снова видоизменился. Во многом новая версия схожа с предыдущей, но отличается от нее более сильной защитой.
Вышла финальная версия виртуальной машины для динамических языков Parrot. Примечательна она тем, что её планируют сделать бэкэндом для реализации Perl 6. Кроме Perl, для Parrot разрабатываются реализации Tcl, JavaScript, Scheme, PHP, Python.
Internet Explorer 8 Release Candidate 1 заметно запаздывает в обработке JavaScipt по сравнению с Google Chrome, Mozilla Firefox, Apple Safari и Opera.
исправлены несколько серьезных недоработок, которые теоретически позволяли злоумышленникам получить несанкционированный доступ к пользовательским данным или выполнить на удаленном компьютере произвольный вредоносный код.
Как сообщает Trend , заражено было около 32 страниц. В iframe используется JavaScript, заражающий ПК посетителей сайта трояном и бэкдором.
AOL выпустила 16 октября 2007 г. финальную версию интернет-пейджера AIM 6.5 с устранением уязвимости к выполнению внедренного в сообщения вредоносного HTML и JavaScript кода в контексте «Локальной зоны» Internet Explorer. Однако исследователь Авив Рафф утверждает, что опасность не миновала.
Корпорация Microsoft планирует внести некоторые изменения в механизм обработки универсальных идентификаторов ресурса (Uniform Resource Identifier, URI) браузером Internet Explorer.
Черви и вирусы, распространяющиеся благодаря низкой степени защиты браузеров и веб-серверов, вероятно, станут основной угрозой для интернет-пользователей.