Security Lab

Новости

Китайские компании готовы поучаствовать в реализации требований «закона Яровой»

Huawei и «Булат» обсуждают передачу технологий производства различных серверов, систем хранения данных и телекоммуникационного оборудования.

Атака SWEET32 на шифры 3DES и Blowfish позволяет расшифровать файлы cookie

Исследователи официально представят атаку в следующем месяце.

В Сеть утекли данные 200 тыс. поклонников игры Grand Theft Auto

Причиной инцидента послужила уязвимость в движке vBulletin.

Российский суд вынес решение о блокировке несуществующей интернет-страницы

Речь идет об уже запрещенной на сайте интернет-энциклопедии Lurkmore статье «Карикатуры на Мухаммеда».

Крупнейший в даркнете порносайт стал эффективнее работать под управлением ФБР

За две недели, пока Playpen находился под управлением ФБР, его средняя посещаемость в неделю возросла до 50 тыс. человек.

Разработан инструмент для восстановления контента, зашифрованного вымогателем Wildfire

Вредонос шифровал файлы на компьютере и требовал выкуп в 1,5 биткойна за их восстановление.

Разработчики Pwntools представили третью версию хакерского инструмента

Библиотека позволяет облегчить разработку эксплоитов для проведения тестов на проникновение и CTF-соревнований.

Ученые разработали микросхему для обнаружения аппаратных закладок в процессорах

Интегральная схема предназначена для постоянного сканирования центрального процессора на предмет ошибок.

WikiLeaks раскрывает персональные данные невинных граждан

Опубликованные на сайте документы содержат сведения о жертвах насилия, психически больных и должниках.

Венгерские исследователи «обновили» эксплоит Equation Group для уязвимостей в Cisco ASA

Сейчас инструмент ExtraBacon работает на более новых версиях Cisco ASA, включая 9.2.(4).

ФБР расследует возможные атаки на московское бюро The New York Times

В причастности к инциденту подозреваются хакеры, связанные с российскими спецслужбами.

Атака Know Your Enemy позволяет получить важные данные об инфраструктуре целевой SDN-сети

Атакующий потенциально может подключиться к портам маршрутизатора, перехватить трафик или проэксплуатировать уязвимости в ОС коммутатора.

Эксперты зафиксировали рост DDoS-атак на уровне приложений

DDoS-атаки на уровне приложений требуют небольших денежных затрат и эффективно обходят механизмы безопасности.

Alma Locker – эффективный троян-вымогатель с C&C-сервером в сети Tor

Уязвимости, позволяющие расшифровать файлы жертв без уплаты выкупа, пока не найдены.

Гибридный банковский троян GozNym атакует известные мировые бренды

Операторы трояна используют новые техники, пока еще далекие от совершенства.