Для подписчиков Благодаря стараниям Илона Маска сегодня можно управлять «Теслой», не умея водить машину. А благодаря разработчику, который скрывается под ником AhMyth (и так же назвал свою программу), любой желающий может создать троян для Android, совершенно не умея программировать. Как? Сейчас покажу.
Аналитики ФБР и DHS CISA подготовили список самых эксплуатируемых уязвимостей за период с 2016 по 2019 год. Как оказалось, чаще всего преступники используют баги в Microsoft Office и Apache Struts.
Операторы шифровальщика Ako требует у своих жертв два выкупа: один за расшифровку пострадавших данных, другой за удаление информации, которую хакеры похитили во время атаки.
Один из мощнейших суперкомпьютеров Великобритании был атакован неизвестными злоумышленниками. В итоге пользователей предупредили, что их пароли и ключи SSH могли быть скомпрометированы, а администраторы ARCHER утверждают, что атакам подверглись и другие высокопроизводительные академические системы в странах Европы.
Глава Zerodium Чауки Бекрар сообщил, что в ближайшие месяцы его компания не будет приобретать новые эксплоиты для уязвимостей в iOS, так как предложение превысило спрос. Более того, по его мнению, в ближайшее время цены на «однокликовые» цепочки эксплоитов, не гарантирующие постоянного присутствия в системе, существенно упадут.
Эксперты Avast и ESET проанализировали малварь, которую использовала китайская APT-группировка, шпионившая за телекоммуникационной и газовой компаниями, а также правительственным учреждением в Центральной Азии.
В честь трехлетней годовщины атак WanaCry киберкомандование США раскрыло информацию о трех новых вредоносах (COPPERHEDGE, TAINTEDSCRIBE и PEBBLEDASH), авторство которых приписывают северокорейской хак-группе Lazarus, также известной как Hidden Cobra.