Сотрудник компании RiskSense Шон Диллон (Sean Dillon) модифицировал инструменты EternalChampion, EternalRomance и EternalSynergy и адаптировал их для использования в составе Metasploit. Теперь эксплоиты АНБ работают против всех версий Windows, начиная с Windows 2000.
Из этой беседы ты узнаешь, чем именно занимается дочерняя IT-компания Сбербанка «Сбербанк-Технологии», какие Telegram-каналы стоит читать Application Security специалисту и почему во время обучения нельзя забывать о практике.
Ряд приложений, распространявшихся через сайт MacUpdate, оказались заражены скрытым криптовалютным майнером для macOS.
Стал известен полный состав спикеров, которые выступят на конференции «Код ИБ ПРОФИ», которая состоится в Москве, 1-4 марта 2018 года. Эксперты «Яндекса», Сбербанка, QIWI, «Лаборатории Касперского» и других ведущих компаний поделятся опытом управления ИБ.
Для подписчиковВ каждую эпоху были свои сказания о рыцарях и драконах, героях и злодеях. Сегодня их место заняли хакеры в белом и черном. О них слагают легенды, им посвящают книги и называют новыми властителями техногенного мира. Давай вместе разберемся, какие из страхов перед хакерами оправданны, а для каких пока нет подтверждений.
Аналитики Qihoo 360 Network Security Research Lab обнаружили еще один майнинговый ботнет, состоящий из устройств, работающих под управлением Android. Злоумышленники заражают гаджеты скрытым майнером для криптовалюты Monero.
Компания «Яндекс» объявила набор в Школу информационной безопасности. Данный образовательный проект ориентирован на студентов старших курсов и выпускников вузов.
Пользователи еще одного проекта, проводящего ICO (Initial Coin Offering, «первичное размещение токенов»), стали жертвой мошенников. У желающих инвестировать в проект Bee Token похитили около миллиона долларов.
Для подписчиковВ прошлой статье мы рассмотрели утечки памяти, которые возникают при остановках и переустановках веб-приложений, написанных на Java. Речь шла о выводе логов Spring через Log4j2. Сейчас я расскажу, как можно легко и просто получить утечки памяти, используя Log4j2 в веб-службах, и на этот раз конец истории будет не таким радужным.