С ноября 2022 года Google запретит VPN-приложениям из Google Play Store блокировать рекламу и как-то вмешиваться в процесс ее показа. Обновленная политика Google гласит, что приложениям нельзя «манипулировать рекламой, которая может повлиять на монетизацию [других] приложений».
Аналитики из компании Check Point обнаружили не совсем обычную майнинговую малварь Nitrokod. Этот вредонос маскируется под различные приложения от «Яндекс.Переводчика» до MP3 Download Manager, проникает в систему жертвы, но затем выжидает до 30 дней, прежде чем начать атаку.
На прошлой неделе, после заявления о взломе ИБ-компании Entrust, хакерская группа LockBit подверглась мощным DDoS-атакам. Теперь хакеры говорят, что улучили защиту от DDoS и в будущем планируют заняться тройным вымогательством, используя такие атаки как дополнительный рычаг давления на жертв.
Компания Atlassian опубликовала рекомендации по безопасности, предупреждающие пользователей Bitbucket Server и Data Center о критической уязвимости (9,9 балла из 10 возможных по шкале CVSS), которую злоумышленники могут использовать для выполнения произвольного кода.
Согласно совместному отчету Graphika и Стэнфордской интернет-обсерватории, в течение многих лет сотни аккаунтов в Twitter, Facebook** и Instagram** и других социальных сетях занимались манипуляциями и спамом, пропагандируя прозападные идеи на Ближнем Востоке и в Центральной Азии. * Деятельность компании Meta признанной экстремистской, организация запрещена в России. ** Принадлежат компании Meta, запрещены в России
Для подписчиковКаждый разработчик программ стремится защитить результат своего труда от взлома. Сегодня нам предстоит исследовать способы противостояния самому популярному виду хакерского инструментария — дизассемблерам. Нашей целью будет запутать хакера, отвадить его от взлома нашей программы, всевозможными способами затруднить ее анализ.
Две недели назад компанию LastPass, разрабатывающую одноименный менеджер паролей, которым пользуются более 33 миллионов человек по всему миру, взломали неизвестные злоумышленники. Хакерам удалось похитить исходные коды и проприетарную техническую информацию.
Для подписчиковВ этой статье мы поговорим о разных вариациях кросс-протокольной атаки NTLM Relay с использованием эксплоита RemotePotato0, а также на этом примере обсудим, как можно спрятать сигнатуру исполняемого файла от статического анализа.
Эксперты Trend Micro обнаружили, что хакеры злоупотребляют системным античит-драйвером популярной игры Genshin Impact, чтобы отключать антивирусное ПО во время проведения вымогательских атак. Дело в том, что mhypro2.sys дает доступ к памяти любого процесса и ядра, а также способен завершать процессы, обладая наивысшими привилегиями.