Исследователи Group-IB заметили, что злоумышленники активно эксплуатируют бренд сервиса для видеоконференций Zoom и присылают пользователям вредоносные послания с официального адреса no-reply@zoom[.]us.
Для подписчиковС самого начала политических протестов в Беларуси регулярно фиксировались многочисленные шатдауны на территории всей республики, а клиенты многих провайдеров отмечали, что невозможно подключиться к сети даже с использованием мостов. Но в архитектуре Tor предусмотрены весьма изощренные инструменты, способные противостоять попыткам блокировок. О них и пойдет речь.
Специалисты компании Qihoo 360 обнаружили новую малварь HEH, которая заражает устройства интернета вещей и может полностью обнулить их, уничтожая всё, вплоть до ОС и прошивки.
Злоумышленники могли легко захватить любую учетную запись Grindr, если знали адрес электронной почты пользователя.
ИБ-специалист написал утилиту Raccine, которая призвана защитить компьютеры от вымогательской малвари. Она автоматически ликвидирует процессы, пытающиеся удалить теневые копии с помощью vssadmin.exe.
Аналитики «Лаборатории Касперского» рассказали об обнаружении таргетированной шпионской кампании, в рамках которой использовался буткит для UEFI, предназначенный для загрузки и установки дополнительной малвари на зараженные машины.
Специалисты выявили четыре пакета npm, которые собирали и отправляли своим создателям такие данные о пользовательских машинах, как IP-адрес, имя пользователя компьютера, путь к домашнему каталогу, модель процессора, а также информацию о стране и городе.
Для подписчиковКак ты знаешь, регистры процессора 8088 — 16-битные. Однако при необходимости ты можешь работать через эти регистры не только с 16-битными числами, но и с числами большей разрядности: и с 32-битными, и даже более крупными. В этой статье я сначала расскажу как, а затем мы нарисуем знаменитый фрактал — множество Мандельброта.
Согласно отчету CyberArk Labs, высокие привилегии антивирусного ПО делают его более уязвимыми. В итоге защитные решения могут использоваться для атак с манипуляциями с файлами, и малварь получать повышенные права в системе. Ошибки такого рода были обнаружены в продуктах Kaspersky, McAfee, Symantec, Fortinet, Check Point, Trend Micro, Avira и Microsoft Defender.