Flipper вышел на Kickstarter и за считанные часы собрал в 7 раз больше запланированного
Сегодня на Kickstarter стартовала кампания по сбору средств для «хакерского тамагочи» Flipper Zero. Для запуска производства…
Сегодня на Kickstarter стартовала кампания по сбору средств для «хакерского тамагочи» Flipper Zero. Для запуска производства…
ИБ-эксперт Нил Кравец опубликовал детали двух уязвимостей нулевого дня, затрагивающих сеть Tor и Tor Browser. Исследователь …
Группировка Shiny Hunters опубликовала в открытом доступе информацию о 386 млн пользователей 18 различных компаний, включая …
Эксперты Check Point подвели итоги первых шести месяцев 2020 года и представили отчет о самых активных киберугрозах первого …
Аналитики компании Wordfence обнаружили опасную уязвимость в плагине wpDiscuz, установленном на 70 000 сайтов. Эксплуатация …
Специалисты обнаружили нового Linux-вредоноса Doki, нацеленного на плохо защищенные установки Docker. Интересно, что малварь…
Иметь свою коллекцию хакерских тулз — это отлично и правильно. Но обычно начинающие пентестеры все же берут за основу один из специализированных дистрибутивов. Чаще всего это Kali, но в этой статье мы рассмотрим и другие дистры для пентеста — не менее, а в каких‑то областях и более эффективные.
Исследователи сообщают, что малварь Emotet стала похищать вложения из писем своих жертв, чтобы рассылаемый спам выглядел как…
Совсем недавно Павел Дуров уже критиковал компании Apple и Google, так как, по его мнению, они злоупотребляют своим положени…
Специалисты «Лаборатории Касперского» сообщают, что северокорейская хакерская группа Lazarus начала использовать новое вымог…
Компания Garmin официально подтвердила, что пострадала от атаки шифровальщика и начала восстанавливать работу своих сервисов…
Ты наверняка слышал про ханипоты — цели‑приманки, по атакам на которые вычисляют хакеров. В последние годы эта технология проапгрейдилась и теперь носит общее название Deception. О том, в чем отличия и как хакеров пытаются водить за нос, мы и поговорим.
Разработчики аналитической платформы Waydev сообщили, что неизвестные хакеры похитили OAuth-токены компании от GitHub и GitL…
Правоохранительные органы США и Великобритании предупреждают, что малварь QSnatch по-прежнему активна и на ее счету уже боле…
Исходники банковского Android-трояна Cerberus выставлены на продажу в даркнете. Цена начинается от 50 000 долларов США.
Эксперты компании Loginsoft сообщили о пяти серьезных уязвимостях, обнаруженных в некоторых моделях маршрутизаторов компании…
Команда исследователей, пожелавших остаться неизвестными, представила результаты проверки магазина Alexa Skills. Экспертам у…
Стив Возняк и еще более десяти истцов подали в суд на компанию YouTube из-за мошеннических видео, рекламирующих фиктивные ра…
Финансово-технический «единорог», компания Dave, уведомил своих клиентов об утечке данных. В общей сложности в сеть попала …
Против компании Apple подан групповой иск, в котором утверждается, что компания сознательно закрывает глаза на мошенничество…
Разработчики Linux поддерживают не только множество драйверов устройств в исходном коде ядра, но и большую коллекцию прошивок к устройствам. Но когда размер системы имеет значение — нужно отсечь лишнее. Поэтому сегодня мы напишем скрипт, который позволит тебе извлечь из полугигабайтной коллекции прошивок нужные именно твоей машине.
Неизвестные доброжелатели саботировали работу ботнета Emotet, недавно возобновившего активность после перерыва. Они подменяю…
Производитель носимой электроники и навигационной техники, компания Garmin, был вынужден временно отключить ряд сервисов. По…
Эксперты «Лаборатории Касперского» обнаружили серию атак северокорейской хак-группы Lazarus на устройства Windows, Linux и m…
Представители компании Twilio сообщили, что неизвестные злоумышленники подменили TaskRouter JS SDK, размещенный в бакете Ama…
Сегодня в выпуске: ответы Android engineering team на вопросы пользователей Reddit, запрет на доступ к сторонним приложениям в новых версиях Android, способ предотвратить клонирование приложения, множество советов, как писать чистый код на Kotlin, рассказ о функции with из уст разработчиков Koltin, польза и вред функций-расширений. А также: очередная порция библиотек и инструментов пентестера.
У популярного сервиса CouchSurfing «утекли» данные 17 000 000 пользователей. Базу продают на хакерских форумах за 700 доллар…
Специалисты представили аналитический отчет, раскрывающий основных бенефициаров пиратских онлайн-кинотеатров и пиратского сп…
Компания Apple объявила об официальном запуске программы Security Research Device, в рамках которой исследователям предостав…
Популярный инструмент для автоматического анализа кода, DeepSource, пострадал от атаки. Разработчики сбросили токены, секрет…
Специалисты Cisco Talos обнаружили новый ботнет Prometei, активный с марта 2020 года и сосредоточенный на добыче криптовалют…
Представители Twitter сообщили, что скомпрометировав 130 аккаунтов, хакеры похитили личные сообщения 36 из них.
В этой статье я расскажу, как решать CTF-задачку Sunset: decoy, которую ты можешь скачать с VulnHub. Повторив прохождение этой виртуалки вместе со мной, ты потренируешься подбирать пароли по хешам, мониторить процессы Linux без прав root, эксплуатировать уязвимости и передавать файлы через бэк-шелл.
Неизвестные злоумышленники атакуют незащищенные установки Elasticsearch и MongoDB. Хакеры стирают содержимое БД, оставляя по…
С января 2019 года специалисты «Лаборатории Касперского» обнаружили более 22 000 попыток заражения устройств вредоносными фа…
Стали известны причины, по которым месяц назад в работе Blu-ray плееров и домашних кинотеатров компании Samsung возникли сер…
Американские власти предъявили обвинения двум гражданам Китая. Их обвиняют в краже коммерческой тайны у множества технологич…
Перенос IT-инфраструктуры в облака позволяет экономить на технической поддержке, резервном копировании и администрировании. Размещение инфраструктуры в облаке считается более защищенным и от сбоев, и от внешних атак. Но есть и эффективные методы взлома наиболее популярных гибридно-облачных сред, таких как Azure и AWS.
Недавно «вернувшийся к жизни» ботнет Emotet сменил основную полезную нагрузку. Теперь он активно распространяет банковский т…
Спустя неделю после «вторника обновлений» и исправления более чем десятка уязвимостей, компания Adobe выпустила несколько вн…