Неизвестные злоумышленники случайно раскрыли данные о двух 0-day уязвимостях
Неизвестные хакеры случайно оповестили специалистов о существовании двух уязвимостей нулевого дня, загрузив вредоносный файл…
Неизвестные хакеры случайно оповестили специалистов о существовании двух уязвимостей нулевого дня, загрузив вредоносный файл…
Вчера завершился первый день Positive Hack Days. Форум посетили более 4100 человек. Со сцены прозвучало более 50 докладов, п…
Total Commander (ранее Windows Commander) — популярный файловый менеджер с графическим интерфейсом для Windows. В интернете на варезных сайтах можно найти множество решений для взлома Total’а. Их неизменный недостаток — костыльность: с выходом новой версии надо проделывать ту же процедуру «лечения» программы вновь и вновь. Но можно и по-другому. Хочешь узнать как и заодно прокачать скиллы в реверсе? Читай эту статью!
После обнаружения в Ubuntu Snap Store скрытого майнера, представители Canonical прокомментировали ситуацию и пообещали предс…
Эксперты компании Positive Technologies представили итоги анализа защищенности корпоративных систем российских и зарубежных …
Команда white-hat хакеров из Аргентины опубликовала proof-of-concept эксплоит, позволяющий осуществить внедрение кода в месс…
Сообщения о проблемах PGP и S/MIME получили обещанное продолжение. ИБ-эксперты обнародовали технические подробности проблем,…
Из актуальных мобильных систем iOS на сегодня самая безопасная с огромным отрывом. За последние несколько лет Apple превратила свою систему в неприступный бастион, новости о возможных брешах в котором становятся сенсацией. Но в последних версиях iOS стала не просто безопасной, а очень удобной для злоумышленников: Apple все чаще и чаще встраивает в систему средства защиты именно от полиции, а не от воришек.
Представители Google сообщают, что в компании идет работа над новым соглашением для OEM-производителей. В частности, последн…
В московском Центре международной торговли стартовал ежегодный форум по практической информационной безопасности Positive Ha…
Представители Мосгорсуда заявили, что судебное решение о блокировке Telegram не вступало в силу, так как юристы Telegram Mes…
В опенсорсном фреймворке Electron обнаружена серьезная уязвимость, допускающая удаленное исполнение произвольного кода. Из-з…
Не только официальные каталоги Google, Apple и Windows страдают от вредоносных приложений и расширений. Малварь обнаружили и…
ИБ-эксперты и представители Фонда электронных рубежей предупредили о критических уязвимостях в составе PGP и S/MIME. Согласн…
Эксперты «Лаборатории Касперского» нашли 17 0-day уязвимостей в в продуктах OPC Foundation, а также несколько уязвимостей в …
Сегодня новостные ленты пестрят сообщениями о проблемах безопасности мобильной связи. Прослушка телефонных разговоров, перех…
В одной из прошлых колонок я рассказал о стадиях целенаправленных атак. Первая стадия, «разведка», начинается задолго до того, как атакующий дотронется до первой машины жертвы. От количества и качества данных, собранных на этом этапе зависит успешность атаки и, самое главное, стоимость ее проведения.
Недавно специалисты «Лаборатории Касперского» рассказали о запутанной кибершпионской кампании ZooPark, жертвами которой стан…
Аналитики Qihoo 360 Netlab сообщили, что за право заразить роутеры Dasan GPON соревнуются сразу пять крупных ботнетов: Hajim…
Компания Flashpoint предупреждает: в отрытый доступ попали исходные коды малвари TreasureHunter, а значит, в скором будущем …
Аналитики компании Radware обнаружили в официальном Chrome Web Store сразу семь вредоносных расширений, которые похищали уче…
Мысль о том, чтобы написать свою файловую систему, кажется многим слишком амбициозной. Однако проект FUSE for macOS, развиваемый сообществом энтузиастов, решает этот вопрос буквально в пару сотен строк кода, а идущий в комплекте фреймворк не требует унылых разбирательств с API на голом C и вполне пригоден для использования в комплекте с современным и мощным Swift.
Эксперты Check Point Research обнаружили уязвимости в предустановленной виртуальной клавиатуре флагманских смартфонов LG (LG…
Неизвестные хакеры на несколько дней парализовали работу Bycyklen, копенгагенской системы велопроката. Удалив БД организации…
Разработчики Microsoft объявили, что скоро в Excel появится поддержка кастомной функциональности JavaScript. ИБ-специалисты …
Исследователи обнаружили, что самоуничтожающиеся сообщения в приложении Signal для Mac при определенных условиях подлежат во…
В прошлой части наших «извращений с импортозамещением» мы подробно познакомились с алгоритмом шифрования «Кузнечик», который определен в ГОСТ 34.12—2015. Помимо этого алгоритма, в ГОСТе описан еще один, с длиной шифруемого блока в 64 бита, который носит название «Магма».
Эксперты Bitdefender предупреждают, что появившийся в январе 2018 года ботнет Hide 'N Seek теперь может сохранять присутстви…
На площадке технической зоны форума PHDays 8 развернется конкурс по взлому на стенде SCADA bugs comeback компании Gleg. Зада…
Двадцать лет назад использовать Android было невозможно. Десять лет назад было еще рано. Сегодня — уже поздно. Android дорос уже до бальзаковского возраста, а разработчики все так же решают проблемы, которые давным-давно должны быть исправлены. Сегодня мы рассмотрим затруднения при разработке под Android, с которыми ты точно когда-нибудь столкнешься. И которые, кстати, бесят.
Когда софтина попадает под пристальный взгляд экспертов по безопасности, велика вероятность, что за одним багом найдутся и другие. Так и случилось с агентом пересылки сообщений Exim: вслед за прошлогодней уязвимостью в нем найдена новая опасная дыра, действующая во всех версиях вплоть до последней (4.90.1). Давай посмотрим, как эксплуатировать эту новую находку.
Интерес к интернету вещей растет с каждым днем, свои курсы по технологии IoT запустили и Cisco, и Samsung. Но большинство этих курсов базируются на собственном железе компаний, довольно дорогом, в то время как практически все то же самое можно сделать на гораздо более дешевом железе самостоятельно, получив при этом массу удовольствия и полезных навыков.
Android Studio — весьма продвинутая среда разработки, из коробки предоставляющая почти все, что нужно разработчику. Но с ее помощью можно решить не все задачи, а для некоторых из них гораздо лучше подойдут другие приложения. В этой статье мы расскажем о десяти инструментах, с которыми ты обязательно должен ознакомиться как разработчик.
Еще одна возможность получить инвайт на международный форум по практической безопасности Positive Hack Days — принять участи…
Приглашаем поучаствовать в конкурсе по взлому элементов системы smart grid, который пройдет на стенде «MeterH3cker» на площа…
В этом месяце: новые проблемы с процессорами AMD и патчами Meltdown и Spectre, масштабный скандал вокруг Facebook и сливов личных данных, ленивые производители смартфонов и их фиктивные патчи для Android, новый стандарт веб-аутентификации без паролей, который уже поддерживают Google, Microsoft и Mozilla, и многое другое.
В предыдущей статье мы познакомили тебя с форензикой – наукой о расследовании кибер инцидентов. В этой — научимся применять конкретные утилиты и техники: проведем поиск и восстановление удаленных файлов, анализ неразмеченной области памяти, дамп процессов в Windows для обнаружения эксплойта, а так же анализ истории URL и извлечение cookie из браузера.
Организатором круглого стола является компания «Ростелеком». К участию приглашены ведущие IТ- и ИБ-эксперты Банка России, ба…
Специалисты компании Check Point совместно с CyberInt обнаружили фишинг-киты нового поколения, которые активно рекламируются…
Настало время подвести итоги мартовских задач на собеседованиях и прославить тех парней, которые их с блеском решили. Спасибо победителю — его решение оказалось настолько подробным, что потянет на целую статью по крякингу. :)