В ПО Cisco найден и устранен жестко закодированный пароль
Разработчики Cisco устранили более 20 уязвимостей в своих продуктах, включая критический баг в Prime Collaboration Provision…
Разработчики Cisco устранили более 20 уязвимостей в своих продуктах, включая критический баг в Prime Collaboration Provision…
ИБ-специалист создал утилиту, автоматизирующую защиту от усиленных посредством Memcached DDoS-атак.
Ты уверен, что в курсе всего происходящего у тебя в системе? Возможно, ты даже пользуешься какой-то системой мониторинга наподобие Prometheus или Zabbix, но знаешь ли ты, как самому получить подробные отчеты о работе системы и железа? В этой статье мы расскажем, как, используя командную строку Linux и стандартные утилиты, доступные в любом дистрибутиве, выжать максимум информации о работе системы.
Мы побеседовали с Антоном Карповым, который занимает должность директора по безопасности Яндекса. Антон рассказал о том, как решил заниматься информационной безопасностью, каким видит ее текущее состояние и какие готов сделать прогнозы. Также он поделился информацией о подходах Яндекса к безопасности и дал советы нашим читателям.
Специалисты Microsoft рассказали, что Windows Defender помог остановить распространение майнера, заразившего более 400 000 у…
Представители криптовалютной биржи Binance опубликовали официальное заявление, еще раз подтвердив, что на прошлой неделе бир…
Если ты успел провести достаточно времени за синим экраном, на котором заглавными буквами возводились зиккураты из циклов FOR..NEXT, значит, тебе будет приятно (или как минимум забавно) услышать о том, что легендарный QuickBASIC жив по сей день.
Если попытаться записать всё, что нужно добавить, подключить и проконтролировать перед тем, как открывать сайт, то выйдет внушительный список. Именно его составлением и занялся куратор документа под названием Front-End Checklist и опубликовал свою подборку на Github во имя всеобщего блага.
Все давно свыклись с тем, что командная строка не менялась с семидесятых-восьмидесятых годов, и понимают, что лучше уже вряд ли станет. Однако попытки изменить ситуацию всё же нет-нет да предпринимаются. Разработчик шелла под названием fish решил вытянуть UX командной строки хотя бы еще на десять лет в будущее. Слоган на главной странице проекта иронично гласит: «Наконец-то шелл, достойный девяностых годов!»
Ключевым докладчиком PHDays 8 станет разработчик дизассемблера IDA Pro и декомпилятора Hex-Rays Ильфак Гильфанов.
15 и 16 мая 2018 года пройдет восьмой форум Positive Hack Days. Место встречи осталось прежним: московский Центр международн…
Первоначально разработанный для браузеров, SSL/TLS-протокол стал стандартом де-факто вообще для всех защищенных интернет-коммуникаций. Список ситуаций, когда обмен информацией требует максимальной безопасности, довольно внушителен. В этой статье мы рассмотрим, как безопасность этих коммуникаций обеспечивается на практике.
Сотни тысяч серверов оказались под угрозой из-за RCE-уязвимости, обнаруженной в Exim.
В сети опубликованы PoC-утилиты для организации DDoS-атак с амплификацией посредством Memcached и IP-адреса 17 000 уязвимых …
Вечером, 7 марта 2018 года, в сети начали появляться сообщения о взломе Binance, а пользователи в панике писали об исчезнове…
«Лаборатория Касперского» анонсировала расширение своей bug bounty программы и увеличение выплат в 20 раз: вознаграждения со…
Совсем недавно был представлен бесплатный инструмент для расшифровки файлов, пострадавших от шифровальщика GandCrab. Но авто…
Популярный в Великобритании хостер и доменный регистратор 123 Reg случайно удалил данные клиентов, а самые свежие резервные …
Сегодня квесты представляют наши в некотором роде коллеги — Высшая школа информационной безопасности. Занимаются они, как нетрудно догадаться, профессиональной подготовкой частных лиц и компаний, стремящихся приобрести необходимые навыки и опыт в области ИТ и ИБ.
Объединенная группа исследователей представила доклад, посвященный множественным уязвимостям в составе 4G LTE.
Майнинг по-прежнему выгоден, и преступники уже используют методы и техники сложных целевых атак для распространения майнинго…
Блокировщик рекламы AdBlock будет кешировать популярные JavaScript-библиотеки локально, на компьютере пользователя.
Криптовалютные ограбления тоже бывают разными. Правоохранительные органы Исландии рассказали о похищении 600 дорогостоящих ф…
Исследователи продемонстрировали новый вариант эксплуатации проблемы Spectre, который позволяет извлекать данные из анклавов…
Kali Linux теперь доступен в официальном Windows Store, однако Windows Defender считает дистрибутив угрозой.
В конце прошлого года специалист Google Project Zero опубликовал эксплоит для уязвимости, присутствующей во всех версиях iOS 10 и 11 вплоть до 11.1.2. На горизонте замаячила соблазнительная возможность джейлбрейка. Насколько оправдались ожидания любителей взлома устройств? Чем грозит существование уязвимости (и работоспособных джейлбрейков) обычным пользователям и чем она может быть полезна для хакеров? Попробуем разобраться.
В официальном каталоге приложений Google Play был обнаружен банкер семейства BankBot, нацеленный на российских пользователей…
На прошлой неделе на GitHub обрушилась DDoS-атака мощностью 1,35 Тб/сек. Но этот рекорд уже побит: ИБ-специалисты зафиксиров…
«Лаборатория Касперского» опубликовала детальный отчет о развитии финансовых угроз в 2017 году. Оказалось, что фишеры стали …
Специалисты Internet Systems Consortium исправили сразу две опасные уязвимости в составе DHCP.
Сегодня в выпуске: отслеживание смартфона с выключенным GPS, взлом продвинутого упаковщика Qihoo, восстановление истории переписки и удаленных сообщений WhatsApp, модификация приложений в рантайме. А также: советы по использованию шифрования в своих приложений, обзор библиотеки Android-ktx, способы распознавания отпечатков, лица и голоса, и конечно же подборка свежих библиотек.
ИБ-специалисты компании F5 обнаружили, что проблему в популярном клиенте rTorrent используют для установки скрытых майнеров.
Специалисты «Доктор Веб» предупреждают: 42 модели бюджетных Android-смартфонов заражены банкером Triada «из коробки».
Вымогатели шантажируют компании, используя в качестве рычага давления DDoS-атаки с амплификацией посредством Memcached.
Компания Microsoft поможет Intel распространить микрокоды, устраняющие уязвимость Spectre, и предоставит обновления пользова…
На GitHub обрушилась сильнейшая DDoS-атака за всю историю наблюдений, пиковая мощность которой достигала 1,35 Тб/сек. Специа…
Компания JetBrains анонсировала бета-версию приложения Datalore, созданного для анализа данных на Python.
Группа, называющая себя Dark-Liberty Team, опубликовала в даркнете исходный код iBoot.
Исследователь обнаружил ошибку в коде Facebook, которая позволяла узнать информацию об администраторах конкретных страниц.
В прошлых статьях о пентестах точек доступа Wi-Fi мы разобрали базовые техники, а сейчас примемся за более продвинутые. Рассмотрим особенности адаптеров и добавим мощности нашему донглу. Это необходимо, чтобы использовать ускоренные способы взлома, принудительно отключать беспроводные клиенты, атаковать скрытые сети и обходить фильтрацию по MAC-адресам.