В Копенгагене хакеры парализовали работу городской системы велопроката на несколько дней
Неизвестные хакеры на несколько дней парализовали работу Bycyklen, копенгагенской системы велопроката. Удалив БД организации…
Неизвестные хакеры на несколько дней парализовали работу Bycyklen, копенгагенской системы велопроката. Удалив БД организации…
Разработчики Microsoft объявили, что скоро в Excel появится поддержка кастомной функциональности JavaScript. ИБ-специалисты …
Исследователи обнаружили, что самоуничтожающиеся сообщения в приложении Signal для Mac при определенных условиях подлежат во…
Эксперты Bitdefender предупреждают, что появившийся в январе 2018 года ботнет Hide 'N Seek теперь может сохранять присутстви…
В прошлой части наших «извращений с импортозамещением» мы подробно познакомились с алгоритмом шифрования «Кузнечик», который определен в ГОСТ 34.12—2015. Помимо этого алгоритма, в ГОСТе описан еще один, с длиной шифруемого блока в 64 бита, который носит название «Магма».
Двадцать лет назад использовать Android было невозможно. Десять лет назад было еще рано. Сегодня — уже поздно. Android дорос уже до бальзаковского возраста, а разработчики все так же решают проблемы, которые давным-давно должны быть исправлены. Сегодня мы рассмотрим затруднения при разработке под Android, с которыми ты точно когда-нибудь столкнешься. И которые, кстати, бесят.
Когда софтина попадает под пристальный взгляд экспертов по безопасности, велика вероятность, что за одним багом найдутся и другие. Так и случилось с агентом пересылки сообщений Exim: вслед за прошлогодней уязвимостью в нем найдена новая опасная дыра, действующая во всех версиях вплоть до последней (4.90.1). Давай посмотрим, как эксплуатировать эту новую находку.
Интерес к интернету вещей растет с каждым днем, свои курсы по технологии IoT запустили и Cisco, и Samsung. Но большинство этих курсов базируются на собственном железе компаний, довольно дорогом, в то время как практически все то же самое можно сделать на гораздо более дешевом железе самостоятельно, получив при этом массу удовольствия и полезных навыков.
На площадке технической зоны форума PHDays 8 развернется конкурс по взлому на стенде SCADA bugs comeback компании Gleg. Зада…
Еще одна возможность получить инвайт на международный форум по практической безопасности Positive Hack Days — принять участи…
Android Studio — весьма продвинутая среда разработки, из коробки предоставляющая почти все, что нужно разработчику. Но с ее помощью можно решить не все задачи, а для некоторых из них гораздо лучше подойдут другие приложения. В этой статье мы расскажем о десяти инструментах, с которыми ты обязательно должен ознакомиться как разработчик.
В этом месяце: новые проблемы с процессорами AMD и патчами Meltdown и Spectre, масштабный скандал вокруг Facebook и сливов личных данных, ленивые производители смартфонов и их фиктивные патчи для Android, новый стандарт веб-аутентификации без паролей, который уже поддерживают Google, Microsoft и Mozilla, и многое другое.
Приглашаем поучаствовать в конкурсе по взлому элементов системы smart grid, который пройдет на стенде «MeterH3cker» на площа…
Организатором круглого стола является компания «Ростелеком». К участию приглашены ведущие IТ- и ИБ-эксперты Банка России, ба…
В предыдущей статье мы познакомили тебя с форензикой – наукой о расследовании кибер инцидентов. В этой — научимся применять конкретные утилиты и техники: проведем поиск и восстановление удаленных файлов, анализ неразмеченной области памяти, дамп процессов в Windows для обнаружения эксплойта, а так же анализ истории URL и извлечение cookie из браузера.
Настало время подвести итоги мартовских задач на собеседованиях и прославить тех парней, которые их с блеском решили. Спасибо победителю — его решение оказалось настолько подробным, что потянет на целую статью по крякингу. :)
Специалисты компании Check Point совместно с CyberInt обнаружили фишинг-киты нового поколения, которые активно рекламируются…
Специалисты ESET обнаружили новые следы активности хак-группы Lazarus. Эксперты установили, что хакеры стоят за атаками на о…
Необходимость в отладке программ, запущенных внутри виртуалки, может возникнуть, когда ты пишешь компонент ядра, драйвер или же занимаешься вирусной аналитикой. Существует несколько инструментов, которые позволяют это сделать. Настроить их с первого раза может быть непросто, так что давай посмотрим, какими они бывают и как с ними обращаться.
Компания SearchInform создает софт для противодействия утечкам данных. Они умеют брать под контроль каналы коммуникации в компании, анализировать переписку работников, составлять сложный психологический портрет сотрудника и выявлять злоумышленников. О том, как это работает, рассказал председатель совета директоров «СёрчИнформ» Лев Матвеев.
Компания Amazon отказалась сотрудничать с Роскомнадзором в вопросе блокировки Telegram, но сообщается, что с Google «начат п…
Традиционно на площадке Positive Hack Days проходят конкурсы, в ходе которых участники могут продемонстрировать свои навыки …
Сегодня в выпуске: десять инструментов пентестера, уязвимости экрана блокировки iOS, взлом защиты от запуска приложения в эмуляторе, способы легально повысить привилегии в Android, методы усложнения жизни взломщика твоего приложения, 15 инструментов, которые наверняка понадобятся тебе как разработчику, полезные клавиатурные комбинации Android Studio, 31 совет по языку Kotlin и очередная пачка полезных Android-библиотек.
Власти американского города Атланта, штат Джорджия, потратили на устранение последствий атаки шифровальщика более 2,6 млн до…
Вчера компанию Mail.ru обвинили в том, что ее серверы используются для обнаружения VPN- и прокси-серверов, применяемых для о…
Исследователи Symantec опубликовали отчет о деятельности хакерской группы Orangeworm. Группировка действует как минимум с 20…
Авторы Drupal анонсировали скорый выход еще одного внеочередного критического обновления, которое станет дополнением для уже…
Уже много лет твой компьютер умеет выполнять код любимого ПО параллельно на всех своих ядрах и процессорах. И казалось бы, уже весь софт давным-давно должен уметь максимально эффективно нагревать атмосферу вокруг тебя, нагружая транзисторы твоего ПК многопоточностью. Но все не так замечательно, как хотелось бы.
Журналисты издания «Коммерсант» обратили внимание, что Роскомнадзор опубликовал новую версию подзаконного акта, регулирующег…
Эксперты vpnMentor предупреждают, что ряд моделей NAS компании LG уязвимы перед удаленным внедрением команд. Патча для пробл…
Осталось несколько недель до главной российской весенне-летней конференции, посвященной практической безопасности — Positive…
Шведский дата-центр, ответственный за операции Nasdaq на территории Северной Европы, сообщил о проблемах из-за громкой работ…
Уничтожать улики и заметать следы — удел не самых законопослушных граждан. Мы же сегодня поговорим о том, как гарантированно удалить информацию с разнообразных носителей в тех случаях, когда ты собираешься продать, подарить или попросту выбросить диск, телефон или компьютер.
Специалисты китайской компании Quihoo 360 сообщили о 0-day уязвимости в браузере Internet Explorer и предупредили, что пробл…
Прошла неделя с того момента, как Роскомнадзор начал попытки заблокировать мессенджер Telegram, согласно решению Таганского …
Аналитики W3Tech сообщили, что доля использования Flash продолжает снижаться. В настоящее время Flash можно найти только на …
Разработчики AdGuard утверждают, что из-за плохой модерации Chrome Web Store более 20 млн пользователей установили себе фаль…
Возможно, ты уже пользовался дистрибутивом Tails или даже запускаешь его ежедневно. Но это не единственная операционка, способная скрыть твое присутствие в сети и помогающая обойти региональные блокировки. В этой статье мы изучим пять конкурентов Tails, каждый — со своими интересными особенностями.
Совсем недавно специалисты предупреждали, что преступники начали эксплуатировать критическую уязвимость Drupalgeddon2. Тепер…
Специалисты «Лаборатории Касперского» обратили внимание на мошенников, которые паразитируют на ICO Telegram. По данным комп…