SMS-бомбер на Python. Трюк от читателя: эксплуатируем недоработки Vodafone (бывший «МТС Украина»)
В этой статье мы исследуем ошибки реализации CAPTCHA и CSRF-токенов, в результате чего научимся рассылать SMS в любом количестве через гейт Vodafone.
В этой статье мы исследуем ошибки реализации CAPTCHA и CSRF-токенов, в результате чего научимся рассылать SMS в любом количестве через гейт Vodafone.
В России начала работу израильская школа специалистов в области кибербезопасности HackerU. Мы беседуем с ее основателем и руководителем, господином Гилем Адани.
«Лаборатория Касперского» намерена обжаловать решение Министерства внутренней безопасности США о запрете использования проду…
Была опубликована информация о двух серьезных багах, затрагивающих сразу пять разных версий vBulletin.
Специалисты Malwarebytes утверждают, что китайская компания Adups до сих пор не обезвредила до конца обнаруженный еще в 2016…
Аналитики компании Check Point подготовили отчет о самых активных угрозах прошедшего ноября. Ботнет Necurs снова вошел в топ…
Сегодня только ленивый не говорит (пишет, думает) про машинное обучение, нейросеточки и искусственный интеллект в целом. Всего лишь в прошлом году говорили про то, что ML как подростковый секс - все хотят, но никто не занимается. Сегодня все озабочены тем, что ИИ нас оставит без работы.
Издание «КоммерсантЪ» сообщило, что 15 декабря 2017 года в России была впервые осуществлена успешная атака на банк с выводом…
Специалисты «Лаборатории Касперского» предупреждают об опасном мобильном трояне Loapi. Вредонос не только обворовывает своих…
Аналитики F5 Networks обнаружили сложную вредоносную кампанию по взлому серверов, работающих под управлением Windows и Linux…
Специалисты Калифорнийского университета в Сан-Диего разработали инструмент Tripwire, который позволяет определить, когда ка…
В самом популярном на сегодняшний день почтовом сервере Exim был обнаружен опасный баг: если отправить специально сформированное сообщение, то потенциально можно выполнить произвольный код на целевой системе. Как это работает и как этим воспользоваться, чтобы получить контроль над сервером? Давай разберемся.
Разработчики Microsoft все же решили прислушаться к мнению экспертов по информационной безопасности. Опасная функциональност…
Специалист Google Project Zero и известный багхантер Тевис Орманди (Tavis Ormandy) выявил серьезную проблему в менеджере пар…
Восемнадцать лет мы делаем лучшее во всем русскоязычном пространстве издание по IT и информационной безопасности. Те, кто начал читать наш журнал в старшей школе, за эти годы успели обрасти женой, бородой и рублевой ипотекой :). Традиционно раз в год мы посвящаем эту статью нашим дорогим читателям — а именно тем из них, которые не прочь бы стать нашими авторами!
Пользователи Firefox недоумевают и негодуют, в их браузерах без разрешения появился странный аддон Looking Glass.
Эксперты компании FireEye рассказали об обнаружении малвари Triton, предназначенной для атак на промышленные системы управле…
Браузерные игры, которые стоит только открыть, чтобы оказаться в пылу битвы, — это особо бессмысленная и беспощадная разновидность таймкиллеров. Пару лет назад все просаживали время в Agar.io, но с тех пор появились новые достойные представители жанра.
Приложений и сервисов для ведения заметок — не счесть. Однако способы работы, специфические нужды и требования у каждого пользователя тоже свои. Для кого-то важно мобильное приложение, для кого-то — совместное редактирование, для кого-то — возможность добавлять к заметкам разные списки и чек-листы. Ну а кому-то подавай всё сразу.
Что ты делаешь каждый раз, когда набираешь команду man в Linux или Unix? Правильно: тяжело вздыхаешь и морально готовишься к тому, что сейчас придется выискивать крупицы нужной информации в огромном полотне текста. Подробное описание нужно далеко не всегда: чаще всего достаточно пары строчек.
Иногда сложные вещи начинаются с простых: планшет iPad Pro 10.5 вдруг перестал заряжаться от стороннего блока питания с поддержкой стандарта USB PD. Исследование этого маленького инцидента привело меня в мир хаоса, где Apple полностью следует стандартам, но весьма хитрыми способами делает это так, что устройства и периферия часто несовместимы даже между разными моделями устройств самой компании.
Сегодня мы пообщались со Станиславом Барташевичем, директором продуктового офиса «Информационная безопасность» ПАО «Ростелеком». Из этого интервью ты узнаешь, что Ростелеком — не только один из крупнейших операторов связи, но и провайдер сервисов кибербезопасности.
Министерство юстиции США опубликовало документы, рассказывающие о троих создателях нашумевшей IoT-малвари Mirai и их мотивах…
Новая вариация старого криптографического бага позволяет узнать ключ шифрования, необходимый для расшифровки HTTPS-трафика.
Задача платежной системы — списать нужную сумму в пользу продавца со счета верное число раз. Но атакующий может перехватить платежные данные пользователя во время покупки и позже «повторить» их еще раз, списывая сумму снова, без ведома пользователя. Apple Pay использует ряд методов противодействия таким атакам, но некоторые недостатки ее реализации потенциально оставляют лазейки для злоупотреблений и мошенничества.
Специалисты компании ESET предупредили о продолжении кибершпионской операции, в которую, как сообщалось прошлой осенью, вов…
В интернете были опубликованы 72 ключа AACS 2.0, которые могут нанести огромный урон Голливуду и компании AACS LA, которая з…
Аналитики компании 4iQ обнаружили в даркнете огромную базу данных, объединяющую воедино множество различных утечек. База, чь…
Специалист Google Project Zero Йен Бир (Ian Beer) опубликовал proof-of-concept эксплоит для уязвимости в iOS и macOS, котора…
С каждым днем игры становятся все сложнее и навороченнее. Быть инди, а точнее соло-разработчиком стало тяжело. В статье мы поговорим, как выжить на этом пути и как разрабатывать клевые игры в жесточайших условиях конкуренции.
Вредоносная кампания, чьей главной мишенью являются сайты на базе WordPress, напрямую связана с распространением «пиратских»…
Декабрьский «вторник обновлений» устранил более 45 багов в Android, среди которых была уязвимость, позволявшая модифицироват…
Специалисты компании Two Six Labs обнаружили ряд проблем в оружейных сейфах производства Vaultek. Оказалось, сейфы можно взл…
Разработчики Microsoft устранили критическую уязвимость в движке Malware Protection Engine, который является основной множес…
Несмотря на огромное количество устройств на базе микроконтроллеров, созданных на волне успеха Arduino, считаные единицы из них имеют форм-фактор обычной флешки, подходящий для непосредственного включения в разъем USB компьютера (USB Type-A). Один из наиболее любопытных их представителей — Espruino Pico.
Исследователи Group-IB представили доклад о деятельности русскоязычной хакерской группировки MoneyTaker. Всего за 1,5 года э…
Недавно компания Google объявила, что запретит использовать Accessibility API всем приложениям, которые не предназначены для…
ИБ-специалист обнаружил кейлоггер в драйвере Synaptics Touchpad, который устанавливается на многие модели ноутбуков компании…
Специалисты Forcepoint Security Labs обнаружили модификацию малвари Quant, которая ворует деньги из криптовалютных кошельков…
Исследователи из университета Бирмингема предупредили, что приложения многих крупных банков, как для iOS, так и для Android,…