Из-за бага в macOS High Sierra пароль для APFS-томов открыто отображался в окне ввода пароля
Из-за программной ошибки в macOS High Sierra 10.13 пароли для зашифрованных томов APFS отображались в формате простого текст…
Из-за программной ошибки в macOS High Sierra 10.13 пароли для зашифрованных томов APFS отображались в формате простого текст…
25 октября в Инновационном центре «Сколково» пройдет международная конференция SkolkovoCyberday 2017. Организатором мероприя…
В мире существуют разные боты. Например, боты, которые бороздят просторы морей, или просто стоят на месте — как, например, буддистские боты (если что, это такая религиозная постройка). Но если ты читаешь ][, то наверняка догадался, что речь пойдет не про вышеописанных ботов и даже не про ископаемые бабушкины чеботы, а про автономно действующие вредоносные программы, способные выполнять поступающие извне команды и объединяться в ботнеты.
Разработчик игр — еще одна высокооплачиваемая специальность, которая сегодня крайне востребована. Попробуем разобраться, как сложно ее освоить.
Есть небольшая уязвимость в форумном движке IPB. Можно потроллить админа и заодно убить его форум на несколько дней (проверено лично на двух форумах). Разберемся по шагам, как это работает.
Десять лет назад программисты Google выложили в открытый доступ первый SDK Android и первый эмулятор, с помощью которого можно было оценить операционную систему. Тогда мало кто воспринял новую ОС серьезно. Тем интереснее посмотреть на первый Android сегодня. Мы откопали все «альфы» и «беты» Android десятилетней давности, тщательно их протестировали, расковыряли внутренности и теперь готовы рассказать о том, что нашли.
Vim — один из самых противоречивых инструментов из всех видевших свет. Это не просто редактор, это лакмусова бумажка, четко разделяющая программистов, администраторов и юниксоидов на своих и чужих. Пока одни задаются вопросом, зачем нужна эта мертвечина в 21 веке, другие не могут представить себе жизни без Vim. Но чем же он их привлекает? Почему у редактора, который появился на свет более сорока лет назад, столько фанатов в сегодняшнем мире? Попробуем разобраться.
В этом выпуске: разбор принципов работы Face ID и Touch ID, руководство по анализу и взлому приложений для Android и iOS, разработка приложений с использованием нейросетей, методы обхода ограничения фонового исполнения приложений в Android 8, альтернативы SQLIte. А также: новые приложения, инструменты взлома и полезные библиотеки.
Рекомендуем почитать: Xakep #304. IP-камеры на пентестах Содержание выпуска Подписка на «Хакер»-60% Хотите узнать, как вложи…
Форум «Интернет вещей» посвящен индустрии умных устройств — от кофеварок до автоматических производственных систем. Он ежего…
Странный заголовок, не правда ли? Автор, должно быть, рехнулся, если решил сравнить безопасность iOS, которую не может взломать даже ФБР, и дырявое ведро под названием Android. Но я серьезен: Android и iOS можно и даже нужно сравнивать. Не затем, чтобы в очередной раз доказать, что iOS намного лучше. А потому, что iOS проигрывает.
Популярнейшая многофункциональная CMS Joomla снова с нами. Несколько месяцев назад мы уже разбирали уязвимость в ней, но тогда это была SQL-инъекция. Теперь на повестке более экзотическая штука — LDAP Injection. Уязвимости такого типа встречаются нечасто.
Производительность — один из ключевых параметров мобильного приложения. Твое детище может быть сколь угодно функциональным, красивым и полезным, но если оно тормозит — провал практически гарантирован. К счастью, многих проблем можно избежать, следуя простым правилам и пользуясь подходящими инструментами.
Идея не программировать самому, а проверять то, что делают другие, и указывать специалистам на их ошибки выглядит очень соблазнительной. Но так ли это привлекательно на самом деле? Интересно ли работать тестировщиком и как этому научиться? В этой заметке посмотрим, актуальна ли профессия тестировщика ПО и как получить работу по этой специальности.
Сегодня мы вернемся к Apache Struts, популярному веб-фреймворку, который за последнее время натерпелся от исследователей безопасности и явил миру несколько критических уязвимостей. В этой статье я хочу обсудить уязвимость в модуле, отвечающем за REST API. Она приводит к выполнению произвольного кода и открывает широкие возможности (такие, например, как слив личных данных половины населения США).
Flash стремительно уходит в прошлое, а заменить его должны новые веб-стандарты. Что до самого редактора, то ему настоящей замены пока что нет. Разработчик инструмента под названием Wick решил собственноручно исправить эту ситуацию и создал нечто, очень напоминающее Flash, но в духе нашего времени. Wick бесплатен и работает в браузере, а на выходе он создает HTML и JavaScript.
Атака «человек посередине», пожалуй, первое, что приходит на ум, когда возникает задача получить пользовательские данные, такие как логины и пароли к различным сервисам, а также передаваемую информацию: почту, сообщения мессенджеров и прочее. ARP-спуфинг, DNS-спуфинг, ICMP-редирект, Evil twin — про все эти техники ты уже, возможно, слышал. В этой статье я расскажу тебе про еще один способ устроить MITM в Wi-Fi-сети, не самый простой, но работоспособный.
Друзья, отличная новость: определились первые несколько докладов основной программы. Все они рассказывают о необычных возмож…
Злоумышленники, представляющиеся как Phantom Squad, разослали письма с угрозами тысячам компаний по всему миру и угрожают ус…
Специалисты ESET утверждают, что провайдеры как минимум в двух странах помогают распространению шпионского ПО FinFisher.
Релиз Joomla 3.8 принес более 300 исправлений и улучшений, а также устранил две уязвимости, одна из которых могла использова…
В компаниях часто встречается задача уведомлять сотрудников о приближающихся днях рождения их коллег. Где-то этим занимается секретариат, а где-то автоматизированные системы (корпоративный сайт, SharePoint и подобное). В этой статье я расскажу о простеньком скрипте на PowerShell, который работает с AD и рассылает уведомления по почте.
OCS Inventory NG расшифровывается как Open Computers and Software Inventory. Это ПО предназначено для инвентаризации компьютеров в сети, сбора информации о программном обеспечении и установленном оборудовании.
Стартап CoinDash, который взломали во время проведения ICO минувшим летом, получил обратно 10 000 ETH.
Специалисты из израильского университета имени Бен-Гуриона продемонстрировали два новых, экзотических способа атак на изолир…
26 и 27 октября 2017 года в Москве состоится одно из главных событий года в области блокчейн-технологий и криптовалют — Russ…
«Мы копаем могилу сами себе», — переживают киберпреступники и выражают опасения, что такие нашумевшие атаки, как WannaCry и …
Тесты на проникновение обычно требуют набора специальных утилит, но одна из них доступна каждому и всегда под рукой — это поисковик Google. Нужно только знать, как им пользоваться. Google Dork Queries — это хитрые запросы к поисковикам, которые помогают пролить свет на общедоступные, но скрытые от посторонних глаз данные.
Появляются все новые подробности о взломе бюро кредитных историй Equifax и, к сожалению, инцидент из-за них выглядит только …
Специалисты IBM X-Force подсчитали, что количество атак на корпоративные сети с целью майнинга криптовалют возросло в шесть …
ИБ-эксперты полагают, что за недавним взломом утилиты CCleaner стояла группа «правительственных хакеров», известная как APT1…
Специалисты компании SfyLabs рассказали об обнаружении нового банковского трояна Red Alert 2.0, который недавно начали прода…
Исследователь обнаружил, что в некоторых случаях, в ответ на обычный клиентский запрос, серверы Apache могут раскрывать данн…
Разработчики iTerm2, популярной замены стандартного терминала, извинились за то, что их приложение ставило под угрозу данные…
Специалисты Check Point обнаружили, что один из популярнейших антивирусов в Google Play тайно собирал информацию о своих пол…
Пока одни разработчики выпускают расширения для браузеров, блокирующие работу майнеров, в коде других аддонов появляются скр…
Still Hacking Anyway 2017 — это фестиваль, на котором собрались четыре тысячи хакеров со всего мира и в течение пяти дней развлекались самыми разными способами: от непосредственно взлома до катания на картонных лодках. SHA производит неизгладимое впечатление, которым я попытаюсь здесь поделиться.
Специалисты Positive Technologies в очередной раз продемонстрировали ненадежность SS7 и двухфакторной аутентификации посредс…
МВД РФ сообщило о ликвидации крупного русскоязычного даркнет-маркета RAMP, проведенной еще в июле 2017 года.
ИБ-специалисты обнаружили в каталоге PyPI вредоносные библиотеки, которые были добавлены туда злоумышленниками с помощью тех…