Уязвимости в некоторых имплементациях BIOS позволяют обойти Intel Boot Guard и Intel BIOS Guard
Специалист компании Embedi продолжил исследование своего коллеги из Cylance и обнаружил еще больше проблем в различных импле…
Специалист компании Embedi продолжил исследование своего коллеги из Cylance и обнаружил еще больше проблем в различных импле…
Более 37 000 пользователей Chrome установили себе поддельную версию блокировщика рекламы AdBlock Plus.
С каждым годом пользователям мобильных устройств становится все сложнее избежать заражения. И хотя в 2017, по сравнению с 2016 годом, статистически особого роста нет, отчетов о мобильных зловредах стало гораздо больше: без использования каких-либо уникальных техник людям удается сколачивать миллионные ботнеты.
Сайты все чаще встраивают в код своих страниц ПО для майнинга, и все больше сервисов предлагают свои услуги в данной сфере. …
Специалисты компании Trend Micro и представители Европола рассказали о том, как ломают банкоматы. Согласно отчету, малварь д…
19 октября 2017 года в Самаре уже в четвертый раз пройдет конференция «Код ИБ».
Независимый исследователь обнаружил, что Apple выдала официальному приложению Uber право шпионить за пользователями.
Стало известно о взломе популярной системы комментирования, в ходе которого пострадали 17,5 млн пользователей.
Специалисты ESET выявили новую мошенническую кампанию. Атакующие заражают веб-серверы вредоносным майнером криптовалюты Mone…
Игровой движок — сердце компьютерной игры и центральный инструмент геймдевелопера. Центральный, но не единственный! В этой статье мы с тобой подберем полный комплект бесплатного либо недорогого ПО, которое пригодится тебе в нелегкой работе индивидуального разработчика игр. И нет, это будет не Unity 3D + Visual Studio + Photoshop + Maya.
25-26 ноября в Москве в пятый раз состоится RoboticsExpo, крупнейшая робототехническая выставка в России.
Из-за программной ошибки в macOS High Sierra 10.13 пароли для зашифрованных томов APFS отображались в формате простого текст…
В мире существуют разные боты. Например, боты, которые бороздят просторы морей, или просто стоят на месте — как, например, буддистские боты (если что, это такая религиозная постройка). Но если ты читаешь ][, то наверняка догадался, что речь пойдет не про вышеописанных ботов и даже не про ископаемые бабушкины чеботы, а про автономно действующие вредоносные программы, способные выполнять поступающие извне команды и объединяться в ботнеты.
Разработчик игр — еще одна высокооплачиваемая специальность, которая сегодня крайне востребована. Попробуем разобраться, как сложно ее освоить.
25 октября в Инновационном центре «Сколково» пройдет международная конференция SkolkovoCyberday 2017. Организатором мероприя…
Рекомендуем почитать: Хакер #306. OAuth от и до Содержание выпуска Подписка на «Хакер»-60% Хотите узнать, как вложиться в би…
Есть небольшая уязвимость в форумном движке IPB. Можно потроллить админа и заодно убить его форум на несколько дней (проверено лично на двух форумах). Разберемся по шагам, как это работает.
Десять лет назад программисты Google выложили в открытый доступ первый SDK Android и первый эмулятор, с помощью которого можно было оценить операционную систему. Тогда мало кто воспринял новую ОС серьезно. Тем интереснее посмотреть на первый Android сегодня. Мы откопали все «альфы» и «беты» Android десятилетней давности, тщательно их протестировали, расковыряли внутренности и теперь готовы рассказать о том, что нашли.
Vim — один из самых противоречивых инструментов из всех видевших свет. Это не просто редактор, это лакмусова бумажка, четко разделяющая программистов, администраторов и юниксоидов на своих и чужих. Пока одни задаются вопросом, зачем нужна эта мертвечина в 21 веке, другие не могут представить себе жизни без Vim. Но чем же он их привлекает? Почему у редактора, который появился на свет более сорока лет назад, столько фанатов в сегодняшнем мире? Попробуем разобраться.
В этом выпуске: разбор принципов работы Face ID и Touch ID, руководство по анализу и взлому приложений для Android и iOS, разработка приложений с использованием нейросетей, методы обхода ограничения фонового исполнения приложений в Android 8, альтернативы SQLIte. А также: новые приложения, инструменты взлома и полезные библиотеки.
Странный заголовок, не правда ли? Автор, должно быть, рехнулся, если решил сравнить безопасность iOS, которую не может взломать даже ФБР, и дырявое ведро под названием Android. Но я серьезен: Android и iOS можно и даже нужно сравнивать. Не затем, чтобы в очередной раз доказать, что iOS намного лучше. А потому, что iOS проигрывает.
Форум «Интернет вещей» посвящен индустрии умных устройств — от кофеварок до автоматических производственных систем. Он ежего…
Друзья, отличная новость: определились первые несколько докладов основной программы. Все они рассказывают о необычных возмож…
Популярнейшая многофункциональная CMS Joomla снова с нами. Несколько месяцев назад мы уже разбирали уязвимость в ней, но тогда это была SQL-инъекция. Теперь на повестке более экзотическая штука — LDAP Injection. Уязвимости такого типа встречаются нечасто.
Производительность — один из ключевых параметров мобильного приложения. Твое детище может быть сколь угодно функциональным, красивым и полезным, но если оно тормозит — провал практически гарантирован. К счастью, многих проблем можно избежать, следуя простым правилам и пользуясь подходящими инструментами.
Идея не программировать самому, а проверять то, что делают другие, и указывать специалистам на их ошибки выглядит очень соблазнительной. Но так ли это привлекательно на самом деле? Интересно ли работать тестировщиком и как этому научиться? В этой заметке посмотрим, актуальна ли профессия тестировщика ПО и как получить работу по этой специальности.
Сегодня мы вернемся к Apache Struts, популярному веб-фреймворку, который за последнее время натерпелся от исследователей безопасности и явил миру несколько критических уязвимостей. В этой статье я хочу обсудить уязвимость в модуле, отвечающем за REST API. Она приводит к выполнению произвольного кода и открывает широкие возможности (такие, например, как слив личных данных половины населения США).
Flash стремительно уходит в прошлое, а заменить его должны новые веб-стандарты. Что до самого редактора, то ему настоящей замены пока что нет. Разработчик инструмента под названием Wick решил собственноручно исправить эту ситуацию и создал нечто, очень напоминающее Flash, но в духе нашего времени. Wick бесплатен и работает в браузере, а на выходе он создает HTML и JavaScript.
Атака «человек посередине», пожалуй, первое, что приходит на ум, когда возникает задача получить пользовательские данные, такие как логины и пароли к различным сервисам, а также передаваемую информацию: почту, сообщения мессенджеров и прочее. ARP-спуфинг, DNS-спуфинг, ICMP-редирект, Evil twin — про все эти техники ты уже, возможно, слышал. В этой статье я расскажу тебе про еще один способ устроить MITM в Wi-Fi-сети, не самый простой, но работоспособный.
Злоумышленники, представляющиеся как Phantom Squad, разослали письма с угрозами тысячам компаний по всему миру и угрожают ус…
Специалисты ESET утверждают, что провайдеры как минимум в двух странах помогают распространению шпионского ПО FinFisher.
В компаниях часто встречается задача уведомлять сотрудников о приближающихся днях рождения их коллег. Где-то этим занимается секретариат, а где-то автоматизированные системы (корпоративный сайт, SharePoint и подобное). В этой статье я расскажу о простеньком скрипте на PowerShell, который работает с AD и рассылает уведомления по почте.
Релиз Joomla 3.8 принес более 300 исправлений и улучшений, а также устранил две уязвимости, одна из которых могла использова…
Стартап CoinDash, который взломали во время проведения ICO минувшим летом, получил обратно 10 000 ETH.
OCS Inventory NG расшифровывается как Open Computers and Software Inventory. Это ПО предназначено для инвентаризации компьютеров в сети, сбора информации о программном обеспечении и установленном оборудовании.
Специалисты из израильского университета имени Бен-Гуриона продемонстрировали два новых, экзотических способа атак на изолир…
26 и 27 октября 2017 года в Москве состоится одно из главных событий года в области блокчейн-технологий и криптовалют — Russ…
«Мы копаем могилу сами себе», — переживают киберпреступники и выражают опасения, что такие нашумевшие атаки, как WannaCry и …
Появляются все новые подробности о взломе бюро кредитных историй Equifax и, к сожалению, инцидент из-за них выглядит только …
Тесты на проникновение обычно требуют набора специальных утилит, но одна из них доступна каждому и всегда под рукой — это поисковик Google. Нужно только знать, как им пользоваться. Google Dork Queries — это хитрые запросы к поисковикам, которые помогают пролить свет на общедоступные, но скрытые от посторонних глаз данные.