Уязвимость Broadpwn представляет опасность для миллионов устройств на Android и iOS
В Wi-Fi чипах Broadcom обнаружена уязвимость, позволяющая выполнить на устройстве произвольный код.
В Wi-Fi чипах Broadcom обнаружена уязвимость, позволяющая выполнить на устройстве произвольный код.
Компания Google предупредила, что с выходом Chrome 61 доверие к сертификатам WoSign и StartCom будет утрачено окончательно.
Привет! Добро пожаловать в новую постоянную рубрику «Эксплоиты Давида Голунского». :) Это шутка лишь отчасти: в прошлом году Давид обнаружил интересную уязвимость и до сих пор продолжает радовать нас разными способами ее эксплуатации. Быть может, кому-то дыра в PHPMailer уже набила оскомину, но если ты хочешь шаг за шагом проследить ее эксплуатацию и пополнить свой арсенал новыми трюками, то оставайся с нами!
Китайские специалисты разработали методику, которая позволяет расшифровывать защищенные GMR-2 переговоры в реальном времени.
Австрийский исследователь предлагает защищаться от сканирования портов и других хакерских техник с помощью старых добрых ZIP…
Исследователи Check Point рассказали об обнаружении Android-вредоноса CopyCat, авторы которого уже заработали более $1,5 млн…
Разработчики M.E.Doc признали факт компрометации, серверы компании изъяли правоохранители, а эксперты разбираются, что все-т…
Стало известно о задержании двух граждан Латвии, которые управляли хакерским аналогом VirusTotal.
Создатели оригинального вымогателя Petya опубликовали мастер-ключ, но, к сожалению, он бесполезен для жертв NotPetya.
Команда sudo в Unix и Linux позволяет обычному пользователю выполнять команды от имени других пользователей, в частности — от root. Ребята из Qualys нашли в sudo уязвимость типа LPE, которая дает атакующему возможность повысить привилегии в системе. Посмотрим, как это работает.
Напоминаем, что на следующей неделе,15 июля 2017 в Орле состоится Pentestit Security Conference — конференция, посвященная п…
Разработчики Let’s Encrypt анонсировали очень полезное новшество: скоро проект начнет выдавать бесплатные wildcard-сертифика…
Цикл Vault 7 пополнился информацией о двух инструментах ЦРУ, предназначенных для хищения учетных данных SSH из Windows- и Li…
Аналитики AV-Test представили отчет об угрозах 2016/2017, в котором сообщили, что вымогатели для Windows-систем не такая уж …
Специалисты «Доктор Веб» обнаружили в Google Play малварь, встроенную в популярную игру BlazBlue.
Даркнет-маркет AlphaBay без объяснений и причин ушел в оффлайн более суток тому назад. Пользователи уже начали паниковать.
Представь ситуацию: ты открываешь HTML-документ, и через какое-то время файлы с твоего жесткого диска оказываются у злоумышленника, притом абсолютно незаметно. Документы, код, SSH-ключи, пароли... Словом, улетают все файлы, которые ты, как текущий системный пользователь, имеешь право читать. Скажешь, невозможно? Современный браузер должен тебя защитить? Да, у некоторых из них есть свои особенности.
Команда исследователей из университета Виргинии представила прототип менеджера паролей, ориентированного на безопасность.
Эксперты заметили, что биткоины с кошелька Petya куда-то переводят, а разработчики малвари впервые «подали голос».
Исследователи Cisco Talos обнаружили ряд проблем в Dell Precision Optimizer, Invincea-X и Invincea Dell Protected Workspace.
Специалисты продолжают изучение атаки Petya, произошедшей на прошлой неделе. Разработчики M.E.Doc наконец признали факт комп…
Мы обновляем нашу рубрику для фанатов Android. Весь июнь мы выбирали интересный гик-софт, искали новые инструменты реверса APK, читали и анализировали whitepaper'ы, статьи по безопасности и разработке. А сейчас готовы поделиться кратким резюме по самому интересному. Если пишешь софт, занимаешься анализом защищенности приложений или просто Android-гик, обязательно загляни.
Южнокорейскую биржу Bithumb взломали. Данные пользователей похищены, а также украдено неизвестное количество средств.
Друзья, небывалое, невиданное и неслыханное на ZeroNights – на конференции будет два ключевых докладчика!
Спамерскими рассылками сегодня никого не удивить, однако теперь спамеры продают и «иммунитеты» от своих же услуг.
Специалисты Mandiant обнаружили ряд багов в устройствах Lenovo VIBE, которые могут использоваться для получения root-привиле…
18-летнего британца обвиняют в создании сервиса DDoS-атак на заказ, с помощь которого были атакованы множество компаний.
Неизвестные сумели перехватить контроль над доменом Classic Ether Wallet и похитили немалую сумму.
Как у любого другого заметного проекта, у KDE есть и непримиримые оппоненты, и ярые сторонники. И в то время как первые критикуют систему за сложность и слишком большое число опций настройки, высокое ресурсопотребление и недостаточную стабильность, вторые парируют подобные выпады тем, что именно обилие настроек дает возможность приспособить KDE для любых нужд и для любых конфигураций железа.
Устройств, прошедших сертификацию по программе Respects Your Freedom, стало больше.
Министерство юстиции США сообщило о вынесении приговора одному из хакеров, взломавших глав ФБР, ЦРУ и не только.
Новая публикация из цикла Vault 7 рассказывает о малвари для Linux-систем.
Специалист компании Imperva Элад Эрез создал инструмент для проверки на уязвимость перед эксплоитом АНБ.
В одиннадцатой версии операционка iPhone и iPad получила много ценных фич, среди которых как мелочи, так и штуки, в корне меняющие подход к работе с устройством. Если ты не прочь ознакомиться с ними подробнее, но рисковать и ставить бету ты не хочешь, то эта статья — для тебя.
Совместный приказ Роскомнадзора, МВД, ФНС и Роспотребнадзора наделил ФНС полномочиями блокировать анонимайзеры.
Хорошие новости, все! С недавнего времени на «Хакере» заработала новая фича — реферальные коды на подписку. Распространив св…
Журналисты обнаружили, что кардеры готовы доверить обзвон своих жертв автоматике.
Разработчики Microsoft предложили свой способ борьбы с шифровальщиками: путем блокирования определенных директорий.
Одна из наиболее частых рекомендаций по безопасности — это запускать приложения и сервисы под урезанной учеткой. Полностью проблемы безопасности это не решает, но жизнь атакующему осложнить может. Таким образом, что бы ты ни ломал/пентестил: домен Active Directory, машину, на которой хостится сайт, — перед тобой почти обязательно встанет задача поднятия своих привилегий. От ее решения будет зависеть, сможешь ли ты продвинуться дальше или нет. Сегодня мы постараемся рассмотреть всё (ну или почти всё), что касается продвижения вверх в Windows-системах.
Исследователи Palo Alto Networks обнаружили новые модификации известного трояна PlugX.