Ничто не идеально: в мессенджере Signal обнаружено и устранено сразу три уязвимости
Приложение Signal считается одним из наиболее защищенных мессенджеров на сегодняшний день, не даром Эдвард Сноуден рекомендо…
Приложение Signal считается одним из наиболее защищенных мессенджеров на сегодняшний день, не даром Эдвард Сноуден рекомендо…
Сергей Скоробогатов, специалист из Кембриджского университета, опубликовал результаты своих исследований на тему взлома забл…
Глава агрегатора утечек Have I Been Pwned? и известный эксперт в области информационной безопасности Трой Хант (Troy Hunt) с…
В дополнение к своей bug bounty программе компания Google учредила конкурс Project Zero Prize. Состязание уже началось и буд…
Есть два типа пользователей: одни ненавидят консольный текстовый редактор Vim со страшной силой и стараются по возможности избегать встречи с ним, другие, наоборот, обожают его. Плагин для Chrome под названием Vimium предназначен как раз для последней категории.
Исследователи компании Proofpoint опубликовали подробности о критической уязвимости, которая была устранена в браузерах Inte…
Специалисты компании «Доктор Веб» предупредили еще об одном трояне, который атакует Linux-системы. Исследователи сообщили, ч…
В одной из своих предыдущих статей я уже писал о механизме под названием «уровень доступа» (protection level), который определяет, может ли твой код обращаться к тем или иным функциям ОС. Высокий уровень доступа получает только системный софт, поэтому для простых смертных он закрыт. Однако есть в Android и еще одна интересность, имя которой — скрытый API. И чтобы получить к нему доступ, не нужен root, не надо подписывать приложение ключом прошивки, достаточно лишь немного пораскинуть мозгами.
Друзья, итак, мы начинаем знакомить вас с первыми спикерами основной программы ZeroNights 2016! Сегодня представляем вам дву…
Троян, замаскированный под приложение Guide for Pokémon Go для Android, был обнаружен исследователями «Лаборатории Касперско…
Два крупнейших порносайта в мире, Pornhub и Youporn, были полностью заблокированы на территории России. Сайты внесли в реест…
23 сентября 2016 года в центре Digital October, пройдет финал соревнований в сфере ИКТ, Honor Cup, организованных компанией …
Очередной «вторник обновлений» принес 14 бюллетеней безопасности, исправляющих более 50 уязвимостей в продуктах Microsoft, в…
Исследователи компании Palo Alto Networks обнаружили трояна DualToy, ориентированного на заражение устройств, работающих под…
Казалось бы, не так давно мир узнал об угрозах, специально разработанных для необычных, наполненных всамделишными деньгами компьютеров — банкоматов. Прошло несколько лет, и ряды «необычных компьютеров» пополнились новыми устройствами для торговых операций — PoS-терминалами. В настоящее время заражение PoS-терминалов уже вышло за пределы точечных атак.
13 сентября 2016 года хакеры, называющие себя Fancy Bears, опубликовали на своем сайте ряд документов, похищенных у Всемирно…
Издание «Известия», со ссылкой на собственные источники, сообщает, что Сбербанк и Министерство внутренних дел (МВД) разработ…
Отбор будет осуществлять наш программный комитет (DCG#7812). CFP продлится до 01.10.16 и пройдет в несколько этапов. Присыла…
С сегодняшнего дня, 13 сентября 2016 года, компания Eyeo GmbH, разработавшая Adblock Plus, запускает новую платформу по прод…
В середине августа 2016 года мы рассказывали о появлении шифровальщика Shark, который распространялся в даркнете совершенно …
Аналитики компании Trend Micro изучили ассортимент неофициального каталога приложений Haima, который ориентирован на китайск…
В приключенческих книгах, когда герои сталкиваются с азбукой Морзе, всегда оказывается, что кто-нибудь из них по чистой случайности ею владеет. В наше время знать азбуку Морзе совершенно не обязательно, но если есть желание обучиться или хотя бы поинтересоваться тем, как она работает, то в этом деле поможет сайт morsecode.io.
Этой статьей мы начинаем цикл, посвященный вскрытию и модификации приложений для Android. Первая часть — вводная, поэтому никакого хардкора: разберемся в устройстве пакетов APK, научимся разбирать APK на части, декомпилировать его код, вносить правки и собирать обратно, и в качестве примера взломаем одно популярное приложение из маркета.
В своем блоге известный журналист, специализирующийся на информационной безопасности, Брайан Кербс, нередко разоблачает разл…
Бельгийский исследователь Арне Свиннен рассказал о том, что недавно он помог разработчикам Google устранить неприятный баг в…
Исследователи из израильского университета имени Бен-Гуриона представили доклад, который описывает интересный сценарий атаки…
Исследователь из Польши, Давид Голунски, обнаружил в MySQL сразу два критических 0-day бага. Проблемы распространяются на My…
Интересный случай произошел в минувшие выходные в дата-центре румынской финансовой организации ING Bank. Плановые пожарные у…
Специалисты компании Sophos изучили трояна Mal/Miner-C, написанного на NSIS (Nullsoft Scriptable Install System), который за…
Язык разметки Markdown сейчас весьма популярен: существуют десятки веб-сервисов, позволяющих легко разбавлять строго текстовые мысли картинками, таблицами, списками и прочими аксессуарами, и примерно столько же редакторов для настольных операционных систем — Windows, Mac OS, Linux/UNIX. Сегодня мы выясним, как обстоят дела на этом фронте у повелителей зеленых роботов со сладкими именами.
Специалисты компании «Доктор Веб» обнаружили вредоноса, написанного на языке Rust. Аналитики компании пишут, что ранее не вс…
Команда исследователей из университета Буффало представила результаты любопытного исследования. Оказалось, что при помощи об…
Министерство юстиции США сообщило об аресте еще двух членов хакерской группы Crackas with Attitude, которая в 2015 году взял…
В конце августа 2016 года специалисты компании Check Point сообщили, что в официальном каталоге приложений Google Play было …
В январе 2016 года специалисты «Лаборатории Касперского» опубликовали детальный анализ кроссплатформенного бэкдора Mokes.A, …
Череду утечек данных российских сервисов, начавшуюся с публикации баз данных Mail.ru и Rabmler, продолжает сервис QIP.ru. Пр…
В этом выпуске: Python-скрипт для атаки SMB relay, JavaScript для извлечения HTTPS URLs, белые/черные списки файлов для macOS, поисковик-агрегатор эксплоитов и уязвимостей, кросс-платформенный фаззер ядра, файрвол для веб-приложений на С и фреймворк для оценки безопасности iOS-приложений. Stay Tuned!
Многие из наших читателей наверняка помнят устройство USB Killer 2.0, о котором мы рассказывали в 2015 году. Прототип флешки…
Более десяти лет назад пользователи Windows впервые столкнулись с атаками, использующими DRM в Windows Media Player. Тогда в…
Исследователи компании Forcepoint изучили новейшие образцы банковского трояна Dridex, также известного под именами Bugat и C…