В ходе взлома OneLogin пострадали тысячи пользователей
Официальные представители компании OneLogin обнародовали новые подробности о недавнем взломе.
Официальные представители компании OneLogin обнародовали новые подробности о недавнем взломе.
Штрафовать предлагают даже поисковики за выдачу ссылок на информацию об обходе блокировок.
Подключаться к серверу Exchange и управлять почтой можно не только через почтовик, но и напрямую из PowerShell. Это позволяет писать самые разные скрипты — например, массово создавать ящики или переносить архивы. Посмотрим, как выглядит этот интерфейс.
Причина уязвимости — отсутствие проверки прав пользователя для доступа к страницам и блогам. Обратившись к любой записи через специально сформированный запрос к REST API, злоумышленник может получить ее содержимое.
Группа «правительственных хакеров» Turla задействовала официальный аккаунт Бритни Спирс для своих операций.
Технический сбой заставил деньги клиентов исчезнуть и вынудил банк заморозить онлайновые транзакции и выдачу наличных.
В последнее время в статьях и пентестерских отчетах все чаще упоминается Apache Tomcat. И неспроста. Он занимает шестую строчку по популярности среди веб-серверов в рейтинге W3Techs, что делает его привлекательной мишенью для злоумышленников. Настройки по умолчанию в Apache Tomcat не позволяют противостоять распространенным методам атак, поэтому предлагаю ознакомиться с основными техниками, используемыми для взлома, а также способами противодействия.
Ранее неизвестная группировка SteamPunks не только взломала игру Dishonored 2, но создала генератор лицензий для Denuvo.
Исследователи из израильского университета имени Бен-Гуриона представили новую экзотическую технику извлечения данных.
«Лаборатория Касперского» готова доказать в суде, что Microsoft пользуется своим положением для продвижения собственного про…
Более 2000 ресурсов вошли в «белый список» Роскомнадзора, который ведомство составляет после недавних инцидентов.
Ты наверняка слышал про машину «Энигма» и про то, как английские криптографы из Блетчли-парка под руководством Алана Тьюринга взломали ее шифр. Однако «Энигма» — не единственная шифровальная машина фашистской Германии. Агрегат под названием «Лоренц» (Lorenz SZ), в отличие от нее, не был портативен и требовал присутствия двух операторов. Сайт Virtual Lorenz поможет тебе перенестись назад во времени и попробовать себя в их деле.
Незадолго до начала Google I/O разработчики Android анонсировали инициативу под названием Treble. Ее суть сводится к тому, чтобы разделить Android на две части, которые можно будет обновлять независимо друг от друга и таким образом облегчить портирование новых версий Android на уже выпущенные смартфоны. Попробуем разобраться, что это значит на деле и какую проблему Google все же пытается решить.
Как выглядит среднестатистический дистрибутив Linux? Обычно это некая система, как конструктор собранная из тысяч пакетов, плюс различные твики рабочего стола, возможно собственный инсталлятор и система конфигурации. В любом случае почти все дистрибутивы похожи и основаны на одной и той же идее: пакет + пакет + пакет = ОС. Endless совершенно другой, здесь вообще нет пакетов как таковых, но есть концепция атомарно обновляемой базовой системы и песочниц Flatpak.
Специалисты Kromtech Security обнаружили в интернете незащищенную БД с автомобильными кодами VIN.
Похищенный у АНБ эксплоит EternalBlue, который использовался для распространения WannaCry, применяют все больше хакеров.
Из удобных средств поделиться файлом шейринговые сервисы нынче превратились в «файлопомойки» — места, заваленные пиратским контентом, владельцы которых идут на любые самые низкие уловки, только чтобы выжать из посетителя копеечку. Тем отраднее видеть, что кто-то отважился сделать чистый, простой и удобный сервис для пересылки файлов.
Сводная группа специалистов сообщает об отключении тысяч доменов, ранее входивших в инфраструктуру набора эксплоитов RIG.
Хакеры опубликовали на The Pirate Bay украденное телешоу ABC, так как компания отказалась заплатить выкуп.
Ошибка связана с некорректной обработкой ответов от сервера в функции Microsoft OLE (Object Linking and Embedding), которая дает возможность встраивать одни документы внутрь других. После открытия зараженного документа приложение офиса делает запрос на удаленный сервер, чтобы получить встроенный в этот документ файл. Сервер возвращает специально сформированный ответ. В нем содержится вредоносный файл HTA, код из которого после загрузки выполняется на целевой системе.
Наверняка все слышали о Силиконовой долине в США — это область в штате Калифорния, где сосредоточены высокотехнологичные компании, занимающиеся разработкой и производством всякого рода компьютеров. У нас такой долины нет, зато есть долина знаний — Университет Иннополис. В этой статье мы расскажем о нем, а также ответим на все часто задаваемые вопросы.
Современный смартфон уже сложно назвать просто компьютером, ведь он умеет гораздо больше своего стационарного предка: и температуру может измерить, и высоту над уровнем моря подсказать, и влажность воздуха определить, а если вдруг забудешь свою ориентацию в пространстве или силу тяжести потеряешь — все исправит. А помогают ему в этом, как ты уже, наверное, догадался, датчики aka сенсоры. Сегодня мы познакомимся с ними поближе, а заодно и проверим, действительно ли мы находимся на Земле. ;)
Исследователи предупреждают: появилась новая техника распространения малвари через файлы PowerPoint.
Специалисты Heimdal Security выяснили, что вымогатель Jaff связан с даркнет-ресурсом PaySell.
Компания Google подтвердила слухи и сообщила, что в начале 2018 года в Chrome действительно появится блокировщик рекламы.
Основатель Shodan предупреждает, что множество установок Hadoop настроены неверно и компрометируют данные.
Если тебя временами тянет изучать электронику, то, помимо учебников и готовых конструкторов, тебе в этом деле немало помогут программы-симуляторы. В них ты сможешь собрать схему и посмотреть, как через нее пойдет ток и как изменятся его характеристики, когда он будет проходить через разные компоненты.
Уязвимость существует из-за недостаточно серьезной фильтрации адреса получателя почты. Если SquirrelMail настроен на работу в связке с sendmail, то злоумышленник, отправив специально сформированное письмо, сможет выполнить произвольный код на целевой системе.
В 2012 году я скачал программу BOINC, зарегистрировался в паре проектов, и с тех пор свободные вычислительные ресурсы моего компьютера потихоньку приносят пользу обществу. О том, что и как считают распределенно, читай в статье «Вычисления на дому» в этом номере, а здесь я расскажу о своем скромном опыте и о разных тонкостях настройки и работы BOINC.
Почти четыре месяца злоумышленники использовали один из поддоменов Стэнфорда для своих операций.
Разработчики Google рассказали, какие производители поддерживают свои смартфоны в наиболее актуальном состоянии.
Wikileaks продолжает публикацию документов и инструментов ЦРУ из дампа под кодовым названием Vault 7.
Специалисты компании Kryptos уверяют, что от заражения WannaCry пользователей Windows XP «защищает» обычный BSOD.
Настройка RAID — стандартная процедура для новых серверов. Если ты не работаешь в дата-центре или в какой-нибудь крупной компании-интеграторе, то чаще всего тебе придется сталкиваться с уже настроенными массивами. Но случается и так, что в руки попадает новенький сервер, который требует первоначальной настройки. Мне, к примеру, достался Lenovo x3650 M4. Сейчас на его примере посмотрим, как настроить RAID 10 из восьми жестких дисков.
Прошивки смартфонов Samsung нашпигованы огромным количеством функций и настроек. Однако некоторые из них скрыты, а многие полезные возможности кастомных прошивок в них просто недоступны. К тому же прошивка содержит массу дополнительного софта, который висит в памяти и удалить который невозможно. В этой статье мы расскажем, как расширить функциональность стоковой прошивки и подчистить ее от хлама.
Исследователи Check Point обнаружили малварь Fireball, распространяемую крупным китайским маркетинговым агентством Rafotech.
Специалисты Symantec рассказали увлекательную историю о том, как они идентифицировали автора малвари Bachosens.
Мы продолжаем рассказывать о различных виртуальных серверах, и сегодня настал черед протестировать услугу виртуального сервера 1cloud.ru. Забегая вперед, скажу, чем отличился этот продукт: он с запасом выдержал нагрузку в 1500 одновременных соединений. Но обо всем по порядку.
Разработчики OneLogin сообщили, что неизвестные хакеры сумели проникнуть на их серверы и скомпрометировали данные пользовате…
"Исследователь", нашедший уязвимость на AlphaBay в начале года, продолжает взламывать сайты в даркнете.