Обнаружен еще один способ обхода двухфакторной аутентификации PayPal
Исследователь из Великобритании обнаружил на сайте PayPal уязвимость, позволяющую обойди двухфакторную аутентификацию.
Исследователь из Великобритании обнаружил на сайте PayPal уязвимость, позволяющую обойди двухфакторную аутентификацию.
Уязвимость Dirty COW, найденная недавно в ядре Linux, может использоваться для атак на Android.
«Все профессии нужны, все профессии важны». Эти слова Владимира Маяковского остаются актуальными вот уже не одно десятилетие. Сегодня мы поговорим о профессии тестировщика программного обеспечения (или просто тестера). Ты узнаешь, актуальна ли профессия тестера, сколько можно с помощью нее зарабатывать и как этой специальностью можно овладеть.
В прошлый раз мы разобрались, как взламывать приложения для Android. В большинстве случаев сделать это очень легко. Сегодня мы пойдем намного дальше и модифицируем одно очень известное приложение, заставив его сливать на сторону все входящие СМС и отправлять СМС на короткие номера. И опять же сделать это будет совсем нетрудно.
7 сентября 2016 года Apple представила новую версию своего главного детища – iPhone 7. Для начала, давай определимся, чем является iPhoneпо своей сути, не говоря о конкретно этом поколении. В первую очередь, смартфон от Apple – это произведение дизайнерского искусства. Начиная с первой революционной модели iPhone, выпущенной в далёком 2007 году, данный гаджет отлично лежит в руке, радует пользователей непревзойдённой никем стабильностью и плавностью работы, задаёт тренды в мобильной индустрии на годы вперёд и, конечно же, является своеобразным признаком успешного человека.
Внимание к проблеме уязвимых IoT-устройств привлечено, и наконец последовала реакция от производителей.
Друзья, предоставляем вам отличные возможности поработать руками: на ZN пройдут традиционно хардкорные workshops! Специально…
Угроза от интернета вещей становится все реальнее, и аналитики ESET сообщают, что большинство роутеров настроены неправильно…
Аналитики Zscaler изучили работу iOS и Android-приложений и пришли к выводу, что данные пользователей iOS в большей опасност…
Задержанному в Чехии в начале октября россиянину Евгению Никулину предъявили обвинения во взломе ряда крупных сервисов.
Эксперты подвели промежуточные итоги после мощной DDoS-атаки, случившейся в минувшую пятницу, 21 октября 2016 года.
Исследователи Check Point опубликовали список угроз минувшего сентября, и вымогатель Locky неожиданно вырвался в топ.
Специалисты «Доктор Веб» нашли и изучили вредоноса Linux.BackDoor.FakeFile.1, который атакует Linux-машины.
Биометрические механизмы аутентификации используются в смартфонах не так давно. Всего три года назад дактилоскопический сканер появился в iPhone 5s. Отдельные попытки интегрировать сканеры отпечатков предпринимались и раньше, но ничего хорошего из этого не выходило. А как обстоят дела сегодня? Насколько легко обойти сканер и надежно ли он хранит данные отпечатков пальцев?
Аналитики компании Symantec предупреждают, что Discord стал целью для нескольких спам-кампаний.
Агрегатор утечек LeakedSource предупредил о компрометации 43 млн пользователей Weebly.
Аналитики компании ESET представили отчет о деятельности известной хакерской группы APT28, она же Fancy Bear или Pawn Storm…
Мощная DDoS-атака на серверы одного из крупнейших DNS-провайдеров, Dyn, вывела из строя немалый сегмент интернета.
«Что? Еще одна система виртуализации? Но я же только осилил Docker!» — скажешь ты. Но Virtuozzo и бесплатный OpenVZ пилят уже больше десяти лет, а информации в доступной форме о них при этом немного. Мы решили разобраться, что такое Virtuozzo, чем он отличается от Docker, для каких задач он подходит и, главное, нужен ли он именно тебе (или твоей компании).
Планшеты и смартфоны уже давно превратились в полноценную замену электронных книг. Мы используем их для чтения почты и твиттера, новостных сайтов, книг и документации. Казалось бы, здесь и так все понятно и нечего пояснять, но на самом деле существует масса нюансов и лайфхаков, которые сделают чтение текста на мобильном девайсе гораздо более приятным и удобным занятием.
Рекомендуем почитать: Хакер #306. OAuth от и до Содержание выпуска Подписка на «Хакер»-60% В начале октября 2016 года компан…
В ядре Linux выявлен баг CVE-2016-5195, позволяющий локальному атакующему повысить свои привилегии в системе.
«Лаборатория Касперского» рассказала о новой APT группировке FruityArmor, и эксплуатации свежей 0-day в Windows.
Исследователи Fortinet обнаружили хакера, который от простого дефейса сайтов перешел к созданию опенсорного PHP-вымогателя.
Сводная группа исследователей из нескольких университетов США разработала метод обхода ASLR, через атаку на BTB (Branch Targ…
Чешская полиция и ФБР сообщают об аресте некоего Евгения Н. Reuters цитирует LinkedIn и связывает арест с утечкой данных.
Как создать защищенную ОС с нуля? Взять memory safe язык программирования, написать на нем высокоуровневые части ядра, поверх него положить концепцию замкнутых песочниц и единый канал связи между песочницами и ОС, а все сетевое взаимодействие наладить через некую разновидность VPN. Как сделать защищенной уже существующую ОС? Попробовать прилепить все это к ней и постараться ничего не сломать по пути.
Комиссия штата Вашингтон по азартным играм потребовала от Valve запретить торговлю скинами для CS:GO.
Представляем очередную порцию докладов основной программы ZeroNights`16. На примере аннотаций этих выступлений можно увидеть…
Сбербанк просит Apple, исправить функциональность Siri на уровне ОС, что исключить возможность манипуляций СМС-банками.
Исследователи White Fir Design предупредили, что хакеры используют 0-day баг для атак на сайты WordPress.
Хакеры начали применять новый способ атак под названием drilled box, то есть в буквальном смысле сверлят дырки в банкоматах.
Новая IoT-малварь вобрала в себя черты Mirai, Rex и NyaDrop, и атакует архитектуры ARMv5, ARMv7, Intel x86-64, MIPS и little…
Сегодня в выпуске: изменяем фон в панели навигации и расширяем ее функциональность без root, добавляем в строку состояния датчики нагрузки на процессор и использования интернета, добавляем в Android панель задач в стиле Windows и активируем ночной режим в Android 7.0. Приятного чтения!
White hat-хакеры успешно взломали солнечную станцию, построенную на архитектуре microgrid.
Специалисты EAST сообщают, что злоумышленники часто предпочитают попросту взрывать и похищать банкоматы.
Исследователи обнаружили вредоноса, который ворует данные банковских карт, пряча их в картинках.
Фонд OSTIF и специалисты компании Quarkslab завершили изучение кода популярного опенсорсного проекта VeraCrypt.
По данным аналитиков Cheetah Mobile троянец Ghost Push, появившийся еще в 2014 году, до сих пор активно заражает Android-уст…
Исследователи составили список актуальных Linux-угроз, в том числе представляющих опасность для интернета вещей.