Отборочный этап VolgaCTF 2017 стартует на этой неделе
24 марта 2017 года стартует отборочный этап седьмых международных командных соревнований VolgaCTF 2017.
24 марта 2017 года стартует отборочный этап седьмых международных командных соревнований VolgaCTF 2017.
Специалисты израильской компании Morphisec полагают, что несколько вредоносных кампаний связаны между собой.
Исследователь Мэтт Нельсон (Matt Nelson) представил новый способ обхода User Account Control (UAC) в Windows 10.
Биржа Bitcurex неожиданно ушла в оффлайн в начале 2017 года, и польские власти занялись расследованием случившегося.
Однажды мы с парнями из DSec решили потрогать за мягкое системы управления зданием. Сказано — сделано! Оказалось, что взломщику достаточно просто зайти в умное здание и вопрос внедрения его во внутреннюю сеть, считай, решен. Сегодня мы хотим поделиться результатами своих исследований с читателями ][. Начнем с теории — расскажем, что вообще такое BMS.
Джулиан Ассанж обещал посвятить компании в «технические детали» относительно эксплоитов ЦРУ, но процесс застопорился.
В рамках состязания Pwn2Own 2017 традиционно осуществили много интересных взломов, включая два побега из VMware Workstation.
Еще осенью 2016 года специалисты нашли проблему в устройствах Ubiquiti, но производитель до сих пор не выпустил патч.
Стало известно, что компания Microsoft скоро запретит обновления Windows 7 и 8.1 для ряда архитектур.
Существует три основных вида лицензий на Windows: коробочная версия, OEM и корпоративная лицензия. С коробочной версией все просто: это одна лицензия для одного частного пользователя. Такую лицензию можно перенести на другой компьютер, чего нельзя сделать с OEM (Original Equipment Manufacturer) — лицензией, предоставленной вместе с компьютером. А вот в корпоративных лицензиях так просто не разобраться.
Перед тобой шесть сервисов из мира Атлантиды. Каждый из них содержит ключи — флаги. Если найдешь все ключи, то разгадаешь секрет Атлантиды и получишь награду. К счастью, все сервисы уязвимы, содержат различные баги и их можно взломать. В этой статье мы шаг за шагом разберем эксплуатацию уязвимостей сервисов Атлантиды, которые нам приготовила команда HackerDom в рамках RuCTFE!
Вот уже и наступила весна. Некоторые — самые торопливые — уже выкинули елки, в светодиодных гирляндах стали садиться батарейки, а наши читатели начали потихоньку выходить из спячки. Сегодня мы узнаем ответы на прошлые задачи на собеседованиях и прославим читателя Алексея Астахова, который заработал на этом деле 1000 Waves.
Хакеры, продающие устройства для кражи данных о бесконтактных картах, уже даже не скрываются в даркнете.
Найден шифровальщик Kirk, эксплуатирующий популярную франшизу «Звездный путь» и принимающий выкуп в Monero.
В ядре Linux найдена и исправлена опасная уязвимость, допускавшая повышений привилегий. Этот баг просуществовал почти 8 лет.
Разработчики итальянской фирмы GR Sistemi забыли в коде своего шпионского ПО ссылку на собственный сайт.
Настройка звука в Linux всегда была непростым делом, и если ты решил подключить беспроводные наушники, то оно еще немного усложняется. Однако в современных дистрибутивах проблема решается установкой нескольких дополнительных пакетов.
Группа исследователей продемонстрировала, как можно обмануть аппаратные сенсоры современных смартфонов.
На форуме Positive Hack Days участникам предложат взломать систему автоматизации целого города.
В прошлом материале мы затронули тему Bug Bounty — программ вознаграждения за найденные уязвимости. Они помогают вывести поиск багов из серой зоны деятельности в более легальную, снижая тем самым риски для багхантера. Теперь мы изучим, как для него самого это выглядит с юридической стороны.
Специалисты IETF опубликовали доклад, в котором предупреждают, что не стоит давать осмысленные имена своим устройствам, «смо…
Хакеры взломали множество Twitter-аккаунтов и дефейснули сотни сайтов из-за турецко-голландского политического конфликта.
Похоже, хакеры решили устроить The Fappening 2.0. В сети были опубликованы личные снимки актрис Эммы Уотсон и Аманды Сайфред…
Министерство юстиции США опубликовало пресс-релиз, согласно которому ответственность за взлом Yahoo лежит на «русских хакера…
Компания Microsoft пропустила «вторник обновлений» в феврале, и в марте вышли сразу 18 бюллетеней безопасности.
Специалисты Check Point обнаружили опасную проблему в онлайн-платформах популярных мессенджеров WhatsApp и Telegram.
Когда ты смотришь на сайты, кто-то смотрит на тебя. Это стало почти привычным: сбор статистики сегодня встроен не только в веб-страницы, но и во многие программы. Мы провели исследование, чтобы разобраться, что именно узнают о тебе разработчики популярных браузеров и насколько это нарушает приватность.
Если тебе нужно сгенерировать много паролей или ты решил, что недостаточно доверяешь сторонним утилитам, то можешь взять за основу этот небольшой скрипт на PowerShell. Ты можешь доработать и модифицировать его по своему усмотрению — заодно поупражняешься в программировании на «пошике».
В прошлом году ФБР каким-то образом взломало iPhone террориста из Сан-Бернардино, но до сих пор отказывается объяснить как.
Специалисты «Лаборатории Касперского» пишут, что киберпреступники стали нападать друг на друга и воровать чужой код.
Группа германских ученых представила интересную технику, позволяющую перехватывать PIN-коды при помощи тепловизора.
Исследователи Rapid7 обнаружили ряд серьезных уязвимостей в устройствах компании Double Robotics.
Вирус, засевший в телефоне, — довольно неприятная штука. Он может передавать твою информацию наружу, включать камеру и микрофон или даже попытаться украсть деньги с твоего банковского счета. Или же полностью заблокировать телефон и вымогать у тебя деньги за разблокировку.
Компания Google рассказала о ликвидации крупного мошеннического ботнета, проникшего в каталог Google Play.
Джефф Этвуд, основатель Stack Overflow, посвятил проблеме составления паролей большое и очень злое послание в своем блоге.
В Android существует программный интерфейс к низкоуровневому аппаратному стеку телефона. С его помощью можно написать программу для набора номера, инициировать отправку текущих координат, обработать входящий звонок, негласно включив запись с микрофона... Словом, интересных штук можно придумать массу.
Сайты иностранных компаний, которые не хотят исполнять требования властей РФ, вскоре могут не блокировать, а замедлять.
Исследователь обнаружил, что Nintendo Switch можно взломать, использовав WebKit эксплоит, созданный для джейлбрейка iOS.
В мартовском обновлении для Android исправлена уязвимость, позволявшая получить доступ к дебаггеру через аудиоразъем устройс…
Группа исследователей из Грацского технического университета разработала малварь, способную атаковать анклавы SGX.