В Google Play Store обнаружен вредонос CallJam, установленный более 100 000 раз
В конце августа 2016 года специалисты компании Check Point сообщили, что в официальном каталоге приложений Google Play было …
В конце августа 2016 года специалисты компании Check Point сообщили, что в официальном каталоге приложений Google Play было …
В январе 2016 года специалисты «Лаборатории Касперского» опубликовали детальный анализ кроссплатформенного бэкдора Mokes.A, …
Череду утечек данных российских сервисов, начавшуюся с публикации баз данных Mail.ru и Rabmler, продолжает сервис QIP.ru. Пр…
Многие из наших читателей наверняка помнят устройство USB Killer 2.0, о котором мы рассказывали в 2015 году. Прототип флешки…
В этом выпуске: Python-скрипт для атаки SMB relay, JavaScript для извлечения HTTPS URLs, белые/черные списки файлов для macOS, поисковик-агрегатор эксплоитов и уязвимостей, кросс-платформенный фаззер ядра, файрвол для веб-приложений на С и фреймворк для оценки безопасности iOS-приложений. Stay Tuned!
Более десяти лет назад пользователи Windows впервые столкнулись с атаками, использующими DRM в Windows Media Player. Тогда в…
Исследователи компании Forcepoint изучили новейшие образцы банковского трояна Dridex, также известного под именами Bugat и C…
Независимый исследователь Роб Фуллер представил методику похищения учетных данных с заблокированных компьютеров под управлением Windows и macOS (ранее OS X). Для кражи данных исследователь использовал немного модифицированный USB-адаптер Ethernet, стоимостью $50.
Эксперт компании Emsisoft Фабиан Восар (Fabian Wosar) хорошо известен тем, что регулярно вызывает негодование разработчиков …
Исследователи «Лаборатории Касперского» рассказали об обнаружении мобильного банковского трояна Gugi (Trojan-Banker.AndroidO…
Командная строка и те невообразимые вещи, которые с ее помощью можно творить, — визитная карточка UNIX и всех ее наследников. А где есть командная строка, там есть скрипты. И сегодня... нет, мы не будем учиться писать скрипты, мы рассмотрим наиболее полезные из них, те, что ты сможешь применять ежедневно для решения самого разного круга задач, начиная от сводки погоды и веб-сервера в одну строку и заканчивая ботом для твиттера в десять строк и скриптом для автоматического запуска любого торрент-клиента.
В начале августа 2016 года мы рассказывали о том, как французский исследователь Иван Квиатковски проучил мошенников, выдавав…
Компания Google представила сентябрьский набор патчей для Android. На этот раз обновления были разделены сразу на три катего…
Исследователи BleepingComputer и MalwareHunterTeam обнаружили новый и весьма интересный образчик вымогательского ПО. Малварь…
Специалисты компании Trend Micro обнаружили новую, третью версию шифровальщика Cerber, которая начала распространяться при п…
Большинство вредоносных программ не представляют для аналитиков особого интереса: как говорится, все новое — это накрытое упаковщиком старое. Но изредка среди этого бесконечного потока попадается что-то по-настоящему любопытное, что можно обсудить с коллегами в курилке... ну или рассказать читателям журнала «Хакер».
В апреле текущего года специалисты команды IBM X-Force описывали в своем блоге интересную ситуацию: автор популярного мобиль…
Check Point® Software Technologies Ltd, крупнейший в мире вендор, специализирующийся исключительно на сетевой кибербезопасн…
Исследователи MalwareMustDie предупреждают о появлении трояна LuaBot, ориентированного на заражение Linux-систем, будь то Io…
Наверняка большинство тех, кто интересуется соревнованиями по информационной безопасности, слышало о VolgaCTF. Это ежегодные…
Патчи к Windows — замечательный источник пусть и уже закрытых, но по-прежнему интересных уязвимостей. Мы разберем патч MS16-051, который латает уязвимость, приводящую к повреждению памяти в скриптовом движке. Эксплоит позволяет использовать ее для выполнения произвольного кода.
Ложноположительные срабатывания антивирусов нельзя назвать редкостью, однако далеко не всегда они доставляют столько неудобс…
Эксперты компании Trustwave SpiderLabs изучили эксплоит кит Sundown, впервые замеченный специалистами еще в 2015 году. После…
Агрегатор утечек LeakedSource сообщил о еще одной масштабной утечке данных. На этот раз операторы ресурса получили в свое ра…
Специалисты компании Sophos рассказали об интересном случае, который им довелось наблюдать. В ходе мониторинга различных хак…
Сегодня невозможно представить себе интернет без DNS. Однако многие администраторы не уделяют время настройке этой службы на своих серверах, поэтому не используют всю ее мощь даже на треть.
«Лаборатория Касперского» объявила о скором старте CTF-турнира, в рамках которого желающие смогут попробовать взломать локал…
В наше время никого не удивить тем, что хакеры продают свою малварь «по подписке», к примеру, предлагая вымогательское ПО ка…
Сегодня в выпуске: «Фуксия» — новая операционка от Google, способная работать на всем, начиная от микроскопического процессора SIM-карты и заканчивая стационарными ПК, финальная версия Android 7.0 Nougat и начало работы над CyanogenMod 14, подробности о начинке очков дополненной реальности Microsoft HoloLens. А также: исследование нашумевшего iOS-трояна Pegasus, подробности реализации Pangu 9 и тест мобильных антивирусов на взлом. Приятного чтения!
В конце августа 2011 года был обнаружен факт взлома нескольких серверов в инфраструктуре kernel.org, используемых для распро…
Более пяти лет Ефим Бушманов занимается обратным инжинирингом протокола Skype и его механизмов шифрования данных. В 2014 год…
Знаменитый инструмент для аудита и взлома паролей, L0phtCrack, обновился, спустя семь лет после выпуска последнего релиза. Н…
Стало известно, что сразу два криптовалютных сайта стали жертвами хакерских атак в 2014-2015 годах. От взломов и последующих…
Как российское законодательство относится к обратной разработке программ? В каких случаях за такую деятельность можно понести наказание, а когда реверс-инжиниринг разрешен? Что, если ты не сам реверсишь, а кто-то делает это по твоему заказу? Ответы могут разниться от случая к случаю, но давай разберемся, на что нужно ориентироваться в первую очередь.
Исследователи Level 3, совместно с коллегами из компании Flashpoint, представили отчет, который наглядно демонстрирует: ботн…
Ранее на этой неделе стало известно, что еще в 2012 году компания Dropbox пострадала от утечки данных, которая затронула бол…
В конце августа 2016 года стало известно о существовании коммерческой и легальной спавайри Pegasus, которая была создана ком…
Исследователь компании Netsparker рассказал в блоге о том, как он, с декабря 2015 года, добивался исправления уязвимости CSR…
Специалисты компании ESET обнаружили новую фишинговую атаку: мошенники очень убедительно предлагают услугу взлома чужих акка…
«Выглядит как Mac. Ощущается как Mac», —гласит реклама на официальном сайте проекта Hacbook. Этот небольшой стартап предлага…