Google предложила исследователям найти уязвимости в Android, но приз оказался слишком мал
Специальная bug bounty акция Project Zero Prize не увенчалась успехом, представители Google гадают, в чем причина.
Специальная bug bounty акция Project Zero Prize не увенчалась успехом, представители Google гадают, в чем причина.
На конференции BlackHat Asia 2017 рассказали об уязвимостях в прошивке мини-компьютеров Gigabyte BRIX.
3–4 марта 2017 года проходили ежегодные соревнования по информационной безопасности iCTF, которые организует команда Shellphish из университета Санта-Барбары (UCSB). Второй год подряд эти соревнования выигрывает наша команда Bushwhackers — команда, из студентов и выпускников факультета вычислительной математики и кибернетики МГУ. Сегодня мы расскажем о том, как это было :).
На GitHub опубликовали интересную утилиту, которая сообщит владельцу ПК, если машину попытаются хакнуть через USB.
Новая информация продолжает серию публикаций Vault 7, посвященных крупной утечке хакерского инструментария ЦРУ.
Здравствуй, брат мой! Сегодня мы с тобой изучим одну из самых интересных операционных систем современности. TempleOS занимает всего 17,5 Мбайт, компилируется на лету, содержит полный текст Библии, поддерживает многоядерные 64-разрядные процессоры и работает в богоугодном разрешении 640x480 в шестнадцати цветах. И это лишь малая часть замечательных и необычных черт TempleOS!
Новые смартфоны еще не поступили в продажу, а исследователи уже обнаруживают в них баги.
24-26 марта состоялся заочный отборочный этап соревнований по информационной безопасности VolgaCTF-2017.
На этот раз мы рассмотрим не хостинг, не VDS и даже не какой-нибудь софт, а … самокаты. Не смейся! Современный самокат отличается от наших представлений о «типичном» самокате. В последнее время этот вид транспорта набирает популярность, особенно для передвижения на большие расстояние внутри офисов, торговых и промышленных помещений. А в конце статьи тебя ждет промокод на скидку 15%!
Пока весь мир отказывается от использования Adobe Flash, компания FedEx поощряет его установку.
В скором будущем скамеры могут лишиться одной из своих любых техник: блокирования браузера с помощью всплывающих окон.
Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. Но можешь ли ты сказать, что досконально изучил все его особенности и способы применения? Из этой статьи ты узнаешь, как использовать Nmap для сканирования хостов за файрволом, повысить производительность сканирования, искать дыры в настройках HTTP-сервера, организовать DoS-атаку и даже поднять веб-сервер.
Пользователи Skype жалуются на опасную рекламу, предлагающую скачать фальшивые обновления для Flash.
Израильские специалисты предложили контролировать малварь на изолированных машинах необычным способом.
Министерство Юстиции США сообщило, что Максим Сенах, автор вредоноса Ebury, признал себя виновным.
Сотрудник швейцарской компании Oneconsult представил уникальную и очень опасную методику атак на «умные» телевизоры.
Ты наверняка знаешь, что практически каждый эксплоит содержит в своем составе так называемый shell-код, выполняющийся при работе эксплоита. Может показаться, что писать shell-код — удел избранных, однако все не так страшно. В этой статье я расскажу, как написать простой bind shellcode, после чего мы его доработаем и сделаем одним из самых компактных в своем классе.
Специалисты Imperva Incapsula сообщили о появлении нового ботнета, использующего странную версию Mirai.
Эксперты Palo Alto Networks обнаружили малварь, которая три года оставалась незамеченной и атаковала open-source разработчик…
Национальное агентство по борьбе с преступностью сообщило об аресте молодого хакера, предположительно, члена Turkish Crime F…
Специалисты компании Trend Micro сообщают, что шифровальщик Cerber взял на вооружение новую технику, чтобы избегать обнаруже…
Пользуясь смартфоном на Android, подхватить вирус проще простого. Но что, если подозрительное приложение все-таки необходимо установить? Можешь не ломать голову — Island поможет тебе не просто спрятать свои данные от приложения, а заморозить его, если ты не хочешь, чтобы приложение висело в фоне.
Хакер, или группа хакеров, называющая себя Mafia Malware Indonesia, ответственна за создание множества похожих вымогателей.
Независимый исследователь утверждает, что Symantec с 2015 года предоставляет партнерам «дырявый» API.
В прошлой статье мы рассмотрели автоматизацию сборки Android- и iOS-приложений, подключили Xamarin Test Cloud, провели автоматическое UI-тестирование и внедрили HockeyApp для получения обратной связи. Сегодня мы продолжим погружение в мир инструментов Mobile DevOps, которые не просто ускоряют, но еще и заметно упрощают разработку мобильных приложений.
Обнаружена новая фишинговая кампания, направленная на игроков WoW. Но фишеры, похоже, не в курсе, что Battle.net переименова…
Хакер, известный как Gosya, опубликовал исходные коды своего банковского трояна Nuclear Bot.
Вышедшая вчера iOS 10.3 прервала работу вымогательской кампании, использовавшей баг в мобильной версии Safari.
Специалист Google Project Zero обнаружил еще одну серьезную проблему в популярном менеджере паролей.
В постоянном соревновании с антивирусными решениями современная малварь использует все более изощренные способы скрыть свою активность в зараженной системе. Некоторые из таких трюков мы и рассмотрим в очередной статье нашего цикла. Если ты готов, засучиваем рукава, запасаемся пивом — и поехали!
Обнаружена рекламная малварь Crusader, подменяющая телефоны технической поддержки в результатах поиска.
Специалисты компании Check Point представили ежемесячный отчет Threat Index за февраль 2017 года.
Аудит, проведенный исследователем SSL Store, показал, что Let's Encrypt выдал множество сертификатов фишерам.
Исследователь обнаружил уязвимость в веб-сервере посудомоечной машины Miele Professional PG 8528.
Пользователи обнаружили, что поиск на docs.com находит документы явно не предназначенные для посторонних глаз.
Специализирующийся на подарочных картах ботнет атаковал инфраструктуру множества сайтов.
Хакеры, мошенники, работники IT-безопасности, следственные органы и спецслужбы — все они при определенных обстоятельствах могут попытаться добраться до информации, защищенной с помощью паролей. И если инструменты, которыми пользуются хакеры и спецслужбы, в целом практически совпадают, то подход к задаче отличается кардинальным образом.
Специалисты компании Trend Micro предупреждают, что исправленный в этом месяце 0-day, давно эксплуатируют хакеры.
Эксперты «Лаборатории Касперского» рассказали о расценках на DDoS-атаки и прибыльности этого «бизнеса».
Проблемы Symantec, связанные с выданными компанией SSL/TLS-сертификатами, продолжаются.