Атака BlackNurse вызывает отказ в работе брандмауэров через ICMP-пакеты
Тип DoS-атак, известный еще с 90-х годов, оказался на удивление эффективен против современных файрволов.
Тип DoS-атак, известный еще с 90-х годов, оказался на удивление эффективен против современных файрволов.
Пользователи и журналисты обратили внимание на странное поведение приложения для потокового воспроизведения музыки Spotify.
Специалисты ESET связали недавний инцидент в Tesco Bank с деятельностью банковского трояна Retefe.
Специалисты компании Avast предупреждают, что различных модификаций Android-банкера GM Bot становится все больше.
В эпоху появления доменных имен, когда людям стало лень запоминать IP-адреса для входа на тот или иной компьютер, были созданы те самые текстовые таблицы с алиасами IP-адресов. Но когда интернет начал распространяться по всему миру, доменов стало много и носить с собой эту таблицу оказалось неудобно. Так появилась современная реализация DNS-серверов.
В официальном каталоге приложений Google снова нашли малварь. Троян маскировался под приложение Multiple Accounts: 2 Account…
Независимый бразильский разработчик Ленон Лейте (Lenon Leite) выложил на GitHub исходники шифровальщика, написанного на PHP.
Правоохранители разместили зловещее предупреждение на главной странице торговой площадки, закрытой в ходе операции Hyperion.
Независимый исследователь Коллин Маллинер (Collin Mulliner) обнаружил неприятный баг в компоненте WebView.
Решения могут быть разными. Можно настроить сервер, который будет принимать сообщения syslog и хранить их в базе данных. Можно положиться на одну из проверенных и хорошо себя зарекомендовавших систем мониторинга вроде Zabbix или Nagios. Но что если мониторинг не используется, а логи оборудования собирать хочется?
В каждой версии Windows (начиная с Vista) есть стандартный компонент UAC (User Account Control). Он включен по умолчанию и не дает пользователю «выстрелить себе в ногу», запустив какую-нибудь малварь с правами админа. В этой статье мы расскажем, как использовать «контроль учетных записей» в своих целях — например, запустить любой код с правами администратора или даже как системный процесс.
Потребность создать что-то, поработать руками и одновременно очистить голову от лишних мыслей появляется довольно часто. Когда неделями стучишь по клавиатуре и смотришь в монитор, порой так и хочется переключиться на что-нибудь другое: пойти в поход, убежать на дачу и рубить дрова до изнеможения или хотя бы собрать конструктор.
Специалисты Trend Micro рассказали, что хакеры Fancy Bear использовали 0-day уязвимости в Windows и Flash Player по полной.
Представители «Сбербанка» и «Альфа банка» подтвердили, что учреждения пострадали в результате DDoS-атак.
Пришло время подвести итоги HackQuest, завершившегося 7 ноября. Мы предложили участникам соревнований решить задания, связан…
Ноябрьский вторник обновлений принес множество исправлений, в том числе и для критических проблем.
Финские СМИ рассказали, что несколько многоквартирных домов в финском городе Лаппеэнранта пострадали из-за DDoS-атаки.
Рекомендуем почитать: Хакер #312. Minecraft по-хакерски Содержание выпуска Подписка на «Хакер»-60% Представители Международн…
Стоящая за Algorithmia компания специализируется на разработке алгоритмов для анализа различных датасетов и выдачи рекомендаций или предсказаний. К примеру, клиентам предлагается движок, рекомендующий новости на основании интересов читателей, алгоритм для поиска предметов на снимках и прочие полезные вещи.
Программисты «Яндекса» одновременно разрабатывают и поддерживают массу сервисов и приложений. Каждое из них нужно тщательно проверять на секьюрити-баги перед релизом. Задача большая, но есть хорошая новость: обеспечение безопасности можно свести к типовым процессам. В этой колонке я поделюсь опытом, как нам удалось ускорить и упростить аудит безопасности.
Вскрылись подробности операции, проведенной ФБР против сервиса TorMail в 2013 году.
12 ноября 2016 года, в 10:00 UTC начнутся международные онлайн-соревнования по информационной безопасности RuCTFE 2016. Уча…
Наверное, ты будешь удивлен, но в конце 2016 года все еще наблюдается острый кадровый дефицит в IT-сфере. Лично для меня это стало новостью: ведь 10 лет назад «на программиста» учились все, кому не лень. Куда подевалась вся эта армия "программеров"? Статистика гласит, что на 1 вакансию в сфере IT приходится всего 0.6 резюме. Грубо говоря, на каждого IT-шника есть минимум 2 вакансии. Выбирай!
В начале недели британский Tesco Bank подвергся кибератаке, в результате которой было похищено 2,5 млн фунтов.
Исследователи рассказали, как через рекламу в Google AdSense распространялся Android-троян Trojan-Banker.AndroidOS.Svpeng.
Исследователи создали экспериментального саморазмножающегося IoT-червя, атакующего лампочки Philips Hue.
Расследование журналистов немецкого телеканала NDR выявило интересные файкты о MyWOT (WOT или Web Of Trust).
Исследователи «Лаборатории Касперского» нашли шифровальщика, который использует протокол мессенджера Telegram.
Специалисты Китайского университета Гонконга обнаружили, что использование технологии единого входа и OAuth 2.0 может быть н…
Disk boot failure, insert system disk and press enter. Надпись, от которой по спине начинается шествие легионов мурашек, каждая сама размером с жесткий диск. По закону подлости происходит это, когда ничто не предвещает беды. Но не спеши судорожно перезапускать систему — это игра в русскую рулетку. Лучше загрузиться с другого носителя и взяться за тщательную проверку. Поможет в этом испытанный инструмент — MHDD.
Шоппинг на западных интернет-площадках становится все более массовым и доступным даже твоей бабушке. Что может быть лучше в преддверии Черной Пятницы, чем выбрать бабушке свежую гоупрошку, а себе – новые наушники? :). В этой статье мы выберем 13 лучших гаджетов, которые можно заказать из США с наибольшей выгодой.
Вслед на PornHub и YouPorn блокировке на территории России подвергся торрент-трекер Pornolab.
На конференции Adobe Max Creativity показали возможности VoCo, который способен имитировать речь с пугающей точностью.
Исследователи Avast обнаружили вымогательское ПО, которое притворяется шифровальщиком и написано в виде пакетных файлов.
Крошечные одноплатные Linux-компьютеры VoCore2 и VoCore2 Lite скоро поступят в продажу по цене от $4 до $15.
Злоумышленники взломали все сайты разработчика, а виной всему были пароли, которые FileZilla хранит в виде простого текста.
Компания Canonical выпустила Ubuntu Core 16 и заверяет, что безопасность ОС претерпела значительные улучшения.
Режим «Инкогнито», придуманный разработчиками Google Chrome, — прекрасная штука: ходишь по сайтам и не оставляешь на компьютере никаких следов своих действий. Одна проблема: нужно не забывать включать Incognito до того, как зайдешь на сайт, адрес которого не должен попасть в History. Плагин Go Incognito — это удобное средство, которое позволяет легко выходить из этой ситуации.
Сегодня все большее распространение получают сервисы для защиты от DDoS-атак, скрывающие реальный IP-адрес, типа CloudFlare, Incapsula и Qrator. Думаю, не имеет смысла объяснять, насколько бывает важно и полезно определить реальный IP-адрес сервера. Поэтому в данной заметке я поделюсь алгоритмом, которого придерживаюсь во время аудитов, когда приходится участвовать в игре «Найди мой реальный IP».
Мы знаем, так бывает – понравилось выступление спикера, но есть вопросы. Из зала не успели задать их или постеснялись, и вот…