Для обхода биометрической аутентификации нужно VR-устройство и фотографии с Facebook
Исследователи из университета Северной Каролины в Чапел-Хилл в очередной раз доказывают, что современные биометрические сист…
Исследователи из университета Северной Каролины в Чапел-Хилл в очередной раз доказывают, что современные биометрические сист…
Представители агрегатора утечек LeakedSource опубликовали на сайте новую порцию данных. На этот раз от утечки пострадали в о…
Вслед за компаниями Cisco и Fortinet, представители компании Juniper Networks сообщили, что эксплоиты, опубликованные хакерс…
Подразделение US-CERT, занимающееся проблемами индустриальных систем управления (ICS-CERT), сообщает, что в приложении Navis…
Проект No More Ransom, объединивший McAfee и «Лабораторию Касперского», а также представителей Европола и полиции Нидерландо…
Еще на прошлой неделе компании Cisco и Fortinet подтвердили, что эксплоиты, похищенные у АНБ и опубликованные хакерами The S…
Сегодняшний обзор эксплоитов порадует тебя удаленным выполнением кода в IP.Board, а также расскажет, где кроется хранимая XSS в Django CMS — популярной системе управления контентом, основанной на Django. Welcome!
Специалисты «Лаборатории Каспреского» обнаружили банковский троян, получивший идентификатор Trojan-Proxy.PowerShell.Agent.a.…
Компании Virtuozzo и Jelastic объявили о заключении стратегического партнерства. В рамках совместной работы компании предста…
Регулярные выражения — это потрясающе мощный способ автоматизации работы с текстом. Нужно убрать лишние пробелы? Написать некоторые слова заглавными буквами? Убрать спецсимволы? Хочется сказать, что нет ничего проще, но это было бы обманом: на освоение регэкспов потребуется какое-то время, и мало кто владеет ими в совершенстве. Сервис RegExr поможет тебе в изучении регулярок, да и потом не раз пригодится.
Исследователь компании IOActive решил проверить работу роутеров китайского производителя BHU, выбрав для испытаний модель uR…
Исследователи компании SecureWorks пишут, что обнаружили на вооружении киберпреступников новую технику атак. И хотя в действ…
Сегодня мы поговорим о резервном копировании в Windows (рассмотрим механизм, который уже встроен и по умолчанию активирован во всех версиях Windows начиная с Windows 8) и попытаемся понять, можно ли использовать этот механизм для взлома. В качестве бонуса взломаем OneDrive и получим доступ к онлайновой учетной записи Microsoft Account. Поехали!
Представители агрегатора утечек LeakedSource сообщают, что форумы Epic Games, на которых обитает игровое сообщество Unreal E…
Как известно, сайты, работающие под управлением Wordpress и других популярных и бесплатных CMS, часто становятся целями для …
Два месяца назад эксперты почти потеряли из виду один из наиболее известных банковских троянов нашего времени — Dridex. Один…
Интересное решение вынес на этой неделе апелляционный суд США: жителю штата Огайо Хавьеру Льюису разрешили судиться с компан…
Существует огромное количество способов повысить свою IT-квалификацию. Если ты отнесешься к процессу обучения с энтузиазмом, то легко сможешь повысить свой скилл в выбранной тобой области знаний. Но как об этом сказать девушке из рекрутингового агентства? Как ей объяснить, что графа «самообразование» в твоем резюме имеет тот же вес, что и прохождение обучения на каких-либо курсах и тренингах?
Специалисты RSA Security рассказали, как именно хактивисты Anonymous атаковали сайты, связанные с Олимпиадой 2016 в Рио-де-Ж…
17 августа 2016 года разработчики GnuPG сообщили об устранении критической уязвимости, которой повержены все версии GnuPG, в…
В прошлой статье мы рассмотрели несколько интересных способов использования бездонных хранилищ наследия Павла Дурова. В сегодняшнем материале я предложу тебе развить эту тему и поделюсь навыками разработки клиента для нашей любимой социальной сети.
Специалисты «Доктор Веб» предупреждают об обнаружении новой угрозы для Linux-систем. Троян Linux.Rex.1 написан на языке Go, …
Издание The Intercept обнародовало новые документы из архива Сноудена, и бумаги стали еще одним доказательством того, что ха…
Фредерик Джейкобс (Frederic Jacobs), бывший разработчик Whisper Systems, участвовавший в создании мессенджера Signal, обнару…
Исследователи компании Bitdefender изучили умные розетки неназванного, но популярного на рынке производителя. Оказалось, что…
В своей прошлой «математической» статье я пообещал привести пример реализации. Речь пойдет о том, как реализовать собственную структуру данных, причем не простую, а вероятностную. Постараюсь описать все просто и понятно, не забыв при этом оставить задел для усложнения и модернизации.
Рано или поздно это должно было произойти, учитывая популярность сериала «Мистер Робот». Не даром технического консультанта …
Стало известно о компрометации сразу двух популярных среди поклонников компьютерных игр ресурсов: Leet.cc и DLH.net. О взлом…
Эксперты «Лаборатории Касперского» предупреждают, что промышленные и проектные организации стран Ближнего и Среднего Востока…
Продукты компаний Apple, Microsoft, Oracle и так далее содержат уязвимость FalseCONNECT, которая позволяет атакующему провес…
Как ты знаешь из чтения журнала «Хакер», видов уязвимостей не так уж много, и подходов к ним — тоже. Разработчики сайта Hacksplaining.com решили сделать полезное дело и каталогизировать все уязвимости. Мало того — они сочинили наглядное объяснение к каждой!
IoT — самый настоящий тренд последнего времени. Почти везде в нем используется ядро Linux. Однако статей по вирусописательству и шелл-кодингу под эту платформу сравнительно мало. Думаешь, писать шелл-код под Linux — только для избранных? Давай выясним, так ли это!
Независимый исследователь Рафай Балоч (Rafay Baloch) обнаружил баг, суммарно принесший ему $5000 по bug bounty программам G…
На сайте Bitcoin.org появилось предупреждение, опубликованное Cobra-Bitcoin, одним из пользователей ресурса. Cobra-Bitcoin п…
Новость о том, что хакеры из группы The Shadow Brokers взломали группировку Equation Group, которую эксперты напрямую связыв…
В мае 2016 года специалисты компании «Доктор Веб» обнаружили трояна BackDoor.TeamViewer.49, который устанавливал на зараженн…
После того как проект TrueCrypt прекратил работу, самым популярным опенсорсным средством шифрования стал VeraCrypt. 1 август…
Сербский независимый исследователь GrujaRS обнаружил в даркнете странный проект под названием Shark, который предлагает всем…
Начиная осваивать разработку для любой платформы, ты обязательно сразу же наткнешься на множество с первого взгляда незаметных подводных камней. Неопытные разработчики для Android рискуют отбить о них обе ноги. В этой статье мы рассмотрим типичные проблемы новичков: расщепим приложение на Lite и Pro, встроим в него автоматические краш-репорты, автоматизируем тестирование, обфусцируем и оптимизируем код, а также создадим для него все необходимые ресурсы. Поехали!
Короткие идентификаторы (short-ID) разных PGP-ключей могут совпадать, об этой проблеме известно уже давно. Однако до недавне…