В США арестован охотник за bug bounty, случайно устроивший DDoS-атаку на службу 911
18-летний исследователь создал эксплоит для бага в iOS, а затем решил крайне неудачно разыграть своих друзей.
18-летний исследователь создал эксплоит для бага в iOS, а затем решил крайне неудачно разыграть своих друзей.
Открыта регистрация на одно из крупнейших в России CTF-соревнований в формате Jeopardy в рамках конференции ZeroNights 2016,…
Исследователи Malwarebytes обнаружили интересный вид криминальной активности, который можно описать как Scamware-as-a-Servic…
Компания Dyn окончательно подтвердила, что ответственность за атаку 21 октября 2016 года лежит на ботнете Mirai.
Разработчики представили срочное исправление для Adobe Flash Player, закрывающее брешь, которую уже используют хакеры.
«Лаборатория Касперского» запускает программу Kaspersky Start по поиску прорывных идей в сфере кибербезопасности.
Если вас интересует устройство современной электроники, ее безопасность или просто тянет к паяльнику, то вам определенно сто…
Объявляем о старте подготовки седьмого международного форума по практической безопасности Positive Hack Days. По сложившейся…
В прошлой статье мы с тобой начали погружаться в мир шелл-кодинга для 64-битных *nix-систем. Пора развить эту тенденцию, ведь это журнал «Хакер»! Сегодня мы напишем эксплоит для обхода технологии DEP. Для этого рассмотрим две техники: ret2libc и ROP-цепочки.
Новые средства коммуникаций появляются постоянно. Однако большинство людей все еще предпочитают решать вопросы по телефону. При этом обычные мини-АТС давно не удовлетворяют потребностям бизнеса: они ограничены по функциональности и пропускной способности, да и обходятся неоправданно дорого. Сегодня существует более гибкое и универсальное решение – виртуальная АТС.
ПО компании Cellebrite, которым спецслужбы пользуются для взлома мобильных устройств, обнаружили на сайте сторонней фирмы.
Разработчики Joomla CMS представили версию 3.6.4, в которой были исправлены две критические уязвимости.
Специальные маячки, которые можно прикрепить к любому гаджету, ключам и другим предметами, содержат множество уязвимостей.
Шел 2016 год. Аналитики компании Trend Micro предупредили, что многие промышленные предприятия все еще пользуются пейджерами…
Странная политика Microsoft в отношении 7 и 8 семейств своей мобильной операционной системы отвратила множество пользователей от экспериментов с «окошками» для смартфонов. Но «десятка» уже шагает по планете, ее главный козырь — одно ядро для всех платформ, и поэтому у нее есть все шансы перетянуть на себя хорошую часть мобильного рынка.
В начале недели Apple представила обновления для своих систем, устранившие десятки уязвимостей, включая RCE.
Сводная группа исследователей доказала, что атаку Rowhammer можно направить и против мобильных устройств.
Сотрудник Microsoft Тал Беери приписывает хакеру Евгению Никулину взлом обменника BitMarket в 2013 году.
Исследователь из Великобритании обнаружил на сайте PayPal уязвимость, позволяющую обойди двухфакторную аутентификацию.
Уязвимость Dirty COW, найденная недавно в ядре Linux, может использоваться для атак на Android.
Внимание к проблеме уязвимых IoT-устройств привлечено, и наконец последовала реакция от производителей.
«Все профессии нужны, все профессии важны». Эти слова Владимира Маяковского остаются актуальными вот уже не одно десятилетие. Сегодня мы поговорим о профессии тестировщика программного обеспечения (или просто тестера). Ты узнаешь, актуальна ли профессия тестера, сколько можно с помощью нее зарабатывать и как этой специальностью можно овладеть.
В прошлый раз мы разобрались, как взламывать приложения для Android. В большинстве случаев сделать это очень легко. Сегодня мы пойдем намного дальше и модифицируем одно очень известное приложение, заставив его сливать на сторону все входящие СМС и отправлять СМС на короткие номера. И опять же сделать это будет совсем нетрудно.
7 сентября 2016 года Apple представила новую версию своего главного детища – iPhone 7. Для начала, давай определимся, чем является iPhoneпо своей сути, не говоря о конкретно этом поколении. В первую очередь, смартфон от Apple – это произведение дизайнерского искусства. Начиная с первой революционной модели iPhone, выпущенной в далёком 2007 году, данный гаджет отлично лежит в руке, радует пользователей непревзойдённой никем стабильностью и плавностью работы, задаёт тренды в мобильной индустрии на годы вперёд и, конечно же, является своеобразным признаком успешного человека.
Друзья, предоставляем вам отличные возможности поработать руками: на ZN пройдут традиционно хардкорные workshops! Специально…
Угроза от интернета вещей становится все реальнее, и аналитики ESET сообщают, что большинство роутеров настроены неправильно…
Аналитики Zscaler изучили работу iOS и Android-приложений и пришли к выводу, что данные пользователей iOS в большей опасност…
Задержанному в Чехии в начале октября россиянину Евгению Никулину предъявили обвинения во взломе ряда крупных сервисов.
Эксперты подвели промежуточные итоги после мощной DDoS-атаки, случившейся в минувшую пятницу, 21 октября 2016 года.
Исследователи Check Point опубликовали список угроз минувшего сентября, и вымогатель Locky неожиданно вырвался в топ.
Биометрические механизмы аутентификации используются в смартфонах не так давно. Всего три года назад дактилоскопический сканер появился в iPhone 5s. Отдельные попытки интегрировать сканеры отпечатков предпринимались и раньше, но ничего хорошего из этого не выходило. А как обстоят дела сегодня? Насколько легко обойти сканер и надежно ли он хранит данные отпечатков пальцев?
Специалисты «Доктор Веб» нашли и изучили вредоноса Linux.BackDoor.FakeFile.1, который атакует Linux-машины.
Аналитики компании Symantec предупреждают, что Discord стал целью для нескольких спам-кампаний.
Агрегатор утечек LeakedSource предупредил о компрометации 43 млн пользователей Weebly.
Аналитики компании ESET представили отчет о деятельности известной хакерской группы APT28, она же Fancy Bear или Pawn Storm…
«Что? Еще одна система виртуализации? Но я же только осилил Docker!» — скажешь ты. Но Virtuozzo и бесплатный OpenVZ пилят уже больше десяти лет, а информации в доступной форме о них при этом немного. Мы решили разобраться, что такое Virtuozzo, чем он отличается от Docker, для каких задач он подходит и, главное, нужен ли он именно тебе (или твоей компании).
Планшеты и смартфоны уже давно превратились в полноценную замену электронных книг. Мы используем их для чтения почты и твиттера, новостных сайтов, книг и документации. Казалось бы, здесь и так все понятно и нечего пояснять, но на самом деле существует масса нюансов и лайфхаков, которые сделают чтение текста на мобильном девайсе гораздо более приятным и удобным занятием.
Мощная DDoS-атака на серверы одного из крупнейших DNS-провайдеров, Dyn, вывела из строя немалый сегмент интернета.
Рекомендуем почитать: Хакер #311. Сетевые протоколы под микроскопом Содержание выпуска Подписка на «Хакер»-60% В начале октя…
В ядре Linux выявлен баг CVE-2016-5195, позволяющий локальному атакующему повысить свои привилегии в системе.