UPD. «Лаборатория Касперского»: DDoS-атаки с шифрованием пришли в Россию
Зафиксированы первые в России DDoS-атаки Wordpress Pingback, реализованные через защищенные шифрованием соединения.
Зафиксированы первые в России DDoS-атаки Wordpress Pingback, реализованные через защищенные шифрованием соединения.
Разработчики Instagram решили предупреждать о том, что кто-то пытается сохранить сообщения, которые сохранять не нужно.
Включить комп можно всего несколькими способами. Первый из них — через BIOS, если матплата поддерживает такую функцию. Второй — через софт (но именно «включить» таким образом не получится — только вывести из сна). Настроить это просто...
Я работаю в большой организации, и, как положено большой организации, у нас есть внутренние веб-приложения, которые реализуют довольно ответственную бизнес-логику. Именно о таком приложении мы сегодня и поговорим: проведем его анализ защищенности, найдем парочку уязвимостей и навсегда уясним, как не стоит хранить бэкапы.
Исследователи обнаружили шифровальщика Kangaroo, который является «наследником» Apocalypse и Esmeralda.
Mirai-ботнет атакует уязвимых пользователей телекоммуникационной компании Deutsche Telekom уже два дня.
Специалисты компании Proofpoint обнаружили на YouTube рекламу хакерских инструментов для неискушенной аудитории.
Сообщения о том, что Microsoft сливает телеметрию компании FireEye, оказались фейком, ссылающимся на безобидный пресс-релиз.
Из-за атаки шифровальщика HDDCryptor пострадали 2 112 компьютеров San Francisco Municipal Railway.
Специалисты Check Point обнаружили новый вектор атак, получивший название ImageGate.
Для всех, кому интересны аспекты безопасности беспроводных сетей, комьюнити DC7499 30 ноября проводит небольшой открытый воркшоп в редакции «Хакера» по адресу Москва, ул. Льва Толстого. Участие бесплатное. Предварительная регистрация обязательна.
Иногда выключить функцию блокировки экрана на Android оказывается нелегко: соответствующий пункт меню может быть просто неактивен. При этом телефон позволяет установить другое приложение для блокировки, но выключить ее совсем не дает. Если ты столкнулся с этой проблемой и убирать блокировку действительно есть смысл, то вот как этого добиться.
Воровство смартфонов — большая проблема. Ее масштабы настолько велики, что правительства многих государств и межгосударственных образований приняли ряд мер, направленных на радикальное снижение привлекательности телефонов в глазах воров. Но насколько на самом деле эффективны эти меры и легко ли их обойти?
Всем известной Черной Пятнице стукнуло уже более 50(!) лет, и в дополнение к ней как раз и появился тот самый КиберПонедельник. Свое название он получил благодаря тому, что он выпадает на идущий за Черной Пятницей понедельник, а своим «рождением» он обязан ураганному развитию высоких технологий и появлению большого количества Интернет-магазинов в 2000-х годах.
Лаборатория Test lab от Pentestit предлагает всем желающим взломать тестовые серверы компании Global Data Security.
Исследователи норвежской компании Promon продемонстрировали взлом Tesla через Android-приложение авто.
Представители Военно-морского флота США сообщили, что один из подрядчиков допустил утечку личных данных военнослужащих.
В Apple пытаются решить вопрос несъемных SSD в старших моделях MacBook Pro и спасения пользовательских данных.
Если хакер запустит снифер (к примеру, Wireshark) в локальной сети, то ничего интересного, кроме своих бродкастов и прочей служебной информации, он не увидит. Поэтому для перехвата трафика обычно используются слабости самого протокола ARP. Разберемся, как можно компенсировать их.
Администрация легендарного хакерского форума «Античат» приглашает всех желающих принять участие в конкурсе видеороликов, пос…
Исследователь предупредил, что пользователи крупнейшего провайдера в Ирландии работают с уязвимыми ADSL2+ модемами.
В прошлых статьях мы узнали, насколько действительно легко взломать и модифицировать приложение для Android. Однако не всегда все бывает так просто. Иногда разработчики применяют обфускаторы и системы шифрования, которые могут существенно осложнить работу реверсера, поэтому сегодня мы поговорим о том, как разобраться в намеренно запутанном коде. И заодно взломаем еще одно приложение.
Исследователи CERT считают, что даже Windows 7 с EMET защищает приложения лучше, чем стоковая Windows 10.
Как вы знаете, 17 и 18 ноября в гостинице «Космос» состоялась конференция ZERONIGHTS 2016. Многие из вас на ней присутствова…
В сети рекламируют услуги крупного IoT-ботнета на базе Mirai, созданный теми же хакерами, которые написали малварь GovRAT.
Сервис доставки Deliveroo пострадал от странной атаки: хакеры заказывают еду с чужих аккаунтов, но необязательно для себя.
Исследователи «Лаборатории Касперского» раскрыли информацию о 0-day уязвимости в InPage.
Специалист Malwarebytes взломал шифрование TeleCrypt и выпустил бесплатный инструмент для спасения данных.
Исследователи из израильского университета Бен-Гуриона представили еще один оригинальный способ слежки.
Релиз NTP 4.2.8p9 устранил критическую уязвимость в демоне Network Time Protocol (ntpd) и ряд других проблем.
О безопасности Android, точнее ее отсутствии, ходят легенды. В операционке регулярно обнаруживают баги, Play Store постоянно превращается в площадку распространения малвари, сторонние магазины софта битком набиты троянами. В общем, здесь весело. Но что делать нам, рядовым пользователям смартфонов, если без приложения из сомнительного источника не обойтись?
Группа QIWI и системный интегратор «Информзащита» подвели итоги масштабного CTF- соревнования в рамках конференции ZeroNight…
Аналитики Group-IB рассказали, что российская хак-группа Cobalt стоит за атаками на банкоматы в 14 европейских странах.
Специалисты компании Fortinet предупреждают: новый банкер Android/Banker.GT!tr.spy блокирует работу антивирусов.
Независимый турецкий исследователь обнаружил интересную проблему в Outlook 365.
Одна из удобных особенностей *nix-систем — компьютер не нужно перезагружать после установки, удаления и обновления программ. Именно поэтому серверы в сети могут спокойно работать годами, хотя ПO постоянно обновляется администраторами. Единственное исключение из правила представляет обновление ядра ОС: здесь уже без перезагрузки точно не обойтись. Хотя в Linux это уже тоже не обязательно.
Исследователи в очередной раз говорят о небезопасности обновлений WordPress, однако разработчики не спешат к ним прислушатьс…
Короткое видео в формате MP4 способно «повесить» любое iOS-устройство, включая новейшие iPhone 7.
Аналитики Trend Micro продолжают наблюдать за ситуацией вокруг бэкдора, обнаруженного два года назад в роутерах Netis.
Из-за ошибки администраторов рекрутингового сайта GeekedIn данные 8 млн пользователей GitHub оказались в открытом доступе.