Небольшой ботнет из 6000 смартфонов способен парализовать работу службы 911
Исследователи из израильского университета имени Бен-Гуриона представили доклад, который описывает интересный сценарий атаки…
Исследователи из израильского университета имени Бен-Гуриона представили доклад, который описывает интересный сценарий атаки…
Исследователь из Польши, Давид Голунски, обнаружил в MySQL сразу два критических 0-day бага. Проблемы распространяются на My…
Интересный случай произошел в минувшие выходные в дата-центре румынской финансовой организации ING Bank. Плановые пожарные у…
Специалисты компании Sophos изучили трояна Mal/Miner-C, написанного на NSIS (Nullsoft Scriptable Install System), который за…
Язык разметки Markdown сейчас весьма популярен: существуют десятки веб-сервисов, позволяющих легко разбавлять строго текстовые мысли картинками, таблицами, списками и прочими аксессуарами, и примерно столько же редакторов для настольных операционных систем — Windows, Mac OS, Linux/UNIX. Сегодня мы выясним, как обстоят дела на этом фронте у повелителей зеленых роботов со сладкими именами.
Специалисты компании «Доктор Веб» обнаружили вредоноса, написанного на языке Rust. Аналитики компании пишут, что ранее не вс…
Команда исследователей из университета Буффало представила результаты любопытного исследования. Оказалось, что при помощи об…
Министерство юстиции США сообщило об аресте еще двух членов хакерской группы Crackas with Attitude, которая в 2015 году взял…
В конце августа 2016 года специалисты компании Check Point сообщили, что в официальном каталоге приложений Google Play было …
В январе 2016 года специалисты «Лаборатории Касперского» опубликовали детальный анализ кроссплатформенного бэкдора Mokes.A, …
Череду утечек данных российских сервисов, начавшуюся с публикации баз данных Mail.ru и Rabmler, продолжает сервис QIP.ru. Пр…
В этом выпуске: Python-скрипт для атаки SMB relay, JavaScript для извлечения HTTPS URLs, белые/черные списки файлов для macOS, поисковик-агрегатор эксплоитов и уязвимостей, кросс-платформенный фаззер ядра, файрвол для веб-приложений на С и фреймворк для оценки безопасности iOS-приложений. Stay Tuned!
Многие из наших читателей наверняка помнят устройство USB Killer 2.0, о котором мы рассказывали в 2015 году. Прототип флешки…
Более десяти лет назад пользователи Windows впервые столкнулись с атаками, использующими DRM в Windows Media Player. Тогда в…
Исследователи компании Forcepoint изучили новейшие образцы банковского трояна Dridex, также известного под именами Bugat и C…
Эксперт компании Emsisoft Фабиан Восар (Fabian Wosar) хорошо известен тем, что регулярно вызывает негодование разработчиков …
Независимый исследователь Роб Фуллер представил методику похищения учетных данных с заблокированных компьютеров под управлением Windows и macOS (ранее OS X). Для кражи данных исследователь использовал немного модифицированный USB-адаптер Ethernet, стоимостью $50.
Командная строка и те невообразимые вещи, которые с ее помощью можно творить, — визитная карточка UNIX и всех ее наследников. А где есть командная строка, там есть скрипты. И сегодня... нет, мы не будем учиться писать скрипты, мы рассмотрим наиболее полезные из них, те, что ты сможешь применять ежедневно для решения самого разного круга задач, начиная от сводки погоды и веб-сервера в одну строку и заканчивая ботом для твиттера в десять строк и скриптом для автоматического запуска любого торрент-клиента.
Исследователи «Лаборатории Касперского» рассказали об обнаружении мобильного банковского трояна Gugi (Trojan-Banker.AndroidO…
В начале августа 2016 года мы рассказывали о том, как французский исследователь Иван Квиатковски проучил мошенников, выдавав…
Компания Google представила сентябрьский набор патчей для Android. На этот раз обновления были разделены сразу на три катего…
Исследователи BleepingComputer и MalwareHunterTeam обнаружили новый и весьма интересный образчик вымогательского ПО. Малварь…
Специалисты компании Trend Micro обнаружили новую, третью версию шифровальщика Cerber, которая начала распространяться при п…
В апреле текущего года специалисты команды IBM X-Force описывали в своем блоге интересную ситуацию: автор популярного мобиль…
Большинство вредоносных программ не представляют для аналитиков особого интереса: как говорится, все новое — это накрытое упаковщиком старое. Но изредка среди этого бесконечного потока попадается что-то по-настоящему любопытное, что можно обсудить с коллегами в курилке... ну или рассказать читателям журнала «Хакер».
Check Point® Software Technologies Ltd, крупнейший в мире вендор, специализирующийся исключительно на сетевой кибербезопасн…
Исследователи MalwareMustDie предупреждают о появлении трояна LuaBot, ориентированного на заражение Linux-систем, будь то Io…
Патчи к Windows — замечательный источник пусть и уже закрытых, но по-прежнему интересных уязвимостей. Мы разберем патч MS16-051, который латает уязвимость, приводящую к повреждению памяти в скриптовом движке. Эксплоит позволяет использовать ее для выполнения произвольного кода.
Наверняка большинство тех, кто интересуется соревнованиями по информационной безопасности, слышало о VolgaCTF. Это ежегодные…
Ложноположительные срабатывания антивирусов нельзя назвать редкостью, однако далеко не всегда они доставляют столько неудобс…
Эксперты компании Trustwave SpiderLabs изучили эксплоит кит Sundown, впервые замеченный специалистами еще в 2015 году. После…
Агрегатор утечек LeakedSource сообщил о еще одной масштабной утечке данных. На этот раз операторы ресурса получили в свое ра…
Специалисты компании Sophos рассказали об интересном случае, который им довелось наблюдать. В ходе мониторинга различных хак…
«Лаборатория Касперского» объявила о скором старте CTF-турнира, в рамках которого желающие смогут попробовать взломать локал…
Сегодня невозможно представить себе интернет без DNS. Однако многие администраторы не уделяют время настройке этой службы на своих серверах, поэтому не используют всю ее мощь даже на треть.
В наше время никого не удивить тем, что хакеры продают свою малварь «по подписке», к примеру, предлагая вымогательское ПО ка…
В конце августа 2011 года был обнаружен факт взлома нескольких серверов в инфраструктуре kernel.org, используемых для распро…
Сегодня в выпуске: «Фуксия» — новая операционка от Google, способная работать на всем, начиная от микроскопического процессора SIM-карты и заканчивая стационарными ПК, финальная версия Android 7.0 Nougat и начало работы над CyanogenMod 14, подробности о начинке очков дополненной реальности Microsoft HoloLens. А также: исследование нашумевшего iOS-трояна Pegasus, подробности реализации Pangu 9 и тест мобильных антивирусов на взлом. Приятного чтения!
Более пяти лет Ефим Бушманов занимается обратным инжинирингом протокола Skype и его механизмов шифрования данных. В 2014 год…
Знаменитый инструмент для аудита и взлома паролей, L0phtCrack, обновился, спустя семь лет после выпуска последнего релиза. Н…