Админы Hack Forums закрыли раздел DDoS-атак по найму
После мощных DDoS-атак, устроенных операторами трояна Mirai, один из крупнейших хакерских форумов закрыл соответственный раз…
После мощных DDoS-атак, устроенных операторами трояна Mirai, один из крупнейших хакерских форумов закрыл соответственный раз…
Яндекс.Браузер стал первым из российских продуктов, в международном сообществе по безопасности – CVE.
Tor, безусловно, одно из самых нужных средств защиты личных данных. Но чтобы обезопасить себя со всех сторон и работать, не оставляя вообще никаких следов, нужно намного больше. Tails — операционная система семейства Debian Linux, основанная на серьезных принципах защиты данных. Используя флешку с Tails, ты можешь не опасаться не только слежки в интернете, но и обыска в квартире.
Все мы рано или поздно сталкиваемся с необходимостью бэкапа. И уж поверь мне: лучше рано, чем поздно! Когда-то очень давно, в 2009-ом году, я потерял все свои данные. C того времени я регулярно делаю бэкапы, и сегодня мы поговорим о поиске идеального продукта для семейного бюджета.
Критический баг, допускающий локальное повышение привилегий и побег из песочницы уже эксплуатируют хакеры.
Эксперты обнаружили еще одного Linux-трояна, чья основная цель – создание ботнета из IoT-устройств и осуществление DDoS-атак…
Специалисты Malwarebytes заметили, что авторы трояна njRAT используют нестандартные способы распространения.
Исследователи Stormshield Security давно изучают вредоноса Rex, и пришли к выводу, что еще одного DDoS-ботнета можно не опас…
Хакеры, взломавшие АНБ и опубликовавшие кибероружие спецслужб в открытом доступе, выложили новый дамп.
Специалисты компании Sucuri предупреждают, что исправленные на прошлой неделе критические баги в Joomla уже под атакой.
На заре MS-DOS писали по несколько десятков компьютерных вирусов в год. Сейчас же их ежедневно клепают сотнями, да и сам термин стал собирательным. Ирония в том, что антивирусы сами стали похожи на зловреды: они все более агрессивно интегрируются в систему, своевольничают и достают пользователей рекламой, мало от чего защищая. В этом легко убедиться: сегодняшняя четверка совсем не выглядит «великолепной».
Исследователи изучили поисковую выдачу Google, Bing, Yandex, Faroo, а также Twitter и пришли к выводу, что малварь всюду.
Исследователи из компании enSilo разработали новый метод внедрения кода в легитимные процессы, назвав его AtomBombing.
Почему смартфон может не запускать программы с карты памяти? Чем ext4 принципиально отличается от ext3? Почему флешка проживет дольше, если отформатировать ее в NTFS, а не в FAT? В чем главная проблема F2FS? Ответы кроются в особенностях строения файловых систем. О них мы и поговорим.
Специалисты компании Corero Network Security зафиксировали DDoS-атаку, в ходе которой для усиления использовались серверы LD…
На Mobile Pwn2Own команда Tencent Keen Security Lab осуществила взлом Nexus 6P, и почти преуспела во взломе iPhone 6S.
18-летний исследователь создал эксплоит для бага в iOS, а затем решил крайне неудачно разыграть своих друзей.
Открыта регистрация на одно из крупнейших в России CTF-соревнований в формате Jeopardy в рамках конференции ZeroNights 2016,…
Исследователи Malwarebytes обнаружили интересный вид криминальной активности, который можно описать как Scamware-as-a-Servic…
Компания Dyn окончательно подтвердила, что ответственность за атаку 21 октября 2016 года лежит на ботнете Mirai.
Разработчики представили срочное исправление для Adobe Flash Player, закрывающее брешь, которую уже используют хакеры.
«Лаборатория Касперского» запускает программу Kaspersky Start по поиску прорывных идей в сфере кибербезопасности.
Если вас интересует устройство современной электроники, ее безопасность или просто тянет к паяльнику, то вам определенно сто…
Объявляем о старте подготовки седьмого международного форума по практической безопасности Positive Hack Days. По сложившейся…
В прошлой статье мы с тобой начали погружаться в мир шелл-кодинга для 64-битных *nix-систем. Пора развить эту тенденцию, ведь это журнал «Хакер»! Сегодня мы напишем эксплоит для обхода технологии DEP. Для этого рассмотрим две техники: ret2libc и ROP-цепочки.
Новые средства коммуникаций появляются постоянно. Однако большинство людей все еще предпочитают решать вопросы по телефону. При этом обычные мини-АТС давно не удовлетворяют потребностям бизнеса: они ограничены по функциональности и пропускной способности, да и обходятся неоправданно дорого. Сегодня существует более гибкое и универсальное решение – виртуальная АТС.
ПО компании Cellebrite, которым спецслужбы пользуются для взлома мобильных устройств, обнаружили на сайте сторонней фирмы.
Разработчики Joomla CMS представили версию 3.6.4, в которой были исправлены две критические уязвимости.
Специальные маячки, которые можно прикрепить к любому гаджету, ключам и другим предметами, содержат множество уязвимостей.
Шел 2016 год. Аналитики компании Trend Micro предупредили, что многие промышленные предприятия все еще пользуются пейджерами…
Странная политика Microsoft в отношении 7 и 8 семейств своей мобильной операционной системы отвратила множество пользователей от экспериментов с «окошками» для смартфонов. Но «десятка» уже шагает по планете, ее главный козырь — одно ядро для всех платформ, и поэтому у нее есть все шансы перетянуть на себя хорошую часть мобильного рынка.
В начале недели Apple представила обновления для своих систем, устранившие десятки уязвимостей, включая RCE.
Сводная группа исследователей доказала, что атаку Rowhammer можно направить и против мобильных устройств.
Сотрудник Microsoft Тал Беери приписывает хакеру Евгению Никулину взлом обменника BitMarket в 2013 году.
Исследователь из Великобритании обнаружил на сайте PayPal уязвимость, позволяющую обойди двухфакторную аутентификацию.
Уязвимость Dirty COW, найденная недавно в ядре Linux, может использоваться для атак на Android.
Внимание к проблеме уязвимых IoT-устройств привлечено, и наконец последовала реакция от производителей.
«Все профессии нужны, все профессии важны». Эти слова Владимира Маяковского остаются актуальными вот уже не одно десятилетие. Сегодня мы поговорим о профессии тестировщика программного обеспечения (или просто тестера). Ты узнаешь, актуальна ли профессия тестера, сколько можно с помощью нее зарабатывать и как этой специальностью можно овладеть.
7 сентября 2016 года Apple представила новую версию своего главного детища – iPhone 7. Для начала, давай определимся, чем является iPhoneпо своей сути, не говоря о конкретно этом поколении. В первую очередь, смартфон от Apple – это произведение дизайнерского искусства. Начиная с первой революционной модели iPhone, выпущенной в далёком 2007 году, данный гаджет отлично лежит в руке, радует пользователей непревзойдённой никем стабильностью и плавностью работы, задаёт тренды в мобильной индустрии на годы вперёд и, конечно же, является своеобразным признаком успешного человека.
Друзья, предоставляем вам отличные возможности поработать руками: на ZN пройдут традиционно хардкорные workshops! Специально…