Эксперты выявили несколько новых образчиков малвари для POS-терминалов
Наступил предпраздничный сезон, количество покупок увеличилось, а вместе с ним вырос риск нарваться на небезопасный PoS-терм…
Наступил предпраздничный сезон, количество покупок увеличилось, а вместе с ним вырос риск нарваться на небезопасный PoS-терм…
Совсем недавно безопасность мессенджера Telegram уже была поставлена под вопрос. Тогда потенциально уязвимые места перечисли…
В сегодняшнем обзоре мы рассмотрим получение привилегий в OS X с установленным Parallels Desktop. Разберем уязвимости в системе Kaseya, которая помогает не только управлять парком компьютеров в компаниях, но и обеспечивать безопасность. При этом она стала средством, с помощью которого атакующий может выполнить свой код на всех подчиненных устройствах. А также рассмотрим уязвимость в популярном NAS производства Western Digital.
Большая проблема многих пентестов в том, что «заряженные» исполняемые файлы, созданные с помощью Metasploit или других пентест-фреймворков, палятся практически всеми антивирусными вендорами. И поэтому вместо того, чтобы продолжать проникновение, пентестеру приходится думать, как обмануть антивирус. Проделывая эту работу от кейса к кейсу, очень много времени теряешь впустую. Поэтому постепенно начали появляться инструменты, автоматизирующие эту задачу. Один из них — Veil, фреймворк, про который в журнале уже была подробная статья от его создателей. Сегодня мы познакомимся с другим крутым инструментом по имени Shellter.
Чешская некоммерческая организация CZ.NIC, которая координирует работу домена .cz, представила на Indiegogo свой проект Turr…
Срок действия Акта о свободе США (USA Freedom Act) истек. 29 ноября 2015 года, в полночь, Агентство национальной безопасност…
Китайский производитель электроники Video Technology (Vtech) подвергся атаке хакеров. Устройства Vtech преимущественно ориен…
Многие компании предрекают, что в 2016 году основной киберугрозой станет вымогательское ПО, и малварь может поразить не толь…
Эксперты компании Sec Consult провели исследование, в ходе которого были изучены более 4000 устройств 70 разных производител…
Сотрудники VPN-провайдера Perfect Privacy обнаружили серьезную уязвимость в протоколах VPN. Баг получил имя Port Fail. Экспл…
ИБ-исследователь, известный в сети под именем HeathCliff, доказал, что устройства Windows Phone тоже можно взломать. Хакер в…
Параноики ликуют: их мрачные предсказания сбылись. Свежее обновление для операционной системы Windows 10, известное как Thre…
Существует много программ, которые позволяют нестандартно использовать смартфон или планшет. Они легко могут вписаться в привычный распорядок твоей жизни. Давай посмотрим на те, которые выглядят наиболее полезными и интересными.
Не только хактивисты Anonymous воюют с запрещенным на территории РФ Исламским государством в киберпространстве. Независимая …
Компания Trend Micro опубликовала аналитический отчет под названием «Инновации китайского киберпреступного андеграунда». Док…
Фонд Raspberry Pi Foundation анонсировал новую модель Raspberry Pi, и на этот раз, вместо улучшенных характеристик и увеличенного числа портов, и то и другое уменьшится. Но уменьшится и цена, она составит всего $5.
RFI (Remote File Inclusion) — та самая уязвимость, которая позволяет хакеру залить свой shell в твой блог на php-движке. За ней стоит фича, которая появилась в PHP начиная с пятой версии: автоматическая подгрузка классов, которая позволяет отказаться от include и require. Давай посмотрим на примере.
Новая кукла от компании Mattel — Hello Barbie, позиционируется как первая кукла с ИИ, которая может разговаривать с ребенком…
Похоже, мы наблюдаем настоящий конец эпохи: компания Microsoft объявила, что начиная с 12 января 2016 года будет официально …
Пришло время продолжить загружать по сети еще что-нибудь интересное и, самое главное, полезное. В первой части мы рассмотрели запуск программ Acronis, установку Debian/Ubuntu Linux, загрузку маленьких ISO и запуск готовых WIM-образов. Планы на сегодня: Windows, ERD Commander, Kaspersky и снова Debian.
В результате совместной операции, проведенной киберподразделением британского Национального агентства по борьбе с преступнос…
В 2015 году сразу ряд крупных федеральных учреждений США пострадали от рук хакеров, стоит хотя бы вспомнить атаки на Службу …
Ходить за строчкой кода в Google для программистов сегодня настолько же привычно, насколько раньше было привычно смотреть в справочник. Удобно было бы пользоваться для этого специализированным поисковиком, но таких поисковиков мало. Тем интереснее посмотреть на новенький!
Всего два дня назад компания Dell принесла официальные извинения пользователям, в связи с наличием на некоторых моделях ноут…
В августе 2014 года компания Hold Security опубликовала данные о предположительно российской хакерской группе CyberVor. Расс…
В сегодняшнем выпуске мы поговорим о тестировании начинки смартфона перед покупкой. Четыре описанных ниже приложения позволят тебе узнать о процессоре, установленном в смартфоне, реальном объеме оперативной и NAND-памяти, протестировать датчики и сенсоры, выявить и починить битые пиксели, а также узнать реальную мощность зарядного устройства. Приятного чтения и удачных покупок.
Поисковик Shodan позволяет заглянуть в скрытый от глаз мир интернета вещей. С его помощью можно увидеть малоизученную сторону глобальной сети, понять ее структуру, обнаружить уязвимые места и провести множество других практических исследований.
Известный ИБ-эксперт Сэми Камкар (Samy Kamkar), автор нашумевшего червя Samy, научился предсказывать, каким будет номер карт…
Крайне странное поведение официальных приложений Skype, WhatsApp и Yelp удалось выявить благодаря инструменту компании Black…
В этом выпуске: открываем приложения для Linux в браузере, генерируем структурированную бессмыслицу для отладки программ, смотрим видео с YouTube в плавающем окне, а если выбирать видео не хочется, идем на специальный сайт, который вещает веселые ролики в режиме телевизора.
В мае 2015 года, авиакомпания United Airlines учредила собственную программу вознаграждений за уязвимости, которая распростр…
Команда Tor Project, стоящая за знаменитым анонимайзером, официально объявила о запуске собственной краудфандинговой инициат…
Американский провайдер Comcast заботится о своих клиентах и всегда готов предупредить их о том, что контент, который они соб…
Производителей «железа» неоднократно уличали в том, что они комплектуют свои устройства предустановленным шпионским и\или р…
Утечка данных часто может навредить гораздо больше, чем их утрата. Поэтому так популярно шифрование и функции дистанционного стирания на мобильных устройствах. Однако важные сведения часто хранятся и на съемных носителях. Если один из них попытаются забрать, времени на очистку не будет. К счастью, уже существуют способы сделать это в один клик, которые мы и рассмотрим в этом обзоре.
С версии 1.6 в Android существует «сервис специальных возможностей». Нетрудно догадаться, с какой целью он был создан, но нас, как людей, стремящихся как раз к неограниченным возможностям, этот сервис интересует с несколько другой стороны. Сегодня мы будем писать программу, которая позволит следить за вводом в других приложениях!
Мобильные приложения постоянно сливают данные друг другу и сторонним сервисам, этим фактом уже сложно кого-либо удивить. Но …
Чуть меньше месяца назад стартовал сбор средств на выпуск одной из самых неординарных клавиатур на сегодняшний день — Ultima…
Анонимный автор TrueCrypt прекратил работу над проектом еще 2014 году, посоветовав пользователям переходить на другие прилож…
ИБ-исследователь Бернардо Родригес (Bernardo Rodrigues) сообщил об обнаружении «бэкдора в бэкдоре» в нескольких моделях кабе…