Новые рекорды DDoS: пиковая мощность атак достигает 450-500 Гбит/сек
Компания Arbor Networks обнародовала 11 ежегодный отчет, рассказывающий о безопасности общемировой сетевой инфраструктуры. Д…
Компания Arbor Networks обнародовала 11 ежегодный отчет, рассказывающий о безопасности общемировой сетевой инфраструктуры. Д…
Mozilla представила 44 версию браузера Firefox и Firefox Extended Release 38.6 для настольных ОС и мобильной платформы Andro…
Эксперты компании Malwarebytes выявили в магазине Google Chrome Web Store вредоносное расширение iCalc. Аддон не только скры…
В эфире телеканала «РБК» пресс-секретарь Роскомнадзора Вадим Ампелонский обозначил позицию ведомства по вопросу обхода блоки…
UNIX-подобные системы всегда связывали с командной строкой, поэтому уровень админов считался выше, а новички обходили такие решения стороной. Но времена меняются, даже в небольшой организации можно встретить *nix-системы, которыми приходится кому-то управлять. Нужно признать, что у GUI есть ряд преимуществ — наглядность, простота в использовании, понятность и меньшая вероятность ошибки. Выбрать среди десятков проектов непросто: несмотря на кажущуюся схожесть, у всех разный набор функций. Остановимся на самых знаковых.
Известный эксперт в области информационной безопасности Крис Викери (Chris Vickery), похоже, устал искать в сети уязвимые ба…
На конференции CyberTech 2016 министр энергетики Израиля Юваль Штайниц (Yuval Steinitz) подтвердил, что на этой неделе элек…
Британцы бьют тревогу. Управление Комиссара по информации (ICO) сообщает, что магазины повсеместно следят за своими покупате…
Специалисты компании Symantec обнаружили нового блокировкщика Android.Lockdroid.E. Малварь распространяется вместе с приложе…
Много кто помнит черно-белый интерфейс SoftICE с просмотром дизассемблерного листинга и содержимого регистров. Еще больше человек знают об IDA Pro (декомпилятор не рассматриваем) и бессменном objdump (в случае линуксоидов). Однако времена ручного разбора ассемблера прошли. Сейчас большую популярность приобрели инструменты преобразования нативного кода в некое абстрактное представление для упрощения анализа. Подобные инструменты используются повсеместно — от набора компиляторов на основе LLVM до декомпилятора HexRays. В данной статье я попытаюсь объяснить основы этого метода на примере ESIL от проекта radare2.
Состоялся публичный релиз кейгена под кодовым названием 80_PA, который предназначен для онлайн-активации DRM защиты SecuROM.…
Чем умнее становятся современные автомобили, тем больше способов их взломать придумывают исследователи. Профессор Калифорний…
Главный евангелист Amazon Web Services Джефф Барр (Jeff Barr) анонсировал официальный запуск сервиса AWS Certificate Manager…
В последние недели турецкий исследователь Ютку Сен (Utku Sen) стал своеобразной знаменитостью в ИБ кругах. Сен создал «в обр…
В конце прошлой недели стало известно, что системы трех индийских банков и фармацевтической компании поразил вымогатель LeCh…
По социальным сетям и форумам со скоростью лесного пожара распространяется новая пранкерская ссылка. Посещение сайта crashsa…
Каждый день в мобильных устройствах выявляют уязвимости, которые могут быть проэксплуатированы злоумышленниками. Но ведь можно пойти и другим путем! Дать пользователю вполне нужное приложение (игрушку с птичками), у которого в манифесте будет записан список интересной нам информации на устройстве...
Компания Lenovo не впервые подвергается критике со стороны специалистов в области информационной безопасности. К примеру, на…
Разработчики популярнейшей платформы для интернет-магазинов Magento представили набор патчей, суммарно устраняющий 20 уязвим…
В понедельник, 25 января 2015 года, вечная блокировка RuTracker.org началась. Трекер уже заблокирован большинством крупных п…
Позиция компании Apple по поводу внедрения бэкдоров в продукты давно известна – она резко отрицательная. Руководство Apple н…
Специалисты Positive Technologies опубликовали подробности об уязвимости CVE-2016-1879 в FreeBSD, для которой недавно вышел …
Червь TheMoon впервые попал на радары экспертов в области информационной безопасности еще в 2014 году. Теперь специалисты ко…
Все знают, что Bitcoin создал Сатоси Накамото. Несложно даже представить себе седоватого японского ученого в пиджаке и старомодных очках: вот он по-доброму, но с хитрецой улыбается, читая новости о том, как его в очередной раз безуспешно попытались найти. Не дай этому образу обмануть тебя: Сатоси — это псевдоним, и кто за ним стоит — тайна, покрытая мраком. Следовало ожидать и того, что кто-то попытается воспользоваться ситуацией в своих целях и выдать себя за Накамото.
В середине января 2015 года в коде операционной системы FortiOS был выявлен недокументированный бэкдор, который едва не прин…
Один из доменов Массачусетского технологического института внезапно превратился в эталонный пиратский сайт. По данным Google…
Независимый турецкий исследователь Ютку Сен (Utku Sen), опубликовавший на GitHub исходники трояна-шифровальщика «в образоват…
Газета «Известия», со ссылкой на компанию Zecurion, сообщает, что в России зафиксированы случаи нового вида мошенничества. З…
Специалисты «Доктор Веб» обнаружили уже второй на этой неделе троян, поражающий компьютеры под управлением Linux. Похоже, из…
Вечная блокировка RuTracker – не за горами. Роскомнадзор ожидает получения уведомления из Мосгорсуда, чтобы приступить к пож…
Создатель языка JavaScript и бывший руководитель Mozilla Брендан Айк (Brendan Eich) в 2014 году был вынужден покинуть пост …
В минувший вторник компания Apple выпустила патчи для iOS, OS X и обновление для браузера Safari. Суммарно в iOS быстро устр…
Сегодня мы разберем возможность выполнения своего кода в Linux и в Windows. В опенсорсной ОС провинился загрузчик GRUB: в нем нашли способ обойти авторизацию и добраться до консоли восстановления, причем уязвимость существует еще с 2009 года. В Windows «недокументированные возможности» нашли в стандартном медиаплеере: он при определенных условиях позволяет исполнять JavaScript.
Издание Bleeping Computer сообщило, что в старых версиях шифровальщика TeslaCrypt была обнаружена уязвимость. Проблема позв…
Представители Google отреагировали на заявления компании Perception Point, два дня назад рассказавшей о критической уязвимос…
Компания Oracle представила январский набор патчей, и это обновление побило предыдущий рекорд с большим запасом: было исправ…
В начале каждого года специалисты по информационной безопасности подводят итоги года ушедшего. Все делают это по-своему, к п…
Прошло меньше месяца с тех пор, как украинские энергетические компании «Прикарпатьеоблэнерго» и «Киевоблэнерго» подверглись …
В августе 2015 года вредоносная реклама уже поражала MSN.com, наряду с сайтами Weather.com, Wunderground и The Drudge Report…
На конференции по вопросам информационной безопасности ShmooCon был представлен эксплоит под названием Hot Potato. Специалис…