Стриминговые устройства EZCast компрометируют безопасность пользователей
Цифровые медиаплееры EZCast работают по тому же принципу, что и устройства Chromecast компании Google. Эти HDMI-донглы удобн…
Цифровые медиаплееры EZCast работают по тому же принципу, что и устройства Chromecast компании Google. Эти HDMI-донглы удобн…
Осенью 2015 года хакер, причисляющий себя к группе Crackas With Attitude, устроил настоящий переполох. Взломщик сам рассказа…
«Дорогая Trend Micro, wtf, о чем вы думали? Это нелепейший баг. Через пару минут пришлю развернутый отчет. Вздох», — таким п…
Компания Kingston создала флешку для переноса особо важной или секретной информации. Гаджет получил имя DataTraveler 2000, о…
Если коротко, openFrameworks — это проект с открытым исходным кодом на C++, представляющий собой набор укомплектованных инструментов (фреймворков) для разработки кросс-платформенных приложений, не только настольных, но и мобильных. Мы уже знакомы с подобными либами, однако openFrameworks идет еще дальше, предоставляя программисту более широкие возможности.
5 января 2016 года General Motors стал первым автопроизводителем после Tesla Motors, запустившим собственную программу bug b…
Игра Diablo III помогла студенту университета Торонто обнаружить баг в работе графических процессоров NVidia. Из-за данного …
В декабре 2015 года голландский блог misdaadnieuws.com (Crime News) опубликовал на своих страницах документ, согласно которо…
Компания Dell вновь оказалась в центре неприятной истории,и на этот представители Dell не хотят брать на себя ответственност…
Идея создания технологии, которая предотвращала бы попадание оружия не в те руки, совсем не нова. На прошлой неделе президен…
Компания Juniper Networks опубликовала новые данные о странном бекдоре, который обнаружили в коде операционной системы Scree…
Совсем недавно компания Samsung сообщила, что скоро будет внедрять в свои телевизоры специальную систему защиты. Инженеры Sa…
Компания Warner Bros. и дочерняя компания Intel — Digital Content Protection подали в суд на китайского производителя Legend…
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего хакера на службе корпорации, с задачами, которые перед ним ставятся, и их решениями.
На выставке CES 2016 в Лас-Вегасе компания Macate анонсировала новое устройство в линейке GATCA: Elite. Первый защищенный ап…
Во время праздников сайт BBC, а также официальный сайт предвыборной кампании Дональда Трампа подверглись мощной DDoS-атаке. …
Сотрудник компании IOActive Фернандо Арнаболди (Fernando Arnaboldi) обнаружил сразу несколько проблем в системе обновления п…
Несмотря на хваленые системы проверки, малварь все равно проникает в официальный магазин приложений Google. На этот раз из P…
Censys — новый поисковик по интернету вещей. Подобно Shodan, он опрашивает все публично доступные IP-адреса и протоколирует их отклики. В результате создается своеобразная карта интернета, на которой можно искать любые устройства с сетевым интерфейсом, изучать характер распространения уязвимостей или, выбрав критерии, смотреть за актуальным состоянием глобальной сети.
Специалисты Trend Micro сообщают, что произошло ожидаемое: хакеры начали использовать бесплатные сертификаты Let's Encrypt д…
Российская команда исследователей SCADA Strange Love опубликовала своего рода список позора. В него вошли SCADA и ICS решени…
Компания Silent Circle, создавшая защищенный аппарат Blackphone, недавно представила обновление, закрывающее сразу несколько…
Специалисты компании Rapid7 обнаружили опасный баг в домашних системах безопасности компании Comcast. По сути, уязвимость по…
В первой части я описывал установку ОС на зашифрованный корневой раздел. Но время идет, и враг не стоит на месте: с каждым новым днем появляются все более изощренные методы атак на безопасность систем. В этой статье я расскажу, как защитить носитель и мастер-ключи для загрузки ОС от заинтересованной стороны, дам рекомендации по выбору и использованию стеганографических инструментов, а также попытаюсь объяснить на пальцах трудности использования этой системы.
Вредонос Linux.Encoder, атакующий пользователей Linux (преимущественно системных администраторов, хостеров и т.д.), опять об…
Независимый исследователь Гвидо Вранкен (Guido Vranken) опубликовал доклад, в котором описал свою методику атак на зашифрова…
Протоколы динамической маршрутизации позволяют автоматизировать построение маршрутных таблиц благодаря обмену таблицами между роутерами и корректировке на основе полученной информации. Если изменяется топология или выходит из строя маршрутизатор, новый путь строится автоматически. В RRAS Win 2012 R2 появилась поддержка протокола BGP, возможности которого были дополнены в Win 2016. Самое время разобраться.
Крис Викери (Chris Vickery) продолжает тратить свое свободное время на поиск незащищенных баз данных в интернете. Его изыска…
Администраторы Google Play Store допустили странную ошибку: заклеймили малварью приложение Cybrary, обучающее пользователей …
Известный брокер на рынке уязвимостей — компания Zerodium, объявила очередной конкурс. Компания предлагает приз в размере $1…
Компания Google выпустила первое обновление для Android в этом году. Суммарно январский апдейт устраняет 12 уязвимостей, 5 и…
При работе с джейлбрейкнутым iOS-устройством могут возникнуть проблемы, решить которые можно только при помощи модификации файлов. А для этого необходимо знать базовую структуру файловой системы, понимать, где что лежит и какие файлы за что отвечают, куда устанавливаются программы и твики и как они взаимодействуют между собой. Обо всем этом мы и поговорим.
Эксперты ряда компаний, специализирующихся на информационной безопасности, сообщают, что в конце декабря 2015 года, в ходе а…
Компания Cisco сообщает, что ее Jabber-клиент для Windows содержит серьезную уязвимость. Используя брешь, атакующие могут пр…
Компьютеры и мобильные устройства по-прежнему остаются основными целями киберпреступников, но Internet of Things (IoT) тоже …
В новый год с новой малварью. Специалист компании Emsisoft Фабиан Восар (Fabian Wosar) рассказал об обнаружении нового типа …
В этом выпуске — утилиты и скрипты для атак через сеть, анализа трафика, маскировки уязвимостей и тестирования своей системы. Stay Tuned!
На первый взгляд Android может показаться крайне простой операционной системой, однако в нем (особенно в последних версиях) есть множество скрытых функций и настроек, которые могут существенно облегчить тебе жизнь. Так что перед тем, как бежать получать root и устанавливать на смартфон тонны софта, лучше будет ознакомиться с этой функциональностью.
Hibernate — популярнейший фреймворк для работы с базами данных на Java. В нем реализован свой язык запросов (HQL), но есть лазейка, которая позволяет выйти за его пределы и провести обычную SQL-инъекцию.
На 32 по счету конференции Chaos Communication Congress (32c3), состоявшейся в конце декабря, группа Fail0verflow продемонст…