Плагин Ninja Forms для WordPress уязвим для SQL-инъекций, в опасности 600 000 сайтов
Как известно, сайты, работающие под управлением Wordpress и других популярных и бесплатных CMS, часто становятся целями для …
Как известно, сайты, работающие под управлением Wordpress и других популярных и бесплатных CMS, часто становятся целями для …
Два месяца назад эксперты почти потеряли из виду один из наиболее известных банковских троянов нашего времени — Dridex. Один…
Существует огромное количество способов повысить свою IT-квалификацию. Если ты отнесешься к процессу обучения с энтузиазмом, то легко сможешь повысить свой скилл в выбранной тобой области знаний. Но как об этом сказать девушке из рекрутингового агентства? Как ей объяснить, что графа «самообразование» в твоем резюме имеет тот же вес, что и прохождение обучения на каких-либо курсах и тренингах?
Интересное решение вынес на этой неделе апелляционный суд США: жителю штата Огайо Хавьеру Льюису разрешили судиться с компан…
Специалисты RSA Security рассказали, как именно хактивисты Anonymous атаковали сайты, связанные с Олимпиадой 2016 в Рио-де-Ж…
17 августа 2016 года разработчики GnuPG сообщили об устранении критической уязвимости, которой повержены все версии GnuPG, в…
Специалисты «Доктор Веб» предупреждают об обнаружении новой угрозы для Linux-систем. Троян Linux.Rex.1 написан на языке Go, …
В прошлой статье мы рассмотрели несколько интересных способов использования бездонных хранилищ наследия Павла Дурова. В сегодняшнем материале я предложу тебе развить эту тему и поделюсь навыками разработки клиента для нашей любимой социальной сети.
Издание The Intercept обнародовало новые документы из архива Сноудена, и бумаги стали еще одним доказательством того, что ха…
Фредерик Джейкобс (Frederic Jacobs), бывший разработчик Whisper Systems, участвовавший в создании мессенджера Signal, обнару…
В своей прошлой «математической» статье я пообещал привести пример реализации. Речь пойдет о том, как реализовать собственную структуру данных, причем не простую, а вероятностную. Постараюсь описать все просто и понятно, не забыв при этом оставить задел для усложнения и модернизации.
Исследователи компании Bitdefender изучили умные розетки неназванного, но популярного на рынке производителя. Оказалось, что…
Рано или поздно это должно было произойти, учитывая популярность сериала «Мистер Робот». Не даром технического консультанта …
Стало известно о компрометации сразу двух популярных среди поклонников компьютерных игр ресурсов: Leet.cc и DLH.net. О взлом…
Эксперты «Лаборатории Касперского» предупреждают, что промышленные и проектные организации стран Ближнего и Среднего Востока…
Как ты знаешь из чтения журнала «Хакер», видов уязвимостей не так уж много, и подходов к ним — тоже. Разработчики сайта Hacksplaining.com решили сделать полезное дело и каталогизировать все уязвимости. Мало того — они сочинили наглядное объяснение к каждой!
Продукты компаний Apple, Microsoft, Oracle и так далее содержат уязвимость FalseCONNECT, которая позволяет атакующему провес…
Независимый исследователь Рафай Балоч (Rafay Baloch) обнаружил баг, суммарно принесший ему $5000 по bug bounty программам G…
IoT — самый настоящий тренд последнего времени. Почти везде в нем используется ядро Linux. Однако статей по вирусописательству и шелл-кодингу под эту платформу сравнительно мало. Думаешь, писать шелл-код под Linux — только для избранных? Давай выясним, так ли это!
На сайте Bitcoin.org появилось предупреждение, опубликованное Cobra-Bitcoin, одним из пользователей ресурса. Cobra-Bitcoin п…
Новость о том, что хакеры из группы The Shadow Brokers взломали группировку Equation Group, которую эксперты напрямую связыв…
В мае 2016 года специалисты компании «Доктор Веб» обнаружили трояна BackDoor.TeamViewer.49, который устанавливал на зараженн…
После того как проект TrueCrypt прекратил работу, самым популярным опенсорсным средством шифрования стал VeraCrypt. 1 август…
Сербский независимый исследователь GrujaRS обнаружил в даркнете странный проект под названием Shark, который предлагает всем…
Короткие идентификаторы (short-ID) разных PGP-ключей могут совпадать, об этой проблеме известно уже давно. Однако до недавне…
Начиная осваивать разработку для любой платформы, ты обязательно сразу же наткнешься на множество с первого взгляда незаметных подводных камней. Неопытные разработчики для Android рискуют отбить о них обе ноги. В этой статье мы рассмотрим типичные проблемы новичков: расщепим приложение на Lite и Pro, встроим в него автоматические краш-репорты, автоматизируем тестирование, обфусцируем и оптимизируем код, а также создадим для него все необходимые ресурсы. Поехали!
В минувшие выходные весь мир взбудоражило известие о том, что хакеры из группы The Shadow Brokers (о которой ранее никто не …
Исследователи компаний Check Point и IntSights Cyber Intelligence опубликовали детальный отчет на 60 страницах, посвященный …
8 августа 2016 года стало известно, что MICROS, point-of-sale подразделение компании Oracle, подверглось атаке хакеров, в ре…
На конференции Black Hat был представлен инструмент Datasploit, позволяющий атакующему автоматизировать поиск различных данн…
В этом выпуске — инструмент для брутфорса XSS, эволюционный фаззер, фреймворк для сканирования NoSQL-баз, набор инструментов для MITM, утилита для перехвата трафика, скрипт для атаки десериализации на MQ-сервисы и бинарник для автоматической распаковки малвари. Stay Tuned!
На прошлой неделе, на конференции Usenix Security Symposium был представлен доклад об уязвимости CVE-2016-5696, обнаруженной…
Участники ранее неизвестной хакерской группы, называющей себя The Shadow Brokers, заявляют, что взломали другую хак-группу E…
Группа их пяти исследователей продемонстрировала на конференции Usenix Security Symposium атаку на кеш многоядерных ARM-проц…
Исследователи из американских университетов Пердью и Нового Орлеана представили на Usenix Security Symposium приложение Retr…
Ты наверняка видел, как кто-нибудь в интернете пишет странными разношерстными буквами из разных алфавитов, переворачивает строки или превращает текст в вырвиглазную кашу. Поверь, это несложно, и постигать темные секреты Unicode вовсе не обязательно. Достаточно всего лишь ссылки на нужный сервис.
Не каждый может себе позволить купить несколько смартфонов разных производителей только для того, чтобы оценить используемую в них графическую оболочку и ее возможности. Но у каждого есть хотя бы один смартфон на Android, и на него можно без проблем установить оригинальный домашний экран от разных производителей. Сегодня в выпуске: устанавливаем домашние экраны HTC Sense, Asus ZenUI и MIUI на любой Android-смартфон без root.
В начале августа 2016 года третья в мире по популярности криптовалютная биржа Bitfinex подверглась кибератаке. В результате …
7 июля 2016 года был подписан антитеррористический пакет законопроектов, разработанный депутатом Ириной Яровой и сенатором В…
На этой неделе руководство компании Facebook объявило, что изменяет свою модель работы с рекламой. Пользователям были предос…