«Лаборатория Касперского»: половина жертв DDoS-атак знают, кто стоит за нападением
«Лаборатория Касперского» и B2B International представили отчет о DDoS-атаках на корпоративный сектор. Цифры получились небе…
«Лаборатория Касперского» и B2B International представили отчет о DDoS-атаках на корпоративный сектор. Цифры получились небе…
Компания Google сообщила, что в самое ближайшее время изымет из Chrome, Android и прочих продуктов корневой сертификат компа…
Active Directory — явление, довольно часто встречающееся при тестировании безопасности крупных компаний. Нередко попадается не одинокий домен в единственном лесу, а более ветвистая и более интересная структура. Поэтому сегодня мы поговорим о том, как проводить разведку, изучать структуру леса, рассмотрим возможности поднятия привилегий. А завершим полной компрометацией всего леса предприятия!
Sony PlayStation 4 – самая популярная игровая приставка в мире, чьи продажи уже превысили 30 млн устройств. Хотя PS4 была вы…
В минувший понедельник, 14 декабря 2015 года, разработчики CMS Joomla выпустили патч, исправляющий критическую 0day уязвимос…
В последние несколько дней Twitter принялся рассылать пользователям предупреждения о том, что ими интересуются иностранные х…
У некоторых киберпреступников очень специфическое чувство юмора. Специалисты FireEye обнаружили, что сайт издания The Guardi…
Как изолировать подозрительные процессы в ОС Windows и не сломать саму ОС? Как создать надежную и совместимую с Windows программную песочницу без аппаратной виртуализации и перехватов функций ядра, но с использованием документированных встроенных механизмов безопасности ОС? Мы расскажем о наиболее часто встречающихся проблемах, с которыми сталкиваются разработчики (а в итоге — потребители) программных песочниц. Ну и разумеется, предложим свое решение :).
В минувшие выходные стало известно, что 9 декабря 2015 года популярный хостинг WP Engine подвергся взлому. Администрация сер…
Правоохранительные органы всё чаще испытывают проблемы с любительскими дронами. Беспилотники то и дело мешают работе аэропор…
Если ты застал ранние деньки интернета, то наверняка любишь поностальгировать: вспомнить диалап и домашние страницы с гифками, первую версию «Яндекса» с окурком, старый добрый Netscape Navigator и прочие милые радости. Через oldweb.today на них можно взглянуть в первозданном виде.
5 декабря 2015 года французское издание Le Monde, со ссылкой на собственные источники в МВД страны, сообщило, что власти Фра…
В начале декабря 2015 года, в официальном твиттере Hashcat появилось сообщение в виде MD5 хеша. После расшифровки послание о…
Австралийский исследователь Питер Филлмор (Peter Fillmore) обнаружил слабое место в механизме аутентификации универсальной п…
Разговоры о том, что пора отказываться от SSL-сертификатов, использующих криптографический алгоритм SHA-1, ведутся давно. Уя…
Компания Symantec представила аналитический отчет, который наглядно демонстрирует: времена, когда пользователи продуктов App…
Хактивисты Anonymous продолжают сражаться на виртуальном поле боя с террористами запрещенной на территории РФ организации ДА…
Компания Valve, которой принадлежит сервис цифрового распространения компьютерных игр и программ Steam, сообщила, что пробл…
Уязвимость, обнаруженная в середине ноября 2015 года специалистами компании FoxGlove Security, оказалась более коварной, чем…
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего хакера на службе корпорации, с задачами, которые перед ним ставятся, и их решениями.
На прошлой неделе кто-то попытался повлиять на работу интернета, осуществив атаку на ключевую часть его инфраструктуры — 13 …
Декабрьский «Вторник патчей» (Patch Tuesday) принес 12 бюллетеней безопасности, исправления для 71 уязвимости, а также сообщ…
Специалисты компании enSilo нашли серьезную проблему, которая оказалась общей для продуктов сразу нескольких антивирусных ко…
Национальное агентство по борьбе с преступностью (NCA) в Великобритании запустило кампанию #CyberChoices, которая должна отб…
Много раз ты помогал своим друзьям и родичам, когда их компьютеры ложились под натиском малвари. Нам тоже приходилось, но в конце концов мы истощились и решили сделать ход конем, составив исчерпывающий материал, который можно подсунуть пострадавшей стороне и никак больше не участвовать. Бери и пользуйся!
Компания Palo Alto Networks предупреждает о новом Android-трояне, которому дали имя Rootnik. Малварь получает root-доступ к …
Из стана организации Mozilla пришла грустная, но ожидаемая новость: проект Firefox OS закрывается. Можно не ждать выхода нов…
Встреча состоится в пятницу 11 декабря (уже завтра!) в 19:00 на площадке "СТАЛЬ - Кузница Технологий", станция метро ВДНХ. В…
В середине ноября 2015 года специалисты компании FoxGlove Security выявили опасный баг в широко распространенной библиотеке,…
Общественная организация «Роскомсвобода» сообщает, что пользователи решили последовать совету администрации RuTracker и отст…
Компания Microsoft анонсировала, что собирается открыть исходные коды Chakra – JavaScript-движка, на котором, в частности, р…
В устройствах Samsung, использующих Android 5, есть приложение, которое автоматически разархивирует файлы, не проверяя названия. В итоге атакующий может записать произвольные данные в любое место в системе, а при некоторых условиях и удаленно исполнять код.
Издания Wired и Gizmodo провели собственные расследования, пытаясь выяснить, кто является автором криптовалюты Bitcoin. В ос…
Международный форум по практической безопасности «Positive Hack Days» проходит каждую весну в Москве. Конференция, организов…
Технологический гигант Honeywell устранил несколько уязвимостей в прошивке промышленных детекторов газа Midas. Баги, найденн…
Специалисты компании Recorded Future сообщают: у хакерской группы Armada Collective, зарабатывающей на жизнь вымогательством…
По данным cvedetails.com, с 1999 года в ядре Linux найдено 1305 уязвимостей, из которых 68 — в 2015-м. Большинство из них не несут особых проблем, помечены как Local и Low, а некоторые можно вызвать только с привязкой к определенным приложениям или настройкам ОС. В принципе, цифры небольшие, но ядро — это не вся ОС. Уязвимости находят и в GNU Coreutils, Binutils, glibs и, конечно же, в пользовательских приложениях. Разберем самые интересные.
Программа Enterprise Security Manager (ESM) ориентирована в основном на корпоративных пользователей. ESM, это инструмент для…
Некоммерческая организация Фонд электронных рубежей (The Electronic Frontier Foundation, EFF) официально объявила о запуске…
В конце ноября 2015 года неизвестные скомпрометировали компанию VTech: производителя детских игрушек и электроники. В резуль…