Открыты исходные коды Hashcat — популярной тулзы для восстановления и взлома паролей
В начале декабря 2015 года, в официальном твиттере Hashcat появилось сообщение в виде MD5 хеша. После расшифровки послание о…
В начале декабря 2015 года, в официальном твиттере Hashcat появилось сообщение в виде MD5 хеша. После расшифровки послание о…
Австралийский исследователь Питер Филлмор (Peter Fillmore) обнаружил слабое место в механизме аутентификации универсальной п…
Разговоры о том, что пора отказываться от SSL-сертификатов, использующих криптографический алгоритм SHA-1, ведутся давно. Уя…
Компания Symantec представила аналитический отчет, который наглядно демонстрирует: времена, когда пользователи продуктов App…
Хактивисты Anonymous продолжают сражаться на виртуальном поле боя с террористами запрещенной на территории РФ организации ДА…
Компания Valve, которой принадлежит сервис цифрового распространения компьютерных игр и программ Steam, сообщила, что пробл…
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего хакера на службе корпорации, с задачами, которые перед ним ставятся, и их решениями.
Уязвимость, обнаруженная в середине ноября 2015 года специалистами компании FoxGlove Security, оказалась более коварной, чем…
На прошлой неделе кто-то попытался повлиять на работу интернета, осуществив атаку на ключевую часть его инфраструктуры — 13 …
Декабрьский «Вторник патчей» (Patch Tuesday) принес 12 бюллетеней безопасности, исправления для 71 уязвимости, а также сообщ…
Специалисты компании enSilo нашли серьезную проблему, которая оказалась общей для продуктов сразу нескольких антивирусных ко…
Много раз ты помогал своим друзьям и родичам, когда их компьютеры ложились под натиском малвари. Нам тоже приходилось, но в конце концов мы истощились и решили сделать ход конем, составив исчерпывающий материал, который можно подсунуть пострадавшей стороне и никак больше не участвовать. Бери и пользуйся!
Национальное агентство по борьбе с преступностью (NCA) в Великобритании запустило кампанию #CyberChoices, которая должна отб…
Компания Palo Alto Networks предупреждает о новом Android-трояне, которому дали имя Rootnik. Малварь получает root-доступ к …
Из стана организации Mozilla пришла грустная, но ожидаемая новость: проект Firefox OS закрывается. Можно не ждать выхода нов…
Встреча состоится в пятницу 11 декабря (уже завтра!) в 19:00 на площадке "СТАЛЬ - Кузница Технологий", станция метро ВДНХ. В…
В середине ноября 2015 года специалисты компании FoxGlove Security выявили опасный баг в широко распространенной библиотеке,…
Общественная организация «Роскомсвобода» сообщает, что пользователи решили последовать совету администрации RuTracker и отст…
В устройствах Samsung, использующих Android 5, есть приложение, которое автоматически разархивирует файлы, не проверяя названия. В итоге атакующий может записать произвольные данные в любое место в системе, а при некоторых условиях и удаленно исполнять код.
Компания Microsoft анонсировала, что собирается открыть исходные коды Chakra – JavaScript-движка, на котором, в частности, р…
Издания Wired и Gizmodo провели собственные расследования, пытаясь выяснить, кто является автором криптовалюты Bitcoin. В ос…
Международный форум по практической безопасности «Positive Hack Days» проходит каждую весну в Москве. Конференция, организов…
Технологический гигант Honeywell устранил несколько уязвимостей в прошивке промышленных детекторов газа Midas. Баги, найденн…
По данным cvedetails.com, с 1999 года в ядре Linux найдено 1305 уязвимостей, из которых 68 — в 2015-м. Большинство из них не несут особых проблем, помечены как Local и Low, а некоторые можно вызвать только с привязкой к определенным приложениям или настройкам ОС. В принципе, цифры небольшие, но ядро — это не вся ОС. Уязвимости находят и в GNU Coreutils, Binutils, glibs и, конечно же, в пользовательских приложениях. Разберем самые интересные.
Специалисты компании Recorded Future сообщают: у хакерской группы Armada Collective, зарабатывающей на жизнь вымогательством…
Программа Enterprise Security Manager (ESM) ориентирована в основном на корпоративных пользователей. ESM, это инструмент для…
Некоммерческая организация Фонд электронных рубежей (The Electronic Frontier Foundation, EFF) официально объявила о запуске…
В конце ноября 2015 года неизвестные скомпрометировали компанию VTech: производителя детских игрушек и электроники. В резуль…
После кровопролитных терактов, которые Париж пережил в ноябре 2015 года, французские власти задумались об ужесточении мер, р…
Специалисты Trend Micro доказывают, что опасность могут представлять не только свежие 0day уязвимости. Более 6 миллионов сма…
Итак, ты решился сделать джейлбрейк, скачал нужную утилиту с сайта pangu.io или taig.com, подключил смартфон к компу и запустил приложение. После нескольких перезагрузок на экране высветилось сообщение об успешном джейлбрейке, а на смартфоне появилось приложение Cydia. Вроде бы все OK, но что делать дальше? Если ты задаешься этим вопросом, то эта статья для тебя.
Минувшим летом компания Microsoft сообщила, что более не станет подробно объяснять, какие изменения она производит в своей о…
Знаменитая торговая площадка Silk Road была закрыта два года назад, в 2013 году. Тогда же ФБР арестовало ее администратора и…
Inoreader — онлайновый агрегатор RSS, который позволяет не только читать новости через браузер и синхронизировать потоки между устройствами, но и фильтровать их по разным параметрам.
Исследователь в области информационной безопасности, известный под псевдонимом slipstream/RoL, обнаружил, что компьютеры и п…
Взлом Службы управления персоналом США (U.S. Office of Personnel Management, OPM) стал одной из наиболее крупных атак уходящ…
Специалисты компании Veracode представили отчет, работа над которым заняла у них около полутора лет. За это время эксперты и…
Пока RuTracker проводит «Учения по гражданской обороне», обучая своих пользователей обходить блокировку, Мосгорсуд вынес реш…
Компания «Доктор Веб» сообщает, что хакеры определенно перестали обходить вниманием операционные системы семейства Linux. Ви…
Специалисты компании Heimdal Security обнаружили вымогательское ПО, которое использует не совсем обычную схему работы. Малва…