Обнаружен ряд активных уязвимостей в роутерах Belkin N150
Независимый исследователь обнаружил, что роутеры N150 компании Belkin, это крайне опасные девайсы. Предназначенные для домаш…
Независимый исследователь обнаружил, что роутеры N150 компании Belkin, это крайне опасные девайсы. Предназначенные для домаш…
Windows атакует по всем фронтам, Anonymous объявили войну ИГ, смартфоны следят за пользователями, в Барби запихали жучок, а …
В этом выпуске — фреймворки, IDE и умные анализаторы для поиска уязвимостей и реверс-инжиниринга. Stay Tuned!
Специалисты компании FireEye обнаружили масштабную хакерскую кампанию, направленную против гонконгских СМИ. По данным экспер…
Компания Apple сдержала обещание, данное летом 2015 года, на конференции WWDC 2015. Компания открыла исходные коды языка Swi…
Общественная организация «Роскомсвобода» мыслит глобально. Обжаловать каждый конкретный случай блокировки сайта – это мелко.…
Представители организации Mozilla объявили, что намереваются окончательно избавиться от почтового клиента Thunderbird. В орг…
Сегодня мы проведем небольшое шпионское исследование и попробуем незаметно собрать данные о передвижении интересующего нас объекта — подруги, ребенка или, скажем, бабушки. Разумеется, с их письменно заверенного разрешения на сбор и обработку личной информации — а как же иначе?
Компания Google объявила о прекращении поддержки браузера Chrome для еще одной операционной системы. В марте 2016 года будет…
Начиная с 1 января 2016 года, правительство Казахстана собирается прослушивать весь пользовательский трафик, включая зашифро…
Опубликованы новые подробности взлома производителя электронных игрушек VTech. Компания официально подтвердила, что недавний…
Король умер, да здравствует король! Компания Adobe понимает, что Flash пора на покой. Технологии Flash скоро исполнится 20 л…
ESET провела забавный опрос среди подписчиков официальных групп ESET Russia в социальных сетях и пользователей портала компа…
1 декабря 2015 года на официальных форумах поддержки Gmail стали появляться сообщения от обеспокоенных пользователей. Люди с…
Системные администраторы, готовьтесь. В течение следующих 48 часов Node.js представит важное обновление, содержащее исправле…
Крупнейший российский торент-трекер готовит своих пользователей к блокировке и проводит полномасштабные учения. RuTracker об…
В клиентах HipChat для OS X, Windows и iOS при обработке URL-адресов текст, содержащий javascript:, неправильно конвертируется и превращается в ссылки. Это обычная уязвимость типа XSS, но в нашем случае она, благодаря тому, что позволяет получить доступ к локальным файлам, приводит к удаленному выполнению кода.
Предположительно российская хакерская группа Armada Collective с прошлого четверга атакует инфраструктуру трех неназванных г…
Хотя The Pirate Bay заблокирован во многих странах мира, на родине трекера — в Швеции доступ к ресурсу по-прежнему разрешен.…
Основываясь на успехе «Часа кода» прошлого года, когда в нем приняли участие свыше 7 млн учеников из 35 тыс. российских школ…
Прошлым летом ИБ-эксперт Ренди Вестергрен (Randy Westergren) попытался разобраться, каким образом работает контроль систем п…
На официальных форумах проекта Raspberry Pi появилось сообщение от пользователя oittaa. Он рассказывает о баге, которому под…
Linux.Encoder — первый в истории шифровальщик, нацеленный на пользователей систем GNU/Linux, щадит пользователей из России …
Вся прелесть современных браузеров состоит в том, что они могут заменить собой целый набор утилит, совершенно не вызывая подозрений. Это уже не просто средства просмотра веб-страниц, а универсальные платформы для взаимодействия с любыми удаленными сервисами. Итак, открываем chrome://extensions/ или about:addons и аддон за аддоном превращаем браузер в мощное средство для пентеста.
Наступил предпраздничный сезон, количество покупок увеличилось, а вместе с ним вырос риск нарваться на небезопасный PoS-терм…
Совсем недавно безопасность мессенджера Telegram уже была поставлена под вопрос. Тогда потенциально уязвимые места перечисли…
В сегодняшнем обзоре мы рассмотрим получение привилегий в OS X с установленным Parallels Desktop. Разберем уязвимости в системе Kaseya, которая помогает не только управлять парком компьютеров в компаниях, но и обеспечивать безопасность. При этом она стала средством, с помощью которого атакующий может выполнить свой код на всех подчиненных устройствах. А также рассмотрим уязвимость в популярном NAS производства Western Digital.
Большая проблема многих пентестов в том, что «заряженные» исполняемые файлы, созданные с помощью Metasploit или других пентест-фреймворков, палятся практически всеми антивирусными вендорами. И поэтому вместо того, чтобы продолжать проникновение, пентестеру приходится думать, как обмануть антивирус. Проделывая эту работу от кейса к кейсу, очень много времени теряешь впустую. Поэтому постепенно начали появляться инструменты, автоматизирующие эту задачу. Один из них — Veil, фреймворк, про который в журнале уже была подробная статья от его создателей. Сегодня мы познакомимся с другим крутым инструментом по имени Shellter.
Чешская некоммерческая организация CZ.NIC, которая координирует работу домена .cz, представила на Indiegogo свой проект Turr…
Срок действия Акта о свободе США (USA Freedom Act) истек. 29 ноября 2015 года, в полночь, Агентство национальной безопасност…
Китайский производитель электроники Video Technology (Vtech) подвергся атаке хакеров. Устройства Vtech преимущественно ориен…
Многие компании предрекают, что в 2016 году основной киберугрозой станет вымогательское ПО, и малварь может поразить не толь…
Эксперты компании Sec Consult провели исследование, в ходе которого были изучены более 4000 устройств 70 разных производител…
Сотрудники VPN-провайдера Perfect Privacy обнаружили серьезную уязвимость в протоколах VPN. Баг получил имя Port Fail. Экспл…
ИБ-исследователь, известный в сети под именем HeathCliff, доказал, что устройства Windows Phone тоже можно взломать. Хакер в…
Параноики ликуют: их мрачные предсказания сбылись. Свежее обновление для операционной системы Windows 10, известное как Thre…
Существует много программ, которые позволяют нестандартно использовать смартфон или планшет. Они легко могут вписаться в привычный распорядок твоей жизни. Давай посмотрим на те, которые выглядят наиболее полезными и интересными.
Не только хактивисты Anonymous воюют с запрещенным на территории РФ Исламским государством в киберпространстве. Независимая …
Компания Trend Micro опубликовала аналитический отчет под названием «Инновации китайского киберпреступного андеграунда». Док…
Новая кукла от компании Mattel — Hello Barbie, позиционируется как первая кукла с ИИ, которая может разговаривать с ребенком…