Арестованы хакеры, подозреваемые во взломе директоров ЦРУ и ФБР в 2015 году
Министерство юстиции США сообщило об аресте еще двух членов хакерской группы Crackas with Attitude, которая в 2015 году взял…
Министерство юстиции США сообщило об аресте еще двух членов хакерской группы Crackas with Attitude, которая в 2015 году взял…
В конце августа 2016 года специалисты компании Check Point сообщили, что в официальном каталоге приложений Google Play было …
В январе 2016 года специалисты «Лаборатории Касперского» опубликовали детальный анализ кроссплатформенного бэкдора Mokes.A, …
Череду утечек данных российских сервисов, начавшуюся с публикации баз данных Mail.ru и Rabmler, продолжает сервис QIP.ru. Пр…
В этом выпуске: Python-скрипт для атаки SMB relay, JavaScript для извлечения HTTPS URLs, белые/черные списки файлов для macOS, поисковик-агрегатор эксплоитов и уязвимостей, кросс-платформенный фаззер ядра, файрвол для веб-приложений на С и фреймворк для оценки безопасности iOS-приложений. Stay Tuned!
Многие из наших читателей наверняка помнят устройство USB Killer 2.0, о котором мы рассказывали в 2015 году. Прототип флешки…
Более десяти лет назад пользователи Windows впервые столкнулись с атаками, использующими DRM в Windows Media Player. Тогда в…
Исследователи компании Forcepoint изучили новейшие образцы банковского трояна Dridex, также известного под именами Bugat и C…
Эксперт компании Emsisoft Фабиан Восар (Fabian Wosar) хорошо известен тем, что регулярно вызывает негодование разработчиков …
Независимый исследователь Роб Фуллер представил методику похищения учетных данных с заблокированных компьютеров под управлением Windows и macOS (ранее OS X). Для кражи данных исследователь использовал немного модифицированный USB-адаптер Ethernet, стоимостью $50.
Командная строка и те невообразимые вещи, которые с ее помощью можно творить, — визитная карточка UNIX и всех ее наследников. А где есть командная строка, там есть скрипты. И сегодня... нет, мы не будем учиться писать скрипты, мы рассмотрим наиболее полезные из них, те, что ты сможешь применять ежедневно для решения самого разного круга задач, начиная от сводки погоды и веб-сервера в одну строку и заканчивая ботом для твиттера в десять строк и скриптом для автоматического запуска любого торрент-клиента.
Исследователи «Лаборатории Касперского» рассказали об обнаружении мобильного банковского трояна Gugi (Trojan-Banker.AndroidO…
В начале августа 2016 года мы рассказывали о том, как французский исследователь Иван Квиатковски проучил мошенников, выдавав…
Компания Google представила сентябрьский набор патчей для Android. На этот раз обновления были разделены сразу на три катего…
Исследователи BleepingComputer и MalwareHunterTeam обнаружили новый и весьма интересный образчик вымогательского ПО. Малварь…
Специалисты компании Trend Micro обнаружили новую, третью версию шифровальщика Cerber, которая начала распространяться при п…
В апреле текущего года специалисты команды IBM X-Force описывали в своем блоге интересную ситуацию: автор популярного мобиль…
Большинство вредоносных программ не представляют для аналитиков особого интереса: как говорится, все новое — это накрытое упаковщиком старое. Но изредка среди этого бесконечного потока попадается что-то по-настоящему любопытное, что можно обсудить с коллегами в курилке... ну или рассказать читателям журнала «Хакер».
Check Point® Software Technologies Ltd, крупнейший в мире вендор, специализирующийся исключительно на сетевой кибербезопасн…
Исследователи MalwareMustDie предупреждают о появлении трояна LuaBot, ориентированного на заражение Linux-систем, будь то Io…
Патчи к Windows — замечательный источник пусть и уже закрытых, но по-прежнему интересных уязвимостей. Мы разберем патч MS16-051, который латает уязвимость, приводящую к повреждению памяти в скриптовом движке. Эксплоит позволяет использовать ее для выполнения произвольного кода.
Наверняка большинство тех, кто интересуется соревнованиями по информационной безопасности, слышало о VolgaCTF. Это ежегодные…
Ложноположительные срабатывания антивирусов нельзя назвать редкостью, однако далеко не всегда они доставляют столько неудобс…
Эксперты компании Trustwave SpiderLabs изучили эксплоит кит Sundown, впервые замеченный специалистами еще в 2015 году. После…
Агрегатор утечек LeakedSource сообщил о еще одной масштабной утечке данных. На этот раз операторы ресурса получили в свое ра…
Специалисты компании Sophos рассказали об интересном случае, который им довелось наблюдать. В ходе мониторинга различных хак…
«Лаборатория Касперского» объявила о скором старте CTF-турнира, в рамках которого желающие смогут попробовать взломать локал…
Сегодня невозможно представить себе интернет без DNS. Однако многие администраторы не уделяют время настройке этой службы на своих серверах, поэтому не используют всю ее мощь даже на треть.
В наше время никого не удивить тем, что хакеры продают свою малварь «по подписке», к примеру, предлагая вымогательское ПО ка…
В конце августа 2011 года был обнаружен факт взлома нескольких серверов в инфраструктуре kernel.org, используемых для распро…
Сегодня в выпуске: «Фуксия» — новая операционка от Google, способная работать на всем, начиная от микроскопического процессора SIM-карты и заканчивая стационарными ПК, финальная версия Android 7.0 Nougat и начало работы над CyanogenMod 14, подробности о начинке очков дополненной реальности Microsoft HoloLens. А также: исследование нашумевшего iOS-трояна Pegasus, подробности реализации Pangu 9 и тест мобильных антивирусов на взлом. Приятного чтения!
Более пяти лет Ефим Бушманов занимается обратным инжинирингом протокола Skype и его механизмов шифрования данных. В 2014 год…
Знаменитый инструмент для аудита и взлома паролей, L0phtCrack, обновился, спустя семь лет после выпуска последнего релиза. Н…
Стало известно, что сразу два криптовалютных сайта стали жертвами хакерских атак в 2014-2015 годах. От взломов и последующих…
Исследователи Level 3, совместно с коллегами из компании Flashpoint, представили отчет, который наглядно демонстрирует: ботн…
Как российское законодательство относится к обратной разработке программ? В каких случаях за такую деятельность можно понести наказание, а когда реверс-инжиниринг разрешен? Что, если ты не сам реверсишь, а кто-то делает это по твоему заказу? Ответы могут разниться от случая к случаю, но давай разберемся, на что нужно ориентироваться в первую очередь.
Ранее на этой неделе стало известно, что еще в 2012 году компания Dropbox пострадала от утечки данных, которая затронула бол…
В конце августа 2016 года стало известно о существовании коммерческой и легальной спавайри Pegasus, которая была создана ком…
Исследователь компании Netsparker рассказал в блоге о том, как он, с декабря 2015 года, добивался исправления уязвимости CSR…
Специалисты компании ESET обнаружили новую фишинговую атаку: мошенники очень убедительно предлагают услугу взлома чужих акка…