Продемонстрирован обход защиты ASLR за 60 мс, в том числе на архитектуре Intel Haswell
Сводная группа исследователей из нескольких университетов США разработала метод обхода ASLR, через атаку на BTB (Branch Targ…
Сводная группа исследователей из нескольких университетов США разработала метод обхода ASLR, через атаку на BTB (Branch Targ…
Чешская полиция и ФБР сообщают об аресте некоего Евгения Н. Reuters цитирует LinkedIn и связывает арест с утечкой данных.
Как создать защищенную ОС с нуля? Взять memory safe язык программирования, написать на нем высокоуровневые части ядра, поверх него положить концепцию замкнутых песочниц и единый канал связи между песочницами и ОС, а все сетевое взаимодействие наладить через некую разновидность VPN. Как сделать защищенной уже существующую ОС? Попробовать прилепить все это к ней и постараться ничего не сломать по пути.
Комиссия штата Вашингтон по азартным играм потребовала от Valve запретить торговлю скинами для CS:GO.
Представляем очередную порцию докладов основной программы ZeroNights`16. На примере аннотаций этих выступлений можно увидеть…
Сбербанк просит Apple, исправить функциональность Siri на уровне ОС, что исключить возможность манипуляций СМС-банками.
Исследователи White Fir Design предупредили, что хакеры используют 0-day баг для атак на сайты WordPress.
Хакеры начали применять новый способ атак под названием drilled box, то есть в буквальном смысле сверлят дырки в банкоматах.
Новая IoT-малварь вобрала в себя черты Mirai, Rex и NyaDrop, и атакует архитектуры ARMv5, ARMv7, Intel x86-64, MIPS и little…
Сегодня в выпуске: изменяем фон в панели навигации и расширяем ее функциональность без root, добавляем в строку состояния датчики нагрузки на процессор и использования интернета, добавляем в Android панель задач в стиле Windows и активируем ночной режим в Android 7.0. Приятного чтения!
White hat-хакеры успешно взломали солнечную станцию, построенную на архитектуре microgrid.
Специалисты EAST сообщают, что злоумышленники часто предпочитают попросту взрывать и похищать банкоматы.
Исследователи обнаружили вредоноса, который ворует данные банковских карт, пряча их в картинках.
Фонд OSTIF и специалисты компании Quarkslab завершили изучение кода популярного опенсорсного проекта VeraCrypt.
По данным аналитиков Cheetah Mobile троянец Ghost Push, появившийся еще в 2014 году, до сих пор активно заражает Android-уст…
Исследователи составили список актуальных Linux-угроз, в том числе представляющих опасность для интернета вещей.
В сегодняшнем обзоре мы рассмотрим уязвимость в популярной библиотеке для аутентификации пользователей, которая применяется на конференциях для приема докладов. Не обойдем стороной и новое исследование IoT-устройства, проведенное командой Pen Test Partners, а потом разберем XSS-уязвимость в роутере TP-Link Archer.
Продолжаем рассказывать про отличные доклады, наполненные практическими советами, примерами и полезным опытом. Представляем …
Вирусописатель вышел на контакт с исследователем и предложил тому «подружиться» в Skype.
Главное управление полиции Японии предупреждает, что свежая уязвимость в BIND уже взята на вооружение хакерами.
Специалисты McAfee обнаружили новую версию трояна Acecard, который обманным путем заставляет жертв «рассказать о себе».
Представители IBM вынудили исследователя Маурицио Агаззини убрать из открытого доступа код эксплоита.
Нашумевшая малварь, лежащая в основе мощного IoT-ботнета, также представляет опасность для аппаратуры сотовых операторов.
Как только будет собрано 10 000 биткоинов, хакеры опубликуют инструменты АНБ в открытом доступе.
Ясно, коротко, по делу, с огоньком – вот качества, отличающие доклады этого слота. В формате Security StanUp Show (юмор, кст…
Со времени предыдущего обзора ситуация на игровом рынке довольно ощутимо изменилась. Геймеры постоянно хотят чего-нибудь новенького, а инди-нишу (которая два-три года назад была настоящим трендом) активно поддавливают слоны вроде Electronic Arts, Ubisoft и Microsoft. И все-таки на этом поприще все еще можно заработать!
Исследователи обнаружили вымогателя CryPy, который использует в качестве C&C-сервера сайт на базе Magento.
Уязвимость в OpenSSH (CVE-2004-1653), обнаруженная еще в 2004 году, используется хакерами для компрометации IoT-девайсов.
Foxconn добавляет на Android-устройства отладочный режим, который позволяет обойти практически все защитные механизмы.
Исследователи пишут, что малварь Mirai – не единственный эффективный инструмент для построения IoT-ботнетов.
Почти у каждого дома стоит, быть может, и не самый современный, но рабочий телевизор. Но вот незадача: смотреть эфирные телеканалы все тяжелее, а больше аппарат ничего не умеет. Что делать — менять когда-то недешевый телевизор на новый, еще более дорогой, или же пробовать модернизировать старый? Для этого сейчас есть самые разные средства.
В этом выпуске: скрипт для добавления бекдоров в apk, фреймворк для анализа утечек информации, инструмент для атаки на exchange-сервера, портативный легкий фаззер, веб-утилита для анализа flash-файлов, умный краулер для SPA-приложений и быстрый сканер уязвимостей на Linux-серверах. Stay Tuned!
Исследователи предупреждают, что новая версия вымогателя Cerber уже используется в ряде вредоносных кампаний.
Октябрьский пакет обновлений от Microsoft принес 10 бюллетеней безопасности и исправления для 36 уязвимостей.
Один из популярнейших веб-кошельков, Blockchain.info, сообщил о DNS-атаке, произошедшей 12 октября 2016 года.
Исследователи обнаружили множество уязвимостей в устройства Avtech, но тайваньская компания не собирается их исправлять.
Кого сегодня удивишь облачным хранилищем? Многие пользуются такими сервисами ежедневно. Однако любому сервису хранения данных можно найти весьма неожиданные способы применения: для синхронизации настроек между компьютерами, хранения заметок, удаленного управления ПК, хостинга Git-репозиториев и многих других, иногда совершенно неочевидных вещей.
Symantec сообщает, что банки атакует новая малварь Trojan.Odinaff. Появление вредоноса связывают с хак-группой Carbanak.
Потенциально нежелательные программы в наши дни ничем не уступают ATP-малвари и оснащаются бэкдорами и руткитами.
Правозащитники обнаружили компанию, которая на коммерческой основе передавала данные из социальных медиа полиции.