Детские умные часы и IoT-игрушки небезопасны для маленьких пользователей
Исследователи компании Rapid7 в очередной раз доказали, что большинство «умных» гаджетов на самом деле сложно назвать умными…
Исследователи компании Rapid7 в очередной раз доказали, что большинство «умных» гаджетов на самом деле сложно назвать умными…
Совсем недавно администрация RuTracker заявила, что не собирается менять домен, в попытке обмануть пожизненную блокировку ре…
«Проблемы» с нативной двоичной сериализацией в Java (да и не только) стали, наверное, одним из главных трендов 2015 года. На основе этой технологии были найдены критические уязвимости не просто в каком-то ПО, а в протоколах; зацепило и Android. Но технологии не ограничиваются только бинарной сериализацией (кроме нативной, есть еще целый пучок сторонних библиотек), есть и другие варианты. Один из них — XML-сериализация объектов.
Canarytokens позволяет узнать, что кто-то украл документы, и вовремя принять меры. Идея отличная, к тому же можно выбрать метод определения того, что документ был открыт. Но реализовано это не лучшим образом, поэтому рассмотрим новый метод трекинга.
Компания Google представила февральское обновление для устройств Nexus, суммарно устранившее тринадцать уязвимостей. Среди и…
Компания Turing Robotics Industries сообщила неприятную новость всем клиентам, которые успели оформить предварительные заказ…
Представим себе, что есть какая-то организация. И кто-то взломал ее и стащил документы. Если они будут опубликованы, то это даже плюс — в организации хотя бы узнают о взломе и смогут принять меры. Иначе у атакующих есть шанс хорошенько закрепиться и иметь доступ ко всей информации на протяжении многих лет.
Представители Счетной палаты США провели аудит амбициозной разработки Министерства национальной безопасности – брандмауэра E…
Громкие заявления хакерской группы AnonSec не остались незамеченными. Журналистам удалось получить официальный комментарий о…
В прошлом году компания Microsoft обещала, что скоро Windows 10 перестанет быть «опциональным» апдейтом и перейдет в категор…
Исследователи компании Check Point обнаружили серьезную уязвимость в онлайн-платформе eBay. Техника эксплуатации бага получи…
Японские полицейские, предложившие сетью отлавливать беспилотники, нарушающие закрытые для полетов зоны, посрамлены – их иде…
Исследователь Радослав Карпович (Radoslaw Karpowicz) обнаружил, что использование фреймворка Sparkle Updater представляет уг…
Режим энергосбережения Doze — одно из ключевых новшеств Android 6.0. Это не просто очередная оптимизация — это кардинальное улучшение, позволяющее, по словам Google, существенно продлить «жизнь» устройства. Но так ли эффективен этот механизм на самом деле? Попробуем выяснить, а заодно разберемся, как он работает.
Группа хакеров AnonSec заявляет, что им удалось взломать Национальное управление по воздухоплаванию и исследованию космическ…
Независимый исследователь Джастин Кейс (Justin Case) обнаружил опасную брешь в процессорах тайваньской компании MediaTek. На…
Специалисты «Лаборатории Касперского» сообщили об обнаружении «брата-близнеца» трояна Linux.Ekocms, который ранее был найден…
Тревожные новости пришли из стана компании VMWare. В конце прошлой недели стало известно, что компания полностью сократила п…
В первые годы после появления Android перепрошивка и обновление устройства представляли собой довольно сложный процесс из множества шагов: подключение смартфона по USB, запуск скриптов и непонятных команд... Сегодня все, что нужно, — это разблокированный загрузчик и root, а остальное можно сделать прямо со смартфона.
В официальном каталоге приложений Google Play вновь нашли малварь. На этот раз заражены более 60 игр, созданные более чем 30…
Инженер Facebook Алек Маффлет (Alec Muffet) привлек всеобщее внимание к проблеме, о которой ранее уже писали на Reddit и соо…
Британский исследователь Томас Уайт (Thomas White), известный под ником Cthulhu, опубликовал на страницах своего сайта дамп …
В конце прошлой недели разработчики проекта OpenSSL представили исправление двух уязвимостей, одна из которых была оценена к…
Специалисты компаний BugSec и Cynet обнаружили брешь в приложении Smart Notice, которое компания LG с 2014 года предустанавл…
Сотрудники компании FireEye заметили, что разработчики приложений для операционной системы iOS все чаще применяют для внесен…
В сегодняшнем обзоре — необычные JS- и jQuery-библиотечки для развлечения, повышения функциональности и облегчения интерфейса как твоего веб-проекта, так и твоего собственного ПК. Некоторые даже полезные!
Эксперты «Лаборатории Касперского» опубликовали развернутое исследование о кибератаках на различные критические сектора Укра…
Компания Arbor Networks обнародовала 11 ежегодный отчет, рассказывающий о безопасности общемировой сетевой инфраструктуры. Д…
Mozilla представила 44 версию браузера Firefox и Firefox Extended Release 38.6 для настольных ОС и мобильной платформы Andro…
Эксперты компании Malwarebytes выявили в магазине Google Chrome Web Store вредоносное расширение iCalc. Аддон не только скры…
В эфире телеканала «РБК» пресс-секретарь Роскомнадзора Вадим Ампелонский обозначил позицию ведомства по вопросу обхода блоки…
Известный эксперт в области информационной безопасности Крис Викери (Chris Vickery), похоже, устал искать в сети уязвимые ба…
UNIX-подобные системы всегда связывали с командной строкой, поэтому уровень админов считался выше, а новички обходили такие решения стороной. Но времена меняются, даже в небольшой организации можно встретить *nix-системы, которыми приходится кому-то управлять. Нужно признать, что у GUI есть ряд преимуществ — наглядность, простота в использовании, понятность и меньшая вероятность ошибки. Выбрать среди десятков проектов непросто: несмотря на кажущуюся схожесть, у всех разный набор функций. Остановимся на самых знаковых.
На конференции CyberTech 2016 министр энергетики Израиля Юваль Штайниц (Yuval Steinitz) подтвердил, что на этой неделе элек…
Британцы бьют тревогу. Управление Комиссара по информации (ICO) сообщает, что магазины повсеместно следят за своими покупате…
Специалисты компании Symantec обнаружили нового блокировкщика Android.Lockdroid.E. Малварь распространяется вместе с приложе…
Состоялся публичный релиз кейгена под кодовым названием 80_PA, который предназначен для онлайн-активации DRM защиты SecuROM.…
Много кто помнит черно-белый интерфейс SoftICE с просмотром дизассемблерного листинга и содержимого регистров. Еще больше человек знают об IDA Pro (декомпилятор не рассматриваем) и бессменном objdump (в случае линуксоидов). Однако времена ручного разбора ассемблера прошли. Сейчас большую популярность приобрели инструменты преобразования нативного кода в некое абстрактное представление для упрощения анализа. Подобные инструменты используются повсеместно — от набора компиляторов на основе LLVM до декомпилятора HexRays. В данной статье я попытаюсь объяснить основы этого метода на примере ESIL от проекта radare2.
Чем умнее становятся современные автомобили, тем больше способов их взломать придумывают исследователи. Профессор Калифорний…
Главный евангелист Amazon Web Services Джефф Барр (Jeff Barr) анонсировал официальный запуск сервиса AWS Certificate Manager…