Gmail показал пользователям череп и кости
1 декабря 2015 года на официальных форумах поддержки Gmail стали появляться сообщения от обеспокоенных пользователей. Люди с…
1 декабря 2015 года на официальных форумах поддержки Gmail стали появляться сообщения от обеспокоенных пользователей. Люди с…
Системные администраторы, готовьтесь. В течение следующих 48 часов Node.js представит важное обновление, содержащее исправле…
В клиентах HipChat для OS X, Windows и iOS при обработке URL-адресов текст, содержащий javascript:, неправильно конвертируется и превращается в ссылки. Это обычная уязвимость типа XSS, но в нашем случае она, благодаря тому, что позволяет получить доступ к локальным файлам, приводит к удаленному выполнению кода.
Крупнейший российский торент-трекер готовит своих пользователей к блокировке и проводит полномасштабные учения. RuTracker об…
Предположительно российская хакерская группа Armada Collective с прошлого четверга атакует инфраструктуру трех неназванных г…
Хотя The Pirate Bay заблокирован во многих странах мира, на родине трекера — в Швеции доступ к ресурсу по-прежнему разрешен.…
Основываясь на успехе «Часа кода» прошлого года, когда в нем приняли участие свыше 7 млн учеников из 35 тыс. российских школ…
Прошлым летом ИБ-эксперт Ренди Вестергрен (Randy Westergren) попытался разобраться, каким образом работает контроль систем п…
На официальных форумах проекта Raspberry Pi появилось сообщение от пользователя oittaa. Он рассказывает о баге, которому под…
Вся прелесть современных браузеров состоит в том, что они могут заменить собой целый набор утилит, совершенно не вызывая подозрений. Это уже не просто средства просмотра веб-страниц, а универсальные платформы для взаимодействия с любыми удаленными сервисами. Итак, открываем chrome://extensions/ или about:addons и аддон за аддоном превращаем браузер в мощное средство для пентеста.
Linux.Encoder — первый в истории шифровальщик, нацеленный на пользователей систем GNU/Linux, щадит пользователей из России …
Наступил предпраздничный сезон, количество покупок увеличилось, а вместе с ним вырос риск нарваться на небезопасный PoS-терм…
Совсем недавно безопасность мессенджера Telegram уже была поставлена под вопрос. Тогда потенциально уязвимые места перечисли…
Чешская некоммерческая организация CZ.NIC, которая координирует работу домена .cz, представила на Indiegogo свой проект Turr…
В сегодняшнем обзоре мы рассмотрим получение привилегий в OS X с установленным Parallels Desktop. Разберем уязвимости в системе Kaseya, которая помогает не только управлять парком компьютеров в компаниях, но и обеспечивать безопасность. При этом она стала средством, с помощью которого атакующий может выполнить свой код на всех подчиненных устройствах. А также рассмотрим уязвимость в популярном NAS производства Western Digital.
Большая проблема многих пентестов в том, что «заряженные» исполняемые файлы, созданные с помощью Metasploit или других пентест-фреймворков, палятся практически всеми антивирусными вендорами. И поэтому вместо того, чтобы продолжать проникновение, пентестеру приходится думать, как обмануть антивирус. Проделывая эту работу от кейса к кейсу, очень много времени теряешь впустую. Поэтому постепенно начали появляться инструменты, автоматизирующие эту задачу. Один из них — Veil, фреймворк, про который в журнале уже была подробная статья от его создателей. Сегодня мы познакомимся с другим крутым инструментом по имени Shellter.
Срок действия Акта о свободе США (USA Freedom Act) истек. 29 ноября 2015 года, в полночь, Агентство национальной безопасност…
Китайский производитель электроники Video Technology (Vtech) подвергся атаке хакеров. Устройства Vtech преимущественно ориен…
Многие компании предрекают, что в 2016 году основной киберугрозой станет вымогательское ПО, и малварь может поразить не толь…
Эксперты компании Sec Consult провели исследование, в ходе которого были изучены более 4000 устройств 70 разных производител…
Сотрудники VPN-провайдера Perfect Privacy обнаружили серьезную уязвимость в протоколах VPN. Баг получил имя Port Fail. Экспл…
ИБ-исследователь, известный в сети под именем HeathCliff, доказал, что устройства Windows Phone тоже можно взломать. Хакер в…
Существует много программ, которые позволяют нестандартно использовать смартфон или планшет. Они легко могут вписаться в привычный распорядок твоей жизни. Давай посмотрим на те, которые выглядят наиболее полезными и интересными.
Параноики ликуют: их мрачные предсказания сбылись. Свежее обновление для операционной системы Windows 10, известное как Thre…
Не только хактивисты Anonymous воюют с запрещенным на территории РФ Исламским государством в киберпространстве. Независимая …
Компания Trend Micro опубликовала аналитический отчет под названием «Инновации китайского киберпреступного андеграунда». Док…
Новая кукла от компании Mattel — Hello Barbie, позиционируется как первая кукла с ИИ, которая может разговаривать с ребенком…
Фонд Raspberry Pi Foundation анонсировал новую модель Raspberry Pi, и на этот раз, вместо улучшенных характеристик и увеличенного числа портов, и то и другое уменьшится. Но уменьшится и цена, она составит всего $5.
RFI (Remote File Inclusion) — та самая уязвимость, которая позволяет хакеру залить свой shell в твой блог на php-движке. За ней стоит фича, которая появилась в PHP начиная с пятой версии: автоматическая подгрузка классов, которая позволяет отказаться от include и require. Давай посмотрим на примере.
Пришло время продолжить загружать по сети еще что-нибудь интересное и, самое главное, полезное. В первой части мы рассмотрели запуск программ Acronis, установку Debian/Ubuntu Linux, загрузку маленьких ISO и запуск готовых WIM-образов. Планы на сегодня: Windows, ERD Commander, Kaspersky и снова Debian.
Похоже, мы наблюдаем настоящий конец эпохи: компания Microsoft объявила, что начиная с 12 января 2016 года будет официально …
В результате совместной операции, проведенной киберподразделением британского Национального агентства по борьбе с преступнос…
В 2015 году сразу ряд крупных федеральных учреждений США пострадали от рук хакеров, стоит хотя бы вспомнить атаки на Службу …
Всего два дня назад компания Dell принесла официальные извинения пользователям, в связи с наличием на некоторых моделях ноут…
Ходить за строчкой кода в Google для программистов сегодня настолько же привычно, насколько раньше было привычно смотреть в справочник. Удобно было бы пользоваться для этого специализированным поисковиком, но таких поисковиков мало. Тем интереснее посмотреть на новенький!
В сегодняшнем выпуске мы поговорим о тестировании начинки смартфона перед покупкой. Четыре описанных ниже приложения позволят тебе узнать о процессоре, установленном в смартфоне, реальном объеме оперативной и NAND-памяти, протестировать датчики и сенсоры, выявить и починить битые пиксели, а также узнать реальную мощность зарядного устройства. Приятного чтения и удачных покупок.
В августе 2014 года компания Hold Security опубликовала данные о предположительно российской хакерской группе CyberVor. Расс…
Известный ИБ-эксперт Сэми Камкар (Samy Kamkar), автор нашумевшего червя Samy, научился предсказывать, каким будет номер карт…
Поисковик Shodan позволяет заглянуть в скрытый от глаз мир интернета вещей. С его помощью можно увидеть малоизученную сторону глобальной сети, понять ее структуру, обнаружить уязвимые места и провести множество других практических исследований.
Крайне странное поведение официальных приложений Skype, WhatsApp и Yelp удалось выявить благодаря инструменту компании Black…