X-TOOLS #199. Софт для взлома и анализа безопасности
В этом выпуске — Python-, Shell- и Ruby-скрипты для моделирования окружения, разведки сети и внедрения инъекций.
В этом выпуске — Python-, Shell- и Ruby-скрипты для моделирования окружения, разведки сети и внедрения инъекций.
Мы продолжаем рубрику ZERONIGHTS Heroes, и сегодня Дмитрий Евдокимов, руководитель исследовательского центра Digital Security, и «главный по контенту» конференции ZN, приоткроет тайну названия ивента и расскажет, чем можно шокировать программный комитет.
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего этичного хакера, с задачами, которые перед ним ставятся, и их решениями.
Рекомендуем почитать: Хакер #307. Угон сессий Windows Содержание выпуска Подписка на «Хакер»-60% На прошлой неделе Microsoft…
Череда автомобильных хаков продолжается. На этот раз команда из университета Калифорнии в Сан-Диего проанализировала работу …
Прошло уже четыре года с тех пор, как правоохранительные органы закрыли средоточие нелегальной торговли -- Silk Road. Однако…
Компанию Lenovo поймали на использовании техники, которую обычно применяют хакеры, желая защитить свои вредоносные программы…
Вышла седьмая версия набора программ OpenSSH для шифрования сеансов связи с использованием протокола SSH 2.0. Набор включает…
Специалисты по расследованию преступлений с банковскими картами обнаружили в Мексике необычный скиммер, который вставляется …
Специалист по безопасности Реза Мояндин (Reza Moaiandin) уже несколько месяцев добивается от Facebook исправления настроек б…
Разработчики знаменитого дистрибутива для пентестинга сделали самый значительный релиз с 2013 года. Официально объявлено о в…
Code Injection – процесс инъекции своего кода в память чужого приложения с дальнейшим его выполнением. Вектор применения довольно широкий, начиная от зловредов и заканчивая различными читами и ботами для игр. В частном случае (который и будет рассмотрен в этой статье) мы можем выполнять функции чужого приложения со своими параметрами. Подобная концепция используется в игровых ботах.
Международная группа хакеров и трейдеров заработала до $100 млн на фондовых биржах благодаря доступу к неопубликованным корп…
Текущий месяц определенно проходит под знаком обнаружения все новых и новых уязвимостей в платформе Android. Сегодняшний ден…
Несколько месяцев назад я уже делился частью своей коллекции тестовых заданий, которые ставят перед соискателями на позицию программиста в индустрии gamedev. И надо сказать, получил неплохой фидбэк! Вижу, что разработка игр серьезно интересует нашего читателя, и не только потому, что в игровой индустрии можно заработать неплохие деньги. Похоже, что для этой области народного хозяйства более чем актуальна мудрость, приписываемая Конфуцию: «Выберите себе работу по душе, и вам не придется работать ни одного дня».
С 24 по 30 августа в Digital October пройдет международный фестиваль анализа данных Data Science Week 2015. Вас ждут 15 открытых лекций и семинаров от ведущих российских и зарубежных экспертов из индустрии Data Science, которые сегодня развивают эту отрасль.
Группа ученых из компании Microsoft, совместно с изданием The New Yorker, пытается научить искусственный интеллект понимать …
LastPass – один из самых популярных менеджеров паролей на сегодняшний день. Его опережает разве что 1Password, но «разрыв» м…
В официальном блоге компании Oracle вчера появилось объемное письмо, написанное от лица диктора по безопасности Oracle Мэри …
Хакерский арсенал пополнился беспилотным летательным аппаратом. На конференции Defcon состоялась презентация квадрокоптера о…
Пара супругов-хакеров Майкл Оже (Michael Auger) и Руна Сандвик (Runa Sandvik) на конференции Defcon показала способ взлома с…
Биометрическая защита для смартфонов — хорошая вещь, но только если она грамотно реализована. Специалисты по безопасности из…
В статье из прошлого номера мы познакомились с теоретической частью и провели небольшой «пентест» WordPress. В этой статье я буду призывать тебя копать глубже, вспомнив, что хакер — это в первую очередь программист :). Действительно, несмотря на то что счет встроенных в Metasploit модулей уже пошел на тысячи, рано или поздно любой, кто плотно работает с фреймворком, сталкивается с необходимостью расширить его функциональность собственными эксплоитами и вспомогательными модулями. Сегодня мы рассмотрим все необходимые аспекты создания модуля с нуля, а заодно коснемся особенностей языка Ruby, которые нужно учитывать при написании.
Сегодня в течение дня состоится официальный релиз Firefox 40 на стабильном канале. Mozilla уже переместила инсталляционные файлы с ftp-сервера в архив, так что остались считанные часы до начала автоматического обновления.
В последние годы все чаще можно услышать о создании одежды и аксессуаров, которые способны «спрятать» своего владельца от вс…
Социальная сеть Марка Цукерберга опубликовала на страницах своего официального блога забавное исследование о том, как именно…
В конце марта 2015 года Check Point опубликовала отчет об обнаружении группы кибершпионажа, получившей название Volatile Cedar. Группа, вероятно, происходит из Ливана и связана с его политическим силами. Недавно об этой группе появились кое-какие данные, которыми исследователи из подразделения Check Point Malware and Vulnerability Research Group, проводившие анализ вредоносного кода Volatile Cedar и изучавшие деятельность преступной группы, с удовольствием с нами поделились.
Основатели компании Google объявили о масштабной реструктуризации бизнеса с образованием материнского холдинга Alphabet (htt…
В конце мая текущего года компания Microsoft сообщила, что планирует адаптировать голосового ассистента Cortana для iOS и An…
С момента массового хищения данных у компании Hacking Team, поставлявшей шпионский софт и другие хакерские решения правитель…
Скопировать магнитную полосу банковской карточки или записать туда информацию — что может быть проще? Для этого существует м…
Хакеры на конференции Defcon обсуждали важную тему: как «убить» человека. Имеется в виду подделка документов, после чего соц…
Рекомендуем почитать: Хакер #307. Угон сессий Windows Содержание выпуска Подписка на «Хакер»-60% Специалист по PR и маркетин…
Современная сеть насчитывает десятки маршрутизаторов. И с ростом их количества все тяжелее и тяжелее помнить и отслеживать изменения настроек, разбираться с коллизиями IP. В такой ситуации все большее значение приобретают системы управления IP-адресации, позволяющие планировать распределение IP, мониторить и бэкапить установки сетевого оборудования, снабжать админа полезными отчетами. Свои варианты часто предлагают сами производители оборудования, но также имеются универсальные open source инструменты.
Не секрет, что многие люди (включая пользователей Linux) описывают Windows как дырявую и небезопасную операционную систему, …
Украинцы и/или россияне заставили Firefox выпустить срочное обновление браузера. 5 августа разработчики в Mozilla получили и…
Хочется иногда взять и отдохнуть от всех этих фреймворков, движков и готовых библиотек. Точнее, не отдохнуть, а напрячься — взять и накодить какую-нибудь игрушку исключительно с помощью стандартных средств. Какую именно? Выбрать легко, ведь в сердце любого программера неизменно живут три игры, созданные в прошлом веке: Tetris, Digger и Xonix. Поехали!
ZigBee – беспроводной стандарт, надстройка IEEE 802.15.4, при помощи которого устройства, подключенные к интернету вещей (Io…
Автозаправки многих стран сегодня оснащаются по последнему слову техники, имеют подключение к сети и, неизбежно, становятся …
Специалист по информационной безопасности Крис Домас (Chris Domas) обнаружил серьезную и очень старую уязвимость в процессор…