Easy Hack: XSS с помощью SVG
Первые несколько атак этого выпуска Easy Hack будут завязаны на формат SVG. Причем хочется взглянуть даже не на сами атаки, а на потенциальные возможности формата.
Первые несколько атак этого выпуска Easy Hack будут завязаны на формат SVG. Причем хочется взглянуть даже не на сами атаки, а на потенциальные возможности формата.
Команда ученых из Массачусетского технологического института (МТИ) создала прибор, получивший название RF Capture. Устройств…
Фонд электронных рубежей (EFF) предупреждает, что автоматизированные системы распознавания номерных знаков автомобилей (ALPR…
Директор Центрального разведывательного управления США Джон Бреннан (John Brennan), выступая на конференции национальной без…
29 октября 2015 года команда Tor Project сообщила об официальном старте открытого бета-тестирования Tor Messenger, о разрабо…
Так как администрация RuTracker не сумела договориться с представителями Национальной Федерации Музыкальной Индустрии (НФМИ)…
Исследователь компании ONsec Дмитрий Бумов уже не раз находил уязвимости в социальной сети «ВКонтакте» и получал вознагражде…
Джейлбрейк или не джейлбрейк — вечная проблема, волнующая многих пользователей iДевайсов. Может ли джейлбрейк окирпичить смартфон? Замедляет ли он работу системы и не приводит ли к утечкам информации? Станет ли смартфон рассадником вирусов после взлома? Потеряю ли я гарантию? Владельцев устройств терзает масса вопросов, и эта статья — ответ на них.
Австралийский эксперт в области информационной безопасности Трой Хант (Troy Hunt) сообщил, что популярнейший хостинг 000Webh…
Генеральная прокуратура и ФСБ отреагировали на депутатский запрос главного юриста КПРФ Вадима Соловьева и провела проверку о…
На конференции Toorcon 2015 независимая исследовательница Ян Жу (Yan Zhu) продемонстрировала эксплуатацию двух багов, при по…
Роскомнадзор сообщил, что переговоры правообладателей и представителей RuTracker все-таки не увенчались успехом. «Мы помогал…
Joomla 3.4.5 была выпущена в прошлый четверг, 22 октября 2015 года. В новой версии CMS были устранены сразу три серьезные уя…
В Германии назревает международный скандал. По сообщению издания Der Spiegel, на компьютере высокопоставленного чиновника б…
Информационные ресурсы любой компании представляют особую ценность. В сборе, анализе и использовании данных задействованы практически все сотрудники. Но, если нет системы резервирования, данные легко потерять. Нам нужна бесплатная система, позволяющая создавать бэкапы, простая в настройке и работающая в гетерогенной среде. Разберем возможности и настройку UrBackup.
27 октября 2015 года киберподразделение полиции Лондона официально подтвердило, что арестован подозреваемый в организации ат…
Различные блокировщики, шифровальщики и прочий вымогательский софт, к сожалению, являются одним из излюбленных инструментов …
Камеры видеонаблюдения, они же closed-circuit security camera, они же CCTV, уже не первый раз становятся объектами атак, рав…
Высокопоставленные военные чины в США считают, что Россия может попытаться отрезать своих «врагов» от линий связи, повредив …
В прошлых статьях мы описывали несколько нашумевших в зарубежных СМИ шифровальщиков. Однако в русскоязычном сегменте Паутины сегодня правят бал не CryptoWall и не CTB-Locker — на нашей родине сформировалась «экосистема» из других видов троянов-вымогателей, в большинстве своем не выходящих на мировую арену. Сегодня мы познакомимся с некоторыми из них, а в качестве бонуса пробежимся по модным тенденциям мирового ransomware-строения.
Представляем вам доклады и программу конференции ZERONIGHTS 2015. Напоминаем, что она пройдет 25 и 26 ноября — остался всего…
Один из крупнейших операторов связи в Великобритании — TalkTalk пострадал от третьей хакерской атаки за год. Всего неделю н…
Газета «Известия» сообщает, что Министерство финансов РФ собирается ужесточить наказание за выпуск и оборот криптовалют. Есл…
11-летняя жительница Нью-Йорка, шестиклассница Мира Моди (Mira Modi) организовала собственный небольшой бизнес – девочка про…
Переходим ко второй атаке, которая связана с двоичной сериализацией в Java. Мы, как ты помнишь, были несколько ограничены в возможностях: да, поменять данные объектов можно, а вот отправлять произвольные объекты и получить в итоге RCE (как бывает в случае других языков) можем лишь при определенных условиях.
Компания Palo Alto Networks обнаружила в Китае еще один случай внедрения в легитимные приложения стороннего SDK, из-за котор…
Необычный вертикальный слайдер Priv, он же первое устройство на базе Android, созданное компанией Blackberry, уже доступен д…
На прошлой неделе мы писали о том, что популярнейший форк Popcorn Time переживает сложный период из-за раскола внутри команд…
Исследователь из Калифорнийского университета в Лос-Анджелесе представил заслуживающий внимания доклад на конференции ACM CC…
Пол Турротт сообщает, что первое большое обновление для Windows 10, получившее кодовое название «Threshold 2», выйдет уже в …
14 октября 2015 года команда разработчиков Pangu представила непривязанный джейлбрейк для новой ОС Apple — iOS 9. Однако спе…
Сборка твиков, их модификация, создание простейших твиков, наряду со знанием Objective-C, — первые шаги в разработке. В этой статье я расскажу, как установить необходимое ПО для разработки и как устроена файловая структура твика, покажу создание наипростейшего твика, а также опишу сборку имеющихся Open Source твиков. Отдельным пунктом вынесено исправление ошибок, которых при разработке ты наверняка встретишь немало.
Самый популярный форк Popcorn Time — PopcornTime.io переживает не лучшие времена. Если у автора браузерной версии возникли п…
Проект Let’s Encrypt, в рамках которого был создан новый центр сертификации, раздающий цифровые сертификаты для шифрования т…
На днях мы писали о героической попытке 15-летнего сербского разработчика Милана Крагуевича (Milan Kragujevic) запустить бра…
Сотрудница ИБ-компании Fortinet утверждает, что взломать популярный фитнес-трекер Fitbit можно всего за 10 секунд, превратив…
Вчера, 21 октября 2015 года, представители Wikileaks анонсировали в твиттере, что скомпрометированная переписка директора ЦР…
После успешного мероприятия Windows Camp мы решили предложить вам принять участие в практических лабораторных работах, котор…
В Android приложения с поддержкой root имеют особый статус. Во-первых, они будут работать только на рутованных смартфонах, то есть у довольно узкого круга пользователей. Во-вторых, возможности root-приложений безграничны. Они могут удалять или устанавливать системные приложения, изменять системные конфиги, прошивать в смартфон кастомные ядра или прошивки, да и вообще без проблем превратят смартфон в кирпич. Думаешь, реализовать все это сложно? Отнюдь!
То, о чем говорили давно, свершилось. YouTube официально анонсировала запуск платной версии сайта, получившей имя YouTube Re…