Yahoo вознаградила исследователя за эксплуатацию уязвимости ImageTragick
Независимый исследователь Бехруз Садегхипур заработал $2000, атаковав уязвимость ImageTragick на одном из доменов, принадлеж…
Независимый исследователь Бехруз Садегхипур заработал $2000, атаковав уязвимость ImageTragick на одном из доменов, принадлеж…
Компания Adobe сдержала обещание, данное несколько дней назад: вышел патч для уязвимости нулевого дня во Flash Player (CVE-2…
Всего несколько лет назад фраза «развернуть виртуалку Linux внутри облака Microsoft» показалась бы мне оксюмороном. Сегодня же это — абсолютно нормальная рабочая задача. В этой статье мы покажем админам Linux, как внутри облака от Microsoft можно развернуть привычную нам операционку.
История переписки — лакомый кусок для многих. Хакеры ищут в ней личные и корпоративные секреты, компании анализируют почтовый трафик для рассылки таргетированной рекламы, а спецслужбы выискивают признаки готовящихся преступлений и пытаются выяснить круг общения подозреваемых. Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?
Минкомсвязи обнародовало поправки к госпрограмме «Информационное общество», которые, в частности, касаются защиты российской…
Проведенная ФБР еще в 2015 году облава на педофилов в даркнете принесла ведомству больше проблем, чем признания. Всем очень …
В конец мая Координационный центр национального домена сети интернет (КЦ) собирается наделить Роскомнадзор правом разделеги…
Корпорация IBM объявила, что приспособит самообучающийся суперкомпьютер Watson для использования в сфере информационной безо…
Крупная сеть фастфудов Wendy’s признала, что стала жертвой крупномасштабной атаки. POS-терминалы нескольких сотен заведений …
ARM решения китайской компании Allwinner используются во многих бюджетных Android-устройствах. Пользователи на форуме операц…
Исследователи подразделения Cisco Talos обнаружили в популярном опенсорсном архиваторе 7-Zip сразу две проблемы. Хотя новейш…
В апреле 2016 года исследователи компании Proofpoint первыми обнаружили нового на тот момент шифровальщика CryptXXX. Теперь …
На фестивале Revision в немецком городе Саарбрюкен показали последние достижения демосцены. Современные демки используют все возможности техники для того, чтобы уложить несколько минут генерируемой на лету фотореалистичной графики в считанные килобайты.
Существует множество инструментов для работы с подключенным с помощью USB-кабеля или Wi-Fi смартфоном. Особо развитые инструменты позволяют перемещать файлы, устанавливать и удалять софт, просматривать контакты, делать скриншоты экрана и даже отправлять СМС, однако ни один графический инструмент не сравнится с мощью, которую может дать консоль Android. В этой статье мы поговорим об ADB (Android Debug Bridge) — стандартном инструменте для отладки и работы с консолью Android с компа.
Один из крупнейших порносайтов интернета – Pornhub, насчитывающий от 30 до 60 млн посетителей ежедневно, объявил о запуске с…
Теперь любой желающий сможет устроить свое собственное хакерское состязание в формате CTF. Компания Facebook обнародовала ис…
11 мая 2016 года стало известно, что Палата представителей (нижняя палата Конгресса США) все чаще подвергается направленным …
Фирма FireEye, специализирующаяся на компьютерной безопасности, обнаружила хорошо подготовленную преступную группу, которая …
Компания Dataminr, которая анализирует сотни миллионов твитов в сутки и в реальном времени отыскивает в них важные тенденции…
Специалисты компании Trend Micro рассказали об интересном случае, который им довелось наблюдать. Хакер, известный как Oussam…
В начале мая 2016 года в пакете ImageMagick была обнаружена опасная уязвимость, которой присвоили имя ImageTragick. По сути,…
Исследователь компании AVG обнаружил нового криптовымогателя Enigma, который пока атакует исключительно русскоязычных пользо…
Обычно в этой рубрике мы публикуем задачи от компаний, но оказалось, что среди наших читателей есть специалисты, готовые пощекотать мозги задачкорешателей журнала хорошей порцией квестов собственного разлива. Нельзя сказать, что эти задачи dbms_photoshop сварил для личного пользования, — когда-то они пригодились ему для реального отбора специалистов. Впрочем, не буду перехватывать инициативу — передаю слово автору!
Хакер, известный под псевдонимом BVM, за последние пару недель взломал и дефейснул десятки сабреддитов, включая популярнейши…
Такие совпадения случаются нечасто: две компании в один день сообщили о двух разных 0-day уязвимостях, обе из которых уже ак…
Основатель электронной платёжной системы Liberty Reserve Артур Будовский признал вину и был приговорён в США к длительному т…
Ведущий разработчик TOR Project Айзис Агора Лавкрафт стала жертвой странного внимания со стороны спецслужб. В течение нескол…
В этом выпуске — манипулируем автомобилем через CAN-шину, сканим и взламываем роутеры, заражаем Windows-системы через DSC, тестируем систему на наличие вредоносного кода, встраиваем свои файлы в DLL и пентестим протокол Modbus. Stay Tuned!
Специалисты компании Check Point обнаружили в пяти приложениях из каталога Google Play малварь, которой дали имя Viking Hord…
Глава компании Vanguard Cybersecurity Дэвид Левин нашел уязвимости на нескольких сайтах Избирательной комиссии во Флориде. Е…
Как и было обещано, Международный консорциум журналистских расследований (ICIJ) опубликовал интерактивную базу данных, содер…
Странное обновление для Windows 7 представила компания Microsoft. Патч KB3133977 вышел еще 15 марта 2016 года, но тогда он б…
Потеря информации при перезаписи важных файлов может быть настоящей проблемой. Особенно часто она возникает при работе с файловыми серверами, доступ к которым есть у целого коллектива. В современных версиях Windows перезапись или удаление файла можно откатить благодаря наличию теневой копии.
Вышел новый номер легендарного езина Phrack, издающегося с 1985 года. Редакция работала над шестьдесят девятым по счету выпу…
Интересное исследование провели специалисты компании Recorded Future. Они изучали не малварь и не новые типы атак, они подсч…
Сколько стоит взлом ВКонтакте, какой компромат можно нарыть в Панамском архиве, как взломали Hacking Team, из чего состоит в…
Корпорация Microsoft опубликовала отчёт о вредоносном программном обеспечении и других угрозах, наблюдавшихся во второй поло…
Данные, опубликованные компанией Microsoft, свидетельствуют о том, что одним из самых распространённых эксплойтов для Window…
Похоже, наметился новый тренд в атаках на сайты, которые работают под управлением популярных CMS. Теперь злоумышленники внед…
Ранее на этой неделе компания Hold Security утверждала, что некий хакер из российской глубинки выставил на продажу (за 50 ру…