Кроссплатформенный бэкдор Adwind продается как услуга
Эксперты «Лаборатории Касперского» рассказали о малвари, которая распространяется в редком на сегодня формате «вредоносное П…
Эксперты «Лаборатории Касперского» рассказали о малвари, которая распространяется в редком на сегодня формате «вредоносное П…
Хакерская группа White Team, ранее создавшая «добрый вирус» Linux.Wifatch, который инфицирует IoT-устройства и исправляет на…
В современном мире уязвимость может обнаружиться где угодно, скомпрометировать систему могут даже шрифты. Сотрудники Talos (…
Неизвестный хакер обнародовал через Twitter-аккаунт @DotGovs данные 9000 сотрудников Министерства национальной безопасности …
Читая наш журнал, особенно многочисленные статьи рубрики X-Mobile о рутинге, джейлбрейке, архитектуре Android и настройке производительности, ты мог подумать, что все мы здесь пользуемся рутованными смартфонами с несколькими операционками и взломанными айфонами с кучей софта для вардрайвинга. Если так, то добро пожаловать под кат, ибо там ты узнаешь, что на самом деле предпочитают использовать сотрудники ][, находясь вдали от дома.
Тогда как обновления для Windows 10 выходят постоянно и регулярно, начиная с релиза новой ОС, в июле прошлого года, Microsof…
Сразу два вредоносных приложения, ориентированные на наивных (или отчаявшихся) пользователей обнаружили эксперты в области и…
В ходе саммита Security Analyst Summit эксперты команды GReAT (Global Research & Analysis Team) «Лаборатории Касперского» ра…
Oralce выпустила внеплановое обновление для Java SE 6, 7 и 8, закрывающее серьезную уязвимость в инсталляторе для Windows (C…
Перед тобой практическое руководство по аудиту безопасности веб-приложений с поддержкой Single Sign-On — технологии, которая позволяет логиниться в веб-приложение через сторонний сайт. Мы подробно расскажем, какие инструменты нужно использовать для пентестов, на наличие каких уязвимостей нужно проверять приложение: XXE, атаки через преобразования, XPath-инъекции, ошибки при проверке подписи, атаки XSW, атаки на зашифрованные assertions и многое другое. Велком!
Любопытную параллель усмотрели журналисты Reuters, опираясь на данные собственных источников. Оказывается, международная опе…
Специалисты Group-IB представили отчет, свидетельствующий о том, что на курсы валют влияют не только геополитические и эконо…
На прошлой неделе сотрудник Google Project Zero Тевис Орманди (Tavis Ormandy) уже подверг жесткой критике защищенный браузер…
В системе ProSafe Network Management 300, предназначенной для управления, диагностики и оптимизации работы сетевых девайсов,…
Java-программисты на протяжении нескольких лет остаются самыми востребованными специалистами на рынке IT. Невзирая на все мрачные предсказания, проектов, связанных с Java-технологиями, становится все больше: профессиональные Java-специалисты ценятся по всему миру. Если ты задумываешься о карьере Java-разработчика, то эта статья для тебя! В ней собраны практические советы по подготовке и прохождению собеседования, поиску работы в офисе и удаленно.
Эксперты компании «Доктор Веб» сообщают, что угрозы для мобильных устройств становятся все сложнее. Так, недавно специалиста…
Браузерный плагин Torrents-Time, похоже, пытается совершить небольшую революцию, перевернув современные представления о торр…
Интересное решение, пусть и не уникальное в своем роде, предложили пользователям разработчики Maru OS. Кастомная прошивка со…
Журналисты издания The Guardian и команда проекта iFixit привлекли внимание общественности к интересной проблеме, от которой…
Исследователи компании Context Information Security решили поискать уязвимости в камерах наружного наблюдения Motorola Focus…
Еще в декабре 2015 года организации Mozilla объявила о том, что разработка новых устройств на базе Firefox OS будет полность…
Сегодня мы разберем CSRF-уязвимость в популярном форуме phpBB, а также покажем пример поиска подобных ошибок в большом проекте. Далее разберем технологию обхода kASLR и изучим эксплоит, основанный на удаленном выполнении кода в Ruby on Rails.
История турецкого исследователя Ютку Сена (Utku Sen) и его вредоносов с открытым кодом продолжается. Недавно хакеры шантажом…
Ботнет Dridex, распространяющий одноименный банковский троян, оказался взломан неизвестным доброжелателем. Анонимный шутник …
Независимый эксперт, известный в сети под псевдонимом WalkingCat, заметил странные файлы в новом Windows 10 Redstone Build 1…
Исследователь Google Project Zero Тевис Орманди (Tavis Ormandy) нашел проблему в очередном антивирусном продукте. Однако слу…
Появившись, Docker практически сразу стал интересен IT-шникам, которые получили в руки удобный инструмент для безопасного и быстрого развертывания приложений. Но, немного поигравшись, понимаешь, что базового набора недостаточно. Большая популярность проекта привела к тому, что он мгновенно оброс сопутствующими субпроектами и хаками, предлагающими улучшения и устранения известных недостатков.
Компания Sucuri сообщает, что ресурсы, работающие под управлением Wordpress, в очередной раз стали мишенью для хакеров. Прот…
Исследователи компании Rapid7 в очередной раз доказали, что большинство «умных» гаджетов на самом деле сложно назвать умными…
Совсем недавно администрация RuTracker заявила, что не собирается менять домен, в попытке обмануть пожизненную блокировку ре…
Компания Google представила февральское обновление для устройств Nexus, суммарно устранившее тринадцать уязвимостей. Среди и…
«Проблемы» с нативной двоичной сериализацией в Java (да и не только) стали, наверное, одним из главных трендов 2015 года. На основе этой технологии были найдены критические уязвимости не просто в каком-то ПО, а в протоколах; зацепило и Android. Но технологии не ограничиваются только бинарной сериализацией (кроме нативной, есть еще целый пучок сторонних библиотек), есть и другие варианты. Один из них — XML-сериализация объектов.
Canarytokens позволяет узнать, что кто-то украл документы, и вовремя принять меры. Идея отличная, к тому же можно выбрать метод определения того, что документ был открыт. Но реализовано это не лучшим образом, поэтому рассмотрим новый метод трекинга.
Компания Turing Robotics Industries сообщила неприятную новость всем клиентам, которые успели оформить предварительные заказ…
Представители Счетной палаты США провели аудит амбициозной разработки Министерства национальной безопасности – брандмауэра E…
Представим себе, что есть какая-то организация. И кто-то взломал ее и стащил документы. Если они будут опубликованы, то это даже плюс — в организации хотя бы узнают о взломе и смогут принять меры. Иначе у атакующих есть шанс хорошенько закрепиться и иметь доступ ко всей информации на протяжении многих лет.
Громкие заявления хакерской группы AnonSec не остались незамеченными. Журналистам удалось получить официальный комментарий о…
В прошлом году компания Microsoft обещала, что скоро Windows 10 перестанет быть «опциональным» апдейтом и перейдет в категор…
Исследователи компании Check Point обнаружили серьезную уязвимость в онлайн-платформе eBay. Техника эксплуатации бага получи…
Японские полицейские, предложившие сетью отлавливать беспилотники, нарушающие закрытые для полетов зоны, посрамлены – их иде…