Apocalyptic infection purged from PHP-Nuke.org
The official website for content management system PHP-Nuke was purged of a nasty infection on Tuesday that for four days attempted to install malware on visitors' machines.
The official website for content management system PHP-Nuke was purged of a nasty infection on Tuesday that for four days attempted to install malware on visitors' machines.
Mozilla has introduced a service that checks plugins for the Internet Explorer, Chrome, Opera, and Safari browsers to make sure they don't contain known bugs or security vulnerabilities.
The latest report from M86 Security reveals that Russia is the leading market for automated malware exploit kits which are widely sold over the Internet to data thieves and phishers.
Even Facebook board members are not immune to phishing attacks. On Saturday, Jim Breyer of Accel Partners became the latest victim when his account was used to send a spam message to more than 2,300 friends.
A Canadian man pleaded guilty to illegally using the wires to transmit bets and wagering information in connection with an alleged $350 million Internet gambling scheme, federal prosecutors in Manhattan said.
Системная плата — это основа компьютера и, в общем-то, экономить на ней не следует. С другой стороны, на рынке присутствует масса недорогих устройств и люди их покупают. Сегодня мы разбираемся в том, что же умеют недорогие «мамки», рассчитанные на работу с процессорами AMD Socket AM2+/AM3.
Когда-то веб состоял только из статических страничек. Позже появились динамический контент и технология AJAX, позволяющая частично обновлять содержание страниц. Но для реализации приложений, работающих в реальном времени — онлайн игр, биржевых программ, отдельных частей социальных сетей, — этого оказалось мало
Легальный взлом. Можно ли заниматься любимым делом и прокачивать свои навыки в пентесте, не нарушая закон? Где можно проводить инъекции и экспериментировать со сплоитами, не думая о том, включен VPN или нет? Как опробовать полученные знания, пробравшись от бага в скрипте до самого рута в системе? Способ есть!
Вообще довольно забавная штука — эти патенты. Вот запатентовал Apple мультитач для своих мобильных телефонов, — и в гуглофоне Nexus One, оказавшемся на тесте в редакции, такая возможность отключена. Не потому, что в компании HTC не смогли это реализовать, а потому, что нельзя: патенты не позволяют
Достаточно забавная уязвимость была обнаружена Маурицием Продеусом (Maurycy Prodeus), эксплуатирование которой приводит к выполнению произвольного кода через браузер Internet Explorer. Суть ее сводится к тому, что используя функцию MsgBox(), при использовании Visual Basic-скрипта, можно указать в качестве параметра этой функции путь к активному .hlp-файлу
Сегодня мы разберемся с новейшей методикой преодоления hardware DEP и ASLR для IE8 — JIT Spray. Разработаем простой прототип эксплойта, а также свой собственный JIT-шеллкод, который, к тому же, окажется первым публично-доступным шеллкодом для таких целей.
Представляю твоему вниманию небольшую утилиту, позволяющую автоматизировать процесс проведения уязвимостей класса Local File Include, от уже известного тебе по предыдущим выпускам ][ кодера.
В наши дни только ленивый не пробовал брутить дедики — благо, тулз для этого дела написано предостаточно. Наиболее известны tss-brute от metal и ActiveX-based брутфорсы, начало эволюции которых положили мы с Dizz’ом в прошлом году. Все остальные брутфорсы базируются на этих двух — являясь фронт-эндами tss-brute (RDP Brute by Dizz) или клонами моего R&D P Brute
PowerShell — очень удобный инструмент администратора, предоставляющий практически безграничные возможности по настройке серверов, виртуальных машин, а также сбору информации об их состоянии. Он достаточно прост: можно быстро писать скрипты, не вникая в детали
A: Все зависит от фантазии злодея. Для осуществления его коварных замыслов вполне могла быть заготовлена специальная флешка, с помощью которой можно незаметно вытащить очень много полезной инфы. Скажем, многие пользователи, да и автор этой статьи например, позволяет браузеру и другим программам сохранять пароли
Как бы выглядел Google, если бы он искал не информацию, а непосредственно серверы? Создатели SHODAN ответили на этот вопрос. Сервис за несколько секунд позволяет найти серверы/роутеры для анализа, подходящие под заданные параметры
В этом ролике ты увидишь, как злоумышленник может красть логины/пароли пользователей, пытающиеся сохранить анонимность и сохранность данных, используя сеть Tor. Помимо этого мы рассмотрим анонимное тестирование удаленных машин, взяв на вооружение несколько дополнительных утилит для работы с Tor.
В наше время — время цифровых технологий и не очень здоровой пищи, мы практически разучились запоминать информацию. Во-первых, ее стало гораздо больше и не вся она качественная, поэтому приходится ее каждый раз сортировать, отсеивая ненужный хлам
Apple's arrogant air when it comes to security has yet again come back to bite it. This time Danish security research firm Secunia discovered yet another vulnerability in the web browser Safari, which they billed as "highly critical" -- their most serious rating.
Hundreds of WorPress blogs hosted on shared servers were compromised over the weekend and had malicious code injected into their pages. A detailed analysis of the affected sites uncovered instructions to hide the attack from Google's web crawler.
Microsoft has confirmed earlier reports that Internet Explorer 9 (IE9) will not run on XP. That's prompted speculation that the company may be using the browser as a way to encourage users to upgrade to Windows 7.
Some of the world's greatest minds in IT security will gather in Queensland's Gold Coast for the annual AusCERT conference this month.
Apple has long ago announced that OS 4.0 will not support iPhone 2G, but an independent Rebuilding OS Group, which has a self claimed track record for modifying the PSP system and Nintendo have already announced that the iPhone 2G users will enjoy the new firmware from Apple. Team members are passionate about open source and have already collaborated on the development of UNIX for the European Community and were also engaged in work on the code of Windows 95 and 97.
Mozilla has confirmed that the next major upgrade to its open source browser will be known as Firefox 4.0.
Security researchers have developed an attack technique they say can circumvent dozens of anti-virus products used to protect Windows desktops, including McAfee, Sophos and Symantec’s Norton anti-virus.
В этой статье я расскажу о том, как создавать и продавать shareware-программы для мобильных аппаратов на базе Symbian. Все написанное основано на моем личном опыте в построении малого бизнеса по разработке и продаже ПО для смартфонов, так что, есть вероятность, что и у тебя все это получится :).
Одна из проблем состоит, например, в том, что существующий сегодня в мире сервис по доставке легального контента в 99 случаях из 100 является полным и безнадежным говном, за которое стыдно и брать, и платить деньги.
When Adobe releases Flash Player 10.1 in the next couple of months, users of the application will have clearer, easier-to-set privacy options for their browser cookies. But more user privacy comes at the expense of fraud detection processes: The upgraded software is likely to disrupt some ecommerce and online banking sites that rely on cookies as another layer to authenticate their customers.
Businesses are pumping information security investment into all the wrong areas, research has revealed.
Today is the tenth anniversary of the LoveBug worm, which was arguably the first malware infection that used social engineering techniques to propagate itself. Though simple in its approach, LoveBug was quite virulent in its attack methodology and, as reports of the time noted, hit several million users of the internet in its first 24 hours.
Microsoft has released a new version of its Producer software, fixing a critical security problem that plagued the product for several months. Producer is a free add-on tool that helps users capture and add multimedia components to their PowerPoint presentations.
Flaws in the configuration and security of the U.S. Coast Guard IT system caused a material weakness in the Department of Homeland Security financial system, according to a recent audit.
A North Carolina grocery worker is being held without bail in Houston on attempted computer hacking charges after inadvertently partnering with an undercover FBI agent in an alleged citywide ATM-reprogramming caper.
Google has released a free online tutorial that gives developers the chance to play the role of malicious hacker by exploiting real security bugs in a mock web application.
В ранее опубликованной статье "SMM и SMRAM или 128Кб потусторонней памяти. Исследовательская работа №5 и 6", был рассмотрен режим System Management Mode (SMM) и оперативная память с особым статусом - System Management RAM (SMRAM), используемая для поддержки данного режима
Когда мы говорим о звонках через интернет, мы обычно имеем в виду связь PC-to-PC. Звонки с помощью Skype и прочих подобных приложений. На телефоны мы звоним не так часто, а зря. Есть множество сайтов, которые позволяют бесплатно позвонить куда угодно
Hackers have once again wrested a measure of control from Apple's iron-fisted grasp of iPads and newer iPhones with the release of jailbreaking software that allows hundreds of unapproved apps to be installed on the devices.
Think you can hide behind the privacy of an "unlisted" cell phone number? Think again. Maybe you believe you don't need security software on a Mac or iPad. You'd swear that Firefox is the safest browser in town. Wrong on both counts.
Websites operated by the US Treasury Department are redirecting visitors to websites that attempt to install malware on their PCs, a security researcher warned on Monday.
One security researcher turned operating-system developer is claiming that Windows 7 and Mac OS X are insecure by design, while proposing her own platform as a model for the bulletproof desktop OS. While swapping rootkit research for the Qubes project, Joanna Rutkowska, founder and CEO of Invisible Things Lab, announced some changes to the company she founded, namely the shift in focus away from security research and onto designing systems that were immune to rootkit by design