Софт

Поймать нарушителя! Учимся детектировать инструменты атак на Windows

Атаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов…

Премиум-версия Firefox будет представлена в конце текущего года

Глава Mozilla Corporation Крис Берд (Chris Beard) сообщил, что в этом году будет представлена платная версия Firefox, доступная по подписке.

Microsoft предупреждает о спам-кампании, использующей уязвимости Office

Злоумышленники пытаются заразить европейских пользователей бкэдором.

VLC получил самое большое обновление безопасности за всю историю программы

Релиз VLC 3.0.7 стал самым крупным обновлением безопасности в истории популярного плеера. И все благодаря bug bounty программе FOSSA, которую…

Еще один инструмент иранской APT-группы OilRig опубликован в открытом доступе

Некто, скрывающийся под псевдонимом Lab Dookhtegan, продолжает публиковать инструменты иранской хак-группировки APT34 (она же Oilrig и HelixKitten).

В Docker-образах Alpine Linux нашли жестко закодированные учетные данные

Образы Alpine Linux, годами распространявшиеся через официальный Docker Hub, использовали пустой пароль (NULL) для root-аккаунта.

Журналисты изучили фейковые хакерские инструменты и читы для игр

Издание Bleeping Computer в очередной раз доказывает, что человеческой наивности нет предела, а мошенники по-прежнему делают деньги на фальшивых инструментах…

Битва потрошителей. Выбираем лучший редактор для вскрытия исполняемых файлов Windows

Главная и сложнейшая задача хакера во время взлома программы — найти защитный механизм и обойти его. Для поиска я обычно…

Google будет блокировать попытки логина через встроенные браузерные фреймворки для защиты от MitM-атак

Инженеры Google намерены запретить вход в учетную запись с помощью Chromium Embedded Framework (CEF), XULRunner и так далее.

Утекли исходные коды инструментов иранской кибершпионской группы APT34

С марта 2019 года некто Lab Dookhtegan распространяет в открытом доступе инструменты иранской APT34 (она же Oilrig и HelixKitten), а…

Многие корпоративные VPN-приложения признали небезопасными

Специалисты Министерства внутренней безопасности США и CERT/CC предупредили, что корпоративные VPN-приложения Cisco, F5 Networks, Palo Alto Networks и Pulse Secure…

Вышла превью-версия браузера Edge на базе Chromium

Microsoft представила первую бета-версию браузера Edge на базе Chromium для пользователей Windows 10. Также стало известно, от какого «наследия Google»…

Канадские правоохранительные органы провели обыск у разработчика Orcus RAT

В Канаде прошли обыски, связанные с компанией Orcus Technologies, продающей продукт Orcus RAT, весьма популярный среди преступников.

Серьезные уязвимости исправлены в составе Libssh2 и PuTTY

Сразу два популярных инструмента получили важные обновления: 9 уязвимостей устранено в библиотеке Libssh2; 8 проблем пропатчили в Putty.

Ghidra vs IDA Pro. На что способен бесплатный тулкит для реверса, созданный в АНБ

В марте 2019 года Агентство национальной безопасности США (NSA) опубликовало инструментарий для реверс-инжиниринга под названием Ghidra. Пару лет назад я…

Мастхэв для мобильной аналитики. Что нужно, чтобы вскрывать приложения для Android на Android

Если ты занимаешься аналитикой мобильных приложений или разрабатываешь их, то знаешь о таких десктопных инструментах, как IDA, apktool или Jadx.…

АНБ открыло исходные коды инструмента Ghidra, предназначенного для реверса

ИБ-сообщество изучает Ghidra, опубликованный АНБ инструмент, которыми спецслужбы пользуются уже много лет.

Avast: 55% программ на Windows-машинах устарели и подвергают пользователей риску

Эксперты Avast опубликовали интересую статистику, собранную на 163 000 000 устройств пользователей продуктов Avast и AVG.

Арсенал багхантера. Подбираем софт для быстрого поиска уязвимостей при участии в Bug Bounty

Утечка логов, доступ к критичным файлам и сервисам без авторизации, сессионные и авторизационные токены, исходные коды и репозитории — все…

Инструмент Modlishka может использоваться фишерами для обхода двухфакторной аутентификации

Польский ИБ-специалист опубликовал на GitHub свою разработку Modlishka. Инструмент ориентирован на пентестеров, однако злоумышленники могут использовать его для автоматизации фишинговых…

Аудит Windows. Выбираем коммерческий софт для комплексной проверки безопасности

В сегодняшнем материале мы продолжаем наш практический обзор самых популярных и функциональных утилит проверки уровня защищенности (Hardening) десктопных и серверных…

Тихая разведка. Изучаем инструменты и техники пассивного сбора информации

Успешность тестов на проникновение многом зависит от качества составления профиля жертвы. Какими сервисами и софтом она пользуется? На каких портах…

Бронируем Windows. Комплексный аудит безопасности — от файрвола до Active Directory

В этой статье мы пройдемся по самым популярным и мощным утилитам для проверки уровня защищенности десктопных и серверных версий Windows…

Баг в библиотеке live555 неопасен для VLC и MPlayer

Аналитики Cisco ввели сообщество и СМИ в заблуждение, создав впечатление, что уязвимость в библиотеке live555 угрожает VLC и MPlayer.

Инженеры Oracle исправили более 300 багов в своих продуктах

Oracle устранила более 300 уязвимостей в своих решениях, однако это не самый большой пакет патчей в истории компании.

Новый Winamp будет представлен в 2019 году

Новая версия легендарного Winamp появится уже в 2019 году. Плеер преобразится и позволит слушать подкасты, стриминговое радио, плейлисты.

Жесткая закалка Linux. Подбираем инструменты для комплексного аудита безопасности

В этом материале мы познакомимся с основными утилитами для Linux hardening. На русском языке это называется как-то вроде «проверка уровня…

Лазейка под файрволом. Тестируем пять популярных средств, которые пробрасывают интернет по DNS

Когда доступ в сеть наглухо отрезан файрволом, а передать данные нужно позарез, на помощь приходит техника DNS-туннелирования. Связь будет крайне…

Прокачай свой Burp! 11 наиболее полезных плагинов к Burp Suite

Поиск веб-уязвимостей и Burp Suite — это практически синонимы. Однако мощь твоего Burp напрямую зависит от выбора присадок к нему.…

Эксперты раскритиковали ПО, предназначенное для уголовного судопроизводства

Киберкриминалисты и ИБ-эксперты выступили на конференции DEF CON и рассказали о несовершенстве ПО, которые используют в своей работе правоохранительные органы…

3D в облаке. CAD Exchanger: облачный сервис для просмотра и конвертации трехмерных данных

Не часто, но все же бывает, что российская компания бросает вызов существующему в отрасли консервативному порядку, и каждая из таких…

Угрозы под контролем. Превращаем Zabbix в сканер безопасности

15 июня 2018 года ребята из Vulners представили опенсорсный проект Zabbix Threat Control, позволяющий превратить систему мониторинга Zabbix в систему…

Отмычки для софта. Выбираем инструменты реверса и пентеста приложений для Android

За десять лет существования Android разработчики приложений и те, кто эти приложения взламывает, обзавелись массой инструментов, направленных друг против друга.…

X-Tools для Android. Выбираем утилиты для пентеста со смартфона

Тесты на проникновение — легальный способ заниматься настоящим взломом, да еще и получать за это деньги. Продвинутый аудит безопасности обычно…

Инструментарий Android-разработчика. Подбираем программы, которые помогут в работе

Android Studio — весьма продвинутая среда разработки, из коробки предоставляющая почти все, что нужно разработчику. Но с ее помощью можно…

Apple начинает предупреждать пользователей macOS о несовместимости с 32-битными приложениями

С сегодняшнего дня, 12 апреля 2018 года, пользователи macOS начали получать предупреждения о несовместимости 32-битных приложений.

Код классического файлового менеджера для Windows адаптирован для Windows 10 и выложен на GitHub

Разработчики Microsoft немного переработали код классического файлового менеджера для Windows, адаптировали его для Windows 10 и опубликовали на GitHub под…

X-Tools. Подборка полезных хактулз для сбора и анализа данных

Сегодняшний X-Tools посвящен сбору и анализу открытых данных. Другими словами — этапу рекона. Очередные семь тулз, которые помогут найти, просканировать…

Пишешь на С++ или .NET? Даем скидку 50% на Deleaker, программу для поиска утечек памяти

Deleaker — это программа для разработчиков под Windows, пишущих на C++. Она ищет утечки памяти и других ресурсов: дескрипторов, объектов…

X-Tools #227. Подборка хак-тулз для ресерчера и пентестера

Сегодня в X-Tools: отличный фронтенд для GDB / LLDB / WinDBG, проверенная тулза для спуфа портов и реверсивных атак, несколько…