X-TOOLS #199. Софт для взлома и анализа безопасности
В этом выпуске — Python-, Shell- и Ruby-скрипты для моделирования окружения, разведки сети и внедрения инъекций.
В этом выпуске — Python-, Shell- и Ruby-скрипты для моделирования окружения, разведки сети и внедрения инъекций.
Code Injection – процесс инъекции своего кода в память чужого приложения с дальнейшим его выполнением. Вектор применения довольно широкий, начиная от зловредов и заканчивая различными читами и ботами для игр. В частном случае (который и будет рассмотрен в этой статье) мы можем выполнять функции чужого приложения со своими параметрами. Подобная концепция используется в игровых ботах.
Череда автомобильных хаков продолжается. На этот раз команда из университета Калифорнии в Сан-Диего проанализировала работу …
Текущий месяц определенно проходит под знаком обнаружения все новых и новых уязвимостей в платформе Android. Сегодняшний ден…
Отчет о недавних удивительных приключениях русских хакеров в недрах самой известной и узнаваемой DRM в мире. Все секреты торжества хакерской мысли в итоговой статье человека, который приложил к этому руку.
Автозаправки многих стран сегодня оснащаются по последнему слову техники, имеют подключение к сети и, неизбежно, становятся …
Popcorn Time не зря называют «Netflix для пиратов» — за 18 месяцев своего существования приложение успело собрать многомилли…
До сих пор существует стереотип о невозможности тонкой настройки iOS, о ее ограниченности в кастомизации, об отсутствии многих стандартных функций других мобильных ОС. В этой статье я расскажу о нескольких трюках, позволяющих расширить возможности ОС. Мы увеличим громкость устройства в наушниках и без них, установим взломанные приложения и взломаем установленные, откатим прошивку даже без цифровой подписи SHSH и снизим яркость экрана ниже предельного уровня. В качестве бонуса поговорим о скрытых возможностях свежего Apple Music.
Когда еще можно почувствовать себя таким уязвимым, как не во время конференции Black Hat и по ее итогам? Специалисты компани…
Специалисты компании Malwarebytes рассказали в официальном блоге о необычной находке – троян Bunitu Proxy научился новым трю…
Несколько дней назад некоммерческая организация Internet Systems Consortium сообщила, что в BIND (самом популярном ПО для DN…
Специалисты по безопасности из компании Malwarebytes обнаружили, что рекламная сеть Yahoo вновь подверглась заражению и атак…
Случившееся в прошлом месяце с компанией Hacking Team наглядно демонстрирует, что неприкосновенных и защищенных нет. Новое т…
На прошлой неделе два исследователя продемонстрировали, что автомобили концерна Fiat Chrysler уязвимы для взлома и удаленног…
Специалисты компании Symantec опубликовали отчет (.pdf), согласно которому, группа хакеров Black Vine, известная, в частност…
Исследователи Марк Баседжио (Mark Baseggio) из компании Accuvant и Эрик Ивенчик (Eric Evenchick) из Faraday Future обещают п…
Ученые из израильского Исследовательского центра кибербезопасности Университета Бен-Гуриона, известные как создатели Air Hop…
Представитель компании Vulnerability Lab Бенджамин Кунц Меджри (Benjamin Kunz Mejri) сообщил об обнаружении критической уязв…
Вечером 26 июля 2015 года агентство FlashNord, со ссылкой на собственные источники в МВД, сообщило, что неизвестные хакеры о…
На конференции Black Hat, которая состоится в начале августа в Лас-Вегасе, обещают обнародовать подробности о новом, опасном…
Наш сегодняшний обзор будет посвящен уязвимостям, которые позволяют совершить побег из разнообразных песочниц. Одна из них затронула такую популярную виртуальную машину, как QEMU. В ходе ее эксплуатации можно выполнить произвольный код, который затронет хостовую машину. Другая же основана на встраиваемом языке Lua — она позволяет не просто выполнять код, но и читать память.
В этом выпуске - семь тулз и скриптов, ориентированных на поиск разнообразных уязвимостей.
Компания Valve сообщила о закрытии серьезной бреши в сервисе Steam. Уязвимость позволяла сбросить пароль от чужого аккаунта …
Концерн Fiat Chrysler объявил, что отзывает 1,4 млн автомобилей, с целью экстренного обновления ПО. Данный шаг автогиганта п…
В этом выпуске - сборная солянка настоящего хакера: примеры получения несанкционированного доступа к самым разным данным самыми разными способами.
Исследователь Коллин Маллинер (Collin Mulliner), известный среди специалистов ИБ, как человек, великолепно разбирающийся в б…
Хакеры демонстрируют умение взламывать современные автомобили не только на конкурсах, устраиваемых компанией Tesla. Исследов…
Metasploit — это мощный открытый фреймворк с продуманной архитектурой, сотнями контрибьюторов, который включает в себя тысячи модулей для автоматизации эксплуатации огромного количества уязвимостей. Несмотря на то что Metasploit регулярно появляется на страницах Хакера, многие только знакомятся с ним. Мы решили помочь начинающим пентестерам и запускаем новый цикл статей, который познакомит тебя с основными возможностями этого замечательного инструмента.
Информация о новых 0day, эксплоитах и других угрозах, вызванных масштабной утечкой данных компании Hacking Team, появляется …
Весьма популярный за океаном сайт знакомств Ashley Madison ориентирован на уже состоящих в отношениях людей, которые ищут ро…
Java предоставляет два основных генератора псевдослучайных последовательностей: java.util.Random — криптографически нестойкий, но выдающий равномерно распределенную последовательность, и java.security.SecureRandom — криптографически стойкий, который может использоваться в реализации стойкой криптографии, например для генерации ключей. Поскольку Java широко используется, эти генераторы часто встречаются в реальных приложениях. Давайте посмотрим, какую опасность создает их неправильное применение.
Сегодня, наверное, нет человека, который не пользуется мобильной связью. И мобильная связь уже не ограничивается телефонными звонками, SMS и интернетом. Зачастую к телефонному номеру привязаны банковская карта, электронная почта, аккаунты в соцсетях и на сайтах госуслуг, а также личный кабинет абонента на сайте оператора. Когда говорят о безопасности мобильной связи, обычно упоминают защищенность радиотракта и крайне редко вспоминают о сети сигнализации SS7. До последнего времени защищенность сигнальных каналов сводилась к физической безопасности.
Представитель Калифорнийского университета в Лос-Анджелесе (UCLA) рассказал в эфире CNN о том, что их медицинское подразделе…
Форумы Epic Games, на которых обитает игровое сообщество UDK, Infinity Blade, Gears of War, Bulletstorm и Unreal Tournament,…
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.
После недельного молчания представители Hacking Team наконец решили пообщаться с прессой и прокомментировать недавнюю масшта…
Одному из членов хакерской группы Lizard Squad, ответственной за масштабный сбой в работе PlayStation Network и Xbox Live в …
В этом выпуске: улучшаем покрытие тестов при пентестинге J2EE-приложений, сканируем на уязвимости dylib-библиотеки на Mac OS X, дизассемблируем бинарные файлы и пишем эксплоиты для них, проверяем сайты на уязвимости и автоматизируем MITM-атаки.
В феврале этого года в Мексике разорвалась информационная бомба, и ее взрывная волна несколько раз обогнула земной шар в средствах массовой информации. Причиной этой активности стало мероприятие Security Analyst Summit 2015, которое проходило в Канкуне, а точнее ряд докладов, проливших свет на технологичные APT, сочетающие в себе не используемые ранее технологии и неслыханную наглость.
Сразу несколько антивирусных компаний сообщили об обнаружении опасной, работающей 0day-уязвимости в Adobe Flash Player. Бреш…