НАСА отрицает утечку данных и факт взлома дронов
Громкие заявления хакерской группы AnonSec не остались незамеченными. Журналистам удалось получить официальный комментарий о…
Громкие заявления хакерской группы AnonSec не остались незамеченными. Журналистам удалось получить официальный комментарий о…
Группа хакеров AnonSec заявляет, что им удалось взломать Национальное управление по воздухоплаванию и исследованию космическ…
Эксперты «Лаборатории Касперского» опубликовали развернутое исследование о кибератаках на различные критические сектора Укра…
Эксперты компании Malwarebytes выявили в магазине Google Chrome Web Store вредоносное расширение iCalc. Аддон не только скры…
На конференции CyberTech 2016 министр энергетики Израиля Юваль Штайниц (Yuval Steinitz) подтвердил, что на этой неделе элек…
Состоялся публичный релиз кейгена под кодовым названием 80_PA, который предназначен для онлайн-активации DRM защиты SecuROM.…
Чем умнее становятся современные автомобили, тем больше способов их взломать придумывают исследователи. Профессор Калифорний…
Газета «Известия», со ссылкой на компанию Zecurion, сообщает, что в России зафиксированы случаи нового вида мошенничества. З…
Сегодня мы разберем возможность выполнения своего кода в Linux и в Windows. В опенсорсной ОС провинился загрузчик GRUB: в нем нашли способ обойти авторизацию и добраться до консоли восстановления, причем уязвимость существует еще с 2009 года. В Windows «недокументированные возможности» нашли в стандартном медиаплеере: он при определенных условиях позволяет исполнять JavaScript.
Прошло меньше месяца с тех пор, как украинские энергетические компании «Прикарпатьеоблэнерго» и «Киевоблэнерго» подверглись …
Эксперт компании Panda Security выявил новую угрозу, нацеленную на пользователей Steam. Опасными признаны четыре расширения …
Исследователи из университета Колорадо представили на конференции Chaos Communications Congress, прошедшей в Гамбурге, интер…
Nexus Mods — крупнейшая в интернете база данных различных игровых модов. Здесь можно найти как простые скины для оружия, так…
Нанять хорошего специалиста для проведения аудита в сфере информационной безопасности, это хорошо. Провести пентестинг сети …
Не успели украинские энергосистемы оправиться от хакерской атаки, приведшей к блекауту на западе страны, как власти сообщили…
Ценность данных, хранящихся на устройстве, пользователи считают значительно выше стоимости самого устройства. Именно высокой стоимостью хранящихся на компьютерах данных и обусловлен бум рансомвары, троянов-вымогателей, шифрующих операционную систему и данные. Поэтому сейчас мы наденем блекхет и посмотрим, как действуют кодеры, пишущие шифровальщики личной информации для Андроида.
Cryptsy — известная биржа, работающая не только с Bitcoin, но и другими менее популярными криптовалютами. Администрация ресу…
Осенью 2015 года хакер, причисляющий себя к группе Crackas With Attitude, устроил настоящий переполох. Взломщик сам рассказа…
«Дорогая Trend Micro, wtf, о чем вы думали? Это нелепейший баг. Через пару минут пришлю развернутый отчет. Вздох», — таким п…
Компания Juniper Networks опубликовала новые данные о странном бекдоре, который обнаружили в коде операционной системы Scree…
В этом выпуске — утилиты и скрипты для атак через сеть, анализа трафика, маскировки уязвимостей и тестирования своей системы. Stay Tuned!
Hibernate — популярнейший фреймворк для работы с базами данных на Java. В нем реализован свой язык запросов (HQL), но есть лазейка, которая позволяет выйти за его пределы и провести обычную SQL-инъекцию.
Эксперты ряда компаний, специализирующихся на информационной безопасности, сообщают, что в конце декабря 2015 года, в ходе а…
В канун Рождества неизвестные хакеры преподнесли Брайану Кребсу очень своеобразный подарок: злоумышленники сумели дважды ско…
Одноразовый блокнот, или one-time pad (OTP), — это такой «поточный» шифр. Его суть сводится к тому, что исходные данные просто ксорятся (XOR) со случайным ключом. При этом ключ должен быть такой же длины, что и данные, и никогда повторно не использоваться. И все. Полученный текст зашифрован, и расшифровать его без ключа никто не сможет.
Сотрудник компании Emsisoft Фабиан Восар (Fabian Wosar) сумел «вскрыть» алгоритм шифрования первых двух версий Radamant Rans…
Международная сеть отелей Hyatt Hotels Corporation предупредила своих клиентов о том, что информация об их банковских картах…
Популярная стриминговая платформа Livestream предупредила своих пользователей о возможной хакерской атаке. Сервис предложил …
Полиция Нью-Йорка сообщила об аресте 23-летнего багамца Алонзо Ноулза (Alonzo Knowles), также известного под псевдонимом Jef…
Ситуация вокруг загадочного бекдора, обнаруженного в операционной системе компании Juniper Network, продолжает развиваться. …
Издание СhicagoTribune, со ссылкой на собственные источники в правоохранительных органах и Associated Press, рассказало исто…
Специалист в области информационной безопасности Уэсли Вайнберг (Wesley Wineberg) личность весьма известная. В частности, в …
Похоже, хактивистам Anonymous надоело троллить запрещенную в России организацию ДАИШ и изведываться над кандидатом в президе…
Active Directory — явление, довольно часто встречающееся при тестировании безопасности крупных компаний. Нередко попадается не одинокий домен в единственном лесу, а более ветвистая и более интересная структура. Поэтому сегодня мы поговорим о том, как проводить разведку, изучать структуру леса, рассмотрим возможности поднятия привилегий. А завершим полной компрометацией всего леса предприятия!
Полиция Великобритании сообщила, что 15 декабря 2015 года в пригороде Лондона был арестован 21-летний мужчина, чье имя не ра…
У некоторых киберпреступников очень специфическое чувство юмора. Специалисты FireEye обнаружили, что сайт издания The Guardi…
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего хакера на службе корпорации, с задачами, которые перед ним ставятся, и их решениями.
В устройствах Samsung, использующих Android 5, есть приложение, которое автоматически разархивирует файлы, не проверяя названия. В итоге атакующий может записать произвольные данные в любое место в системе, а при некоторых условиях и удаленно исполнять код.
Итак, ты решился сделать джейлбрейк, скачал нужную утилиту с сайта pangu.io или taig.com, подключил смартфон к компу и запустил приложение. После нескольких перезагрузок на экране высветилось сообщение об успешном джейлбрейке, а на смартфоне появилось приложение Cydia. Вроде бы все OK, но что делать дальше? Если ты задаешься этим вопросом, то эта статья для тебя.
В минувшие выходные стало известно, что 9 декабря 2015 года популярный хостинг WP Engine подвергся взлому. Администрация сер…