Лучший хакерский софт декабря. X-TOOLS #203
В этом выпуске — фреймворки, IDE и умные анализаторы для поиска уязвимостей и реверс-инжиниринга. Stay Tuned!
В этом выпуске — фреймворки, IDE и умные анализаторы для поиска уязвимостей и реверс-инжиниринга. Stay Tuned!
Специалисты компании FireEye обнаружили масштабную хакерскую кампанию, направленную против гонконгских СМИ. По данным экспер…
Опубликованы новые подробности взлома производителя электронных игрушек VTech. Компания официально подтвердила, что недавний…
В клиентах HipChat для OS X, Windows и iOS при обработке URL-адресов текст, содержащий javascript:, неправильно конвертируется и превращается в ссылки. Это обычная уязвимость типа XSS, но в нашем случае она, благодаря тому, что позволяет получить доступ к локальным файлам, приводит к удаленному выполнению кода.
Вся прелесть современных браузеров состоит в том, что они могут заменить собой целый набор утилит, совершенно не вызывая подозрений. Это уже не просто средства просмотра веб-страниц, а универсальные платформы для взаимодействия с любыми удаленными сервисами. Итак, открываем chrome://extensions/ или about:addons и аддон за аддоном превращаем браузер в мощное средство для пентеста.
Китайский производитель электроники Video Technology (Vtech) подвергся атаке хакеров. Устройства Vtech преимущественно ориен…
Многие компании предрекают, что в 2016 году основной киберугрозой станет вымогательское ПО, и малварь может поразить не толь…
ИБ-исследователь, известный в сети под именем HeathCliff, доказал, что устройства Windows Phone тоже можно взломать. Хакер в…
Не только хактивисты Anonymous воюют с запрещенным на территории РФ Исламским государством в киберпространстве. Независимая …
RFI (Remote File Inclusion) — та самая уязвимость, которая позволяет хакеру залить свой shell в твой блог на php-движке. За ней стоит фича, которая появилась в PHP начиная с пятой версии: автоматическая подгрузка классов, которая позволяет отказаться от include и require. Давай посмотрим на примере.
Компания Trend Micro опубликовала аналитический отчет под названием «Инновации китайского киберпреступного андеграунда». Док…
Известный ИБ-эксперт Сэми Камкар (Samy Kamkar), автор нашумевшего червя Samy, научился предсказывать, каким будет номер карт…
С версии 1.6 в Android существует «сервис специальных возможностей». Нетрудно догадаться, с какой целью он был создан, но нас, как людей, стремящихся как раз к неограниченным возможностям, этот сервис интересует с несколько другой стороны. Сегодня мы будем писать программу, которая позволит следить за вводом в других приложениях!
APT, таргетированные, целенаправленные атаки — все эти термины уже не первый год находятся на почетных местах в материалах секьюрити-изданий, корпоративных и частных ИБ-блогеров. Мы не оставляли эту тему без внимания, но теперь, когда накопился определенный объем информации, мы публикуем большую летопись, охватывающую самые запоминающиеся атаки за последние годы.
В PDF есть одна интересная возможность: отправка кросс-доменных запросов с практически любыми заголовками. Это больше напоминает баг, чем фичу, поэтому, скорее всего, окажется запатчено в будущем. Но за этим багом стоит распространенная проблема, так что о нем стоит поговорить подробнее.
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.
Совсем недавно специалисты компании Lookout сообщали о появлении крайне неприятного семейства мобильных вредоносов, в состав…
Специалисты компании Group-IB обнаружили, что хакеры используют новую схему хищения средств через банкоматы. Метод получил н…
Группа исследователей из Xuanwu Lab продемонстрировала в Токио, на конференции PanSec весьма необычный вектор атак. Исследов…
Пару недель назад, в начале ноября текущего года хакер, известный под псевдонимом Coldzer0, взломал сайт и форумы компании v…
XSLT, Extensible Stylesheet Language Transformations — это специальный язык для преобразования (в общем случае) документов XML. Это развесистый формат, так что в плане возможностей для атак XSLT — богатая технология, и с ней стоит разобраться подробнее.
В этом выпуске: выбираемся из песочницы Windows, перехватываем нативные методы Java и Android, перехватываем TCP-стримы и сканируем Wi-Fi сети. Stay Tuned!
Издание Wired сообщает, что группа подростков, называющая себя Crackas With Attitude (CWA), стоящая за взломом почты директо…
В рамках конференции ZERONIGHTS гости мероприятия смогут принять участие в поиске уязвимостей на платежных терминалах QIWI. …
Хакерская группа, известная как «Киберхалифат» (Cyber Caliphate), взяла на себя ответственность за взлом десятков тысяч Twit…
В США Федеральная комиссия по связи (ФКС) добилась того, что провайдер Cox Communications понесет наказание за утечку данных…
Хакер, известный под псевдонимом Cracka, недавно взял на себя ответственность за взлом AOL-аккаунта директора ЦРУ Джона Брен…
По традиции, перед ZERONIGHTS мы проводим HackQuest, предлагая участникам решить различные задания (найти уязвимости в веб-п…
Эта задача во многом похожа на предыдущую, хоть и касается формата PDF. Для начала представим себе классическую атаку. Существует сервер, на который мы можем загрузить картинку. Есть способ изготовить такой файл, который одновременно будет и валидным изображением, и правильным PDF. После загрузки такого файла мы можем заманить жертву к себе на сайт и заставить открыть нашу картинку как PDF.
Борьбу с блокировкой рекламы уже поставили на коммерческую основу. Так, компания PageFair предоставляет своим клиентам услуг…
В сентябре текущего года компания Zerodium объявила аттракцион неслыханной щедрости: каждому хакеру, который сумеет обнаружи…
Сообщения о взломах форумов на платформе vBulletin – не редкость, но на этот раз атаке подвергся сайт и форумы самой компани…
Специалисты компании Akamai предупреждают, что в последние месяцы злоумышленники пополнили свой арсенал новыми трюками. Как …
Первые несколько атак этого выпуска Easy Hack будут завязаны на формат SVG. Причем хочется взглянуть даже не на сами атаки, а на потенциальные возможности формата.
Группа европейских ученых создала устройство, позволяющее отслеживать пользователей смартфонов через LTE-сети по международн…
Директор Центрального разведывательного управления США Джон Бреннан (John Brennan), выступая на конференции национальной без…
Исследователь компании ONsec Дмитрий Бумов уже не раз находил уязвимости в социальной сети «ВКонтакте» и получал вознагражде…
Австралийский эксперт в области информационной безопасности Трой Хант (Troy Hunt) сообщил, что популярнейший хостинг 000Webh…
27 октября 2015 года киберподразделение полиции Лондона официально подтвердило, что арестован подозреваемый в организации ат…
Камеры видеонаблюдения, они же closed-circuit security camera, они же CCTV, уже не первый раз становятся объектами атак, рав…