Microsoft исправила 48 уязвимостей в своих продуктах, 25 из которых были критическими
Августовский «вторник обновлений» принес патчи для Windows, Internet Explorer, Edge, SQL Server, SharePoint Server, Office и…
Августовский «вторник обновлений» принес патчи для Windows, Internet Explorer, Edge, SQL Server, SharePoint Server, Office и…
Компания Microsoft присоединилась к Google, Mozilla и Apple, анонсировав скорое прекращение доверия сертификатам удостоверяю…
Специалисты ESET обнаружили в Турции неофициальный каталог приложений для Android, все ссылки в котором приводили к загрузке…
В конце июля 2017 года хак-группа 31337 заявила, что взломала компанию FireEye. Теперь компания официально опровергла заявле…
Хакер – это в первую очередь программист-исследователь; человек, который глубоко интересуется информационными технологиями, стараясь проникнуть в суть вещей, найти самые неочевидные и недокументированные возможности. Нам, команде «Хакера», не дают покоя лавры Марка Руссиновича (мы про книгу «Внутреннее устройство Microsoft Windows» :)), поэтому эту огромную статью мы посвятим оригинальному исследованию внутренних механизмов сокетов Hyper-V.
Голландский исследователь утверждает, что уязвимости в системах управления солнечными батареями могут угрожать европейским э…
Специалисты Trend Micro пишут, что вымогатель Cerber продолжает эволюционировать и обрастать новыми функциями.
Неизвестные злоумышленники продолжают публиковать информацию, похищенную у HBO, и теперь требуют выкуп.
Группа исследователей выяснила, что системы машинного обучения «умных» авто можно сбить с толку, наклеив на дорожный знак па…
Если ты собрался сделать небольшой сайт или завести блог, не спеши строить в голове схему из десятка разных технологий. Возможно, всё, что тебе нужно, — это местечко для статических страниц с доступом по FTP. Специальная CMS будет делать всю работу на твоем компьютере, а ты сможешь создавать и редактировать посты как обычные текстовые файлы, лежащие диске.
Специалисты HPE Security предупреждают, что экосистеме .NET угрожает проблема, похожая на уязвимость, с которой в 2015-2016 …
Разработчики расширений Copyfish и Web Developer, пострадавшие от атак фишеров, оказались лишь верхушкой айсберга.
Принято считать, что в UNIX файлами представлено все. Вот только в реальности кроме пресловутых файлов устройств в /dev и файловых систем /proc и /sys нет ничего, что выходило бы за границы понятия обычного файла. Что ж, мы это исправим и превратим в файловую систему если не все, то многое: git-репозитории, ftp- и ssh-ресурсы, zip-архивы, торренты, magnent-ссылки и даже оперативную память видеоадаптера.
Хакеры «слили» в сеть четвертый эпизод седьмого сезона «Игры престолов», который официально выйдет в эфир только в воскресен…
На WikiLeaks были опубликованы восемь документов, рассказывающие о проекте Dumbo, предназначенном для выведения из строя кам…
ИБ-специалист Маркус Хатчинс не признал свою вину в создании и распространении банковского трояна Kronos.
Расширение Web Developer, которым пользуется более миллиона человек, скомпрометировали и заставили распространять рекламу.
Исследователи наблюдают за эволюцией банкера TrickBot, который недавно перенял механизм распространения у WannaCry.
Group-IB установила личности предполагаемых участников происламской хакерской группы United Islamic Cyber Force.
Критическая уязвимость в корпоративной версии популярнейшей системы контроля версий GitHub позволяет любому авторизованному пользователю выполнять произвольный код в системе. Для эксплуатации этой уязвимости требуется применить сразу несколько техник: инъекцию в кеширующий сервис и внедрение объектов.
Разработчики Mozilla представили ряд бесплатных инструментов, в том числе приложение Send для защищенного обмена файлами.
3 августа 2017 года неизвестные опустошили все биткоин-кошельки, на которые поступали выкупы от жертв WannaCry.
Британский исследователь MalwareTech, остановивший распространение WannaCry этой весной, был арестован в США, куда прилетел …
Рекомендуем почитать: Хакер #313. Вызов для Windows Содержание выпуска Подписка на «Хакер»-60% C 12 по 16 июля 2017 года про…
Уязвимость в популярном DNS сервере BIND позволяет вносить изменения в DNS-записи серверов, а также получить список всех записей, то есть проводить zone transfer attack. Уязвимость имеет статус критической, так как позволяет удаленно нарушить правильную работу DNS-сервера, и может привести к утечке важной информации.
32-летний житель Сиэтла выдавал себя за члена Anonymous и угрозами пытался заставить ряд сайтов удалить ссылки на его кримин…
Специалист MWR Labs обнаружил уязвимости в некоторых версиях Amazon Echo, с помощью которых колонки можно превратить в подсл…
Специалисты McAfee рассказали об уязвимостях в телематических блоках управления ряда автопроизводителей.
Эксперты «Лаборатории Касперского» изучили новую версию мобильного банковского трояна из известного семейства Svpeng.
Обнаружить источник малвари так же сложно, как отыскать черный айфон в темном чулане. Образцы вредоносных программ попадают в антивирусные компании по-разному — приходят с публичных сервисов, скачиваются с замеченных в распространении вирусов файлопомоек, загружаются с ханипотов, и т. д. Выяснить, где именно пользователь подцепил заразу, чаще всего невозможно. Установить источник заражения можно при анализе снятого с инфицированной машины жесткого диска. Если на нем сохранились логи, или когда сам вирусописатель подставился по неосторожности.
С 26 по 27 августа в Санкт-Петербургском подразделении пространства ArtPlay состоится фестиваль компьютерного искусства Chao…
На конференции DEF CON рассказали об уязвимостях в камерах китайского производителя Shenzhen Neo Electronic.
Злоумышленники опубликовали на Pastebin информацию о сотруднике ИБ-компании Mandiant (дочерняя компания FireEye).
В минувшую пятницу неизвестные скомпрометировали разработчиков Copyfish, после чего расширение начало распространять рекламу…
Специалисты компании Kryptowire сообщают, что смартфоны китайского производителя BLU по-прежнему шпионят за пользователями.
Создатель вредоноса BrickerBot, превращающего IoT-устройства в «кирпич», вернулся и сообщил об атаках против устройств в Инд…
Представители Virgin America сообщили, что компания подверглась взлому, а сотрудники и подрядчики спешно меняют пароли.
Исследователи рассказали, что даже устройства YubiKey и RSA-токены подделать, обманув систему.
Недавно мы рассказывали, как перестать встраивать навязчивую (и копеечную) рекламу в свои приложения и начать получать деньги напрямую от пользователей. Но если люди будут не просто жертвовать деньги, а покупать контент, то задача усложнится. Нужно защититься от мелкого мошенничества, следить за корректностью покупок, а еще позволить пользователю менять мобильные устройства без потери купленного контента. Все это решится, когда ты заведешь собственный backend-сервер. ][ тебе в этом поможет — сейчас мы напишем настоящий API на Ruby on Rails c сервисами Google.
Кабельную и спутниковую телесеть HBO взломали. Неизвестным удалось украсть 1,5 терабайта данных. Опасайся спойлеров!