Компьютеры Аппаратное обеспечение
Энтузиастам удалось "подружить" новые CPU поколения Coffee Lake со старыми платами на чипсетах Intel 100/200-й серий
AMD Ryzen 5 2400G: обзор процессора Zen с графикой Vega. Часть 2
Смартфон LG X4 полагается на платформу Snapdragon 425
Компьютеры Интернет
Регистрация доменного имени: как это сделать просто?
Интернет-ностальгия: как раньше выглядели известные белорусские сайты
Интернет-магазины: разработка и продвижение
Досуг Компьютерные игры
В Spellbound от издателя Stardew Valley нужно будет и учить магию, и строить отношения
Игровые новинки недели (06.03.18 - 12.03.18)
Долгожданный мобильный блокбастер обзавелся датой релиза
Компьютеры Программное обеспечение
Mac на службе у хакера. Часть 3 - Управление паролями при помощи KeePassX
Как перевести бизнес в онлайн. История ковра за миллион
Как установить предпочтительный графический процессор для приложений в Windows 10
Компьютеры Образование
Единый - не единый
В Приангарье по результатам конкурса определят лучших специалистов в сфере контрактной системы
БЕЛОРУССКИЙ РЕСПУБЛИКАНСКИЙ СОЮЗ ЮРИСТОВ В МАРТЕ ПРОВЕДЕТ РЯД МЕРОПРИЯТИЙ ПО ВОПРОСАМ МЕДИАЦИИ
Образование Каталоги, порталы
Единый - не единый
В Европу с ERASMUS+
Представители Военного университета приняли участие в заседании федерального УМО военных образовательных организаций
<<   Март, 2018   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
В DHCP обнаружены и устранены сразу две уязвимости, включая RCE Хакер Online 15:10
Уязвимость получила идентификатор CVE-2018-5732 и представляет собой классическое переполнение буфера, за счет которого вредоносный сервер может спровоцировать аварийное завершение работы клиента. Хуже того, в некоторых случаях уязвимость может быть использована атакующим для удаленного выполнения произвольного кода.
       Представители ISC пишут, что защититься от подобного сценария атак частично помогает использование ASLR, однако ASLR только усложняет эксплуатацию проблемы, но не делает ее невозможной. Поэтому специалисты рекомендуют пропатчить dhclient, чтобы спровоцировать переполнение буфера стало невозможно.
       Вторая проблема получила идентификатор CVE-2018-5733, и ей был присвоен умеренный уровень опасности.
Android: отслеживание смартфона без GPS, взлом упаковщика Qihoo и модификация приложений в рантайме Хакер Online 15:10
Автоматическое изменение кода на лету с помощью Frida. Инструмент Frida позволяет выполнить трассировку и внедрить свой код в любое приложение на смартфоне. В примере автор использует скрипт для поиска нужного метода, а затем приводит пример скрипта, который находит этот метод и изменяет возвращаемое им значение. Однако в большинстве случаев тебе даже не придется самому писать скрипты. В репозитории Frida CodeShare можно найти множество уже готовых.
       Зачем может использоваться рантайм-модификация приложений?
Уязвимости в ClamAV, PostgreSQL, ISC DHCP, BIND, Drupal, Dovecot, Apache Xerces-C и Xen OpenNet 14:25
BIND (CVE-2018-5734), позволяющие инициировать переполнение буфера в dhclient при получении специально оформленного ответа от сервера или вызвать крах процессов dhcpd и named через отправку специально оформленных запросов; 7 уязвимостей в системе управления контентом Drupal, две из которых помечены как критические и позволяют получить доступ к закрытому контенту при наличии возможности публикации комментариев на сайте или осуществить межсайтовый скриптинг (можно обойти чистку Drupal.checkPlain() и вставить JavaScript).
Криптомошенники облюбовали Android ComNews.ru 07:21
Он добавил, что в первую очередь атаки касались банковских троянов, некоторые из них "заточены" под ОС Android. Например, уточнил Илья Обушенко, Android-бот Red Alert, известный банковский троян.
Безопасность данных в эпоху Больших данных SecurityLab.ru 11:50
Крайне важно обезопасить операции в распределенных процессинговых фреймворках, как и другие процессы, и проверять (и фильтровать) доступ конечных устройств, обеспечивая их легитимное использование. Если доступ скомпрометирован, что обычно происходит через определенный период времени, то важно, чтобы ваши данные были надежно защищены с использованием шифрования в дополнение к защите коммуникаций между устройствами.
       Как отмечалось ранее, классификация данных имеет решающее значение при обсуждении Больших данных и безопасности, а также обеспечении надлежащих практик безопасности.
Новый вариант атаки Spectre позволяет извлекать данные из защищенных областей Intel SGX 3DNews 12:05
Новый вариант атаки Spectre на процессоры Intel можно использовать для взлома анклавов (защищенных областей исполнения) Software Guard Extensions (SGX) и просмотра их содержимого. Так называемая атака по сторонним (или побочным) каналам SgxPectre влияет на программы с повышенным уровнем защиты на базе Intel SGX.
       Команды Intel SGX поддерживаются в платформах на базе настольных процессоров Core 7-го поколения и серверных Xeon E3 v5 и выше. Intel разработала технологию для защиты исходного кода и данных от несанкционированного доступа и изменения.
Кто есть кто в команде разработки и стоит ли программисту работать на аутсорсе - Oh, my code Хабрахабр 16:35
Вместо того, чтобы строить статистику на основе подгрузки вкладки, вешаем событие на второй элемент и говорим, что это какой-то product view. И тогда для активной вкладки отправляем эти данные в аналитику.
       Для неактивных вкладок формируем словарь, в котором id - это id категории, а значение - это массив запросов. Соответственно, есть request 1 и request 2.
       Когда происходит смена вкладки, будет событие onChange. Мы смотрим в свой буфер, находим по id категорию, смотрим, какие статистические запросы для нее еще не ушли. В принципе, эта модель могла бы сработать. Надо проверять.
       И наш небольшой блиц-опрос.
Неизвестные взломали сайт Собчак, запустив переадресацию на картинку с бутылкой воды под названием "Жирик" NEWSru.com 23:39
Неизвестные взломали официальный сайт кандидата в президенты РФ Ксении Собчак. Злоумышленникам удалось получить доступ к редактированию и публикации новостей. При этом на протяжении некоторого времени с сайта Собчак была переадресация на домен с картинкой с бутылкой минеральной воды и изображением еще одного кандидата - лидера ЛДПР Владимира Жириновского.
       Информация о взломе сайта появилась в официальной группе "Собчак против всех" в соцсети "ВКонтакте". Сообщалось, что злоумышленники могут распространять информацию, не соответствующую действительности. "Пожалуйста, имейте это в виду, если увидите на сайте подозрительную информацию", - предупредили в штабе Собчак. Вскоре работа сайта была восстановлена.
Как матушка Россия может выиграть американские выборы 2018 года: докладная записка президенту Путину ИноСМИ.ru 00:46
Мы должны и дальше преобразовывать Великую старую партию в партию политических прислужников, устраняя тех республиканских политиков, которые больше привержены США, нежели партийной повестке дня. Удачно, что их крайне мало.
       Республиканец Девин Нуньес, член Палаты представителей от Калифорнии, представляет собой модель, к которой мы стремимся. Когда всплыли доказательства того, что Россия взломала американские почтовые серверы (нарушая права сотен американцев на конфиденциальность), запустила в социальных сетях кампанию с целью нанести ущерб выборному процессу в Америке и прозондировала десятки государственных систем регистрации избирателей (тем самым нарушая права миллионов американцев на конфиденциальность информации), Нунес накинулся на ФБР, обвиняя его в том, что они отслеживают
Защита ESET для "умных" телевизоров BYTE/Россия 13:18
Компания ESET представила NOD32 Smart TV Security - продукт для защиты телевизоров Smart TV и других "умных" устройств на базе ОС Android TV от вредоносных программ. Новинка представлена в рамках Всемирного мобильного конгресса в Барселоне.
       "Умные" устройства - в том числе и телевизоры Smart TV, оснащенные микрофонами, видеокамерами и USB-портами, - подвержены взлому и становятся все более привлекательной целью для злоумышленников. С помощью скомпрометированного Smart TV они могут получить доступ к другим устройствам домашней сети жертвы, а также следить за пользователями, собирая их конфиденциальные данные.
Цена хайпа: как взламывают криптовалютные биржи Forbes Russia 17:35
В среднем, один ICO проект подвергается атакам как минимум 100 раз. Международные криптовалютные площадки, где оборот средств в разы выше, становятся мишенями злоумышленников ничуть не реже. Только цифры и убытки, как правило, гораздо внушительнее.
       Южнокорейская криптовалютная биржа Youbit подвергалась хакерским взломам в апреле и декабре 2017 года. Первый взлом привел к потере около 4000 биткоинов, второй лишил биржу 17% всех активов и привел к закрытию.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ