Американского студента обвиняют в разработке кастомного дистрибутива Gentoo для ИГИЛ
Студенту из Чикаго грозит до 20 лет лишения свободы, так как ФБР утверждает, что он занимался разработкой софта для запрещен…
Студенту из Чикаго грозит до 20 лет лишения свободы, так как ФБР утверждает, что он занимался разработкой софта для запрещен…
В честь пятнадцатилетия браузера Firefox организация Mozilla решила расширить свою программу вознаграждений за уязвимости, в…
В конце текущей недели с официального сайта Intel исчезнут старые драйверы и обновления BIOS. «Чистка» коснется ПО продукции…
Специалисты компании SafeBreach обнаружили опасный баг, затрагивающий McAfee Total Protection, Anti-Virus Plus и Internet Se…
Специалисты ESET обнаружили вредоносную версию Tor Browser, предназначенную для кражи криптовалюты.
Для одного из наиболее активных на сегодня вымогателей, STOP, появился бесплатный дешифровщик, помогающий справиться с больш…
Утилита для Windows Sandboxie, позволяющая запускать любые приложения в защищенной песочнице, теперь полностью бесплатна для…
Компания Intel представила августовский набор патчей, в том числе устранив уязвимость в нескольких моделях NUC Kit.
Разработчики Offensive Security представили Kali Linux для новых Raspberry Pi 4.
Специалисты компании SafeBreach обнаружили, что утилита SupportAssist, предустановленная на устройствах Dell и предназначенн…
Атаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов открыт и доступен на GitHub. В этой статье мы поговорим о том, какие существуют средства развития атаки внутри инфраструктуры, и о том, как их эффективно детектировать.
Глава Mozilla Corporation Крис Берд (Chris Beard) сообщил, что в этом году будет представлена платная версия Firefox, доступ…
Злоумышленники пытаются заразить европейских пользователей бкэдором.
Релиз VLC 3.0.7 стал самым крупным обновлением безопасности в истории популярного плеера. И все благодаря bug bounty програм…
Некто, скрывающийся под псевдонимом Lab Dookhtegan, продолжает публиковать инструменты иранской хак-группировки APT34 (она ж…
Образы Alpine Linux, годами распространявшиеся через официальный Docker Hub, использовали пустой пароль (NULL) для root-акка…
Издание Bleeping Computer в очередной раз доказывает, что человеческой наивности нет предела, а мошенники по-прежнему делают…
Главная и сложнейшая задача хакера во время взлома программы — найти защитный механизм и обойти его. Для поиска я обычно использую отладчик WinDbg, а для «исправления» приложения — редактор Hiew. Но есть ли альтернативы для последнего? Задавшись этим вопросом, я изучил разные утилиты и хочу поделиться с тобой находками.
Инженеры Google намерены запретить вход в учетную запись с помощью Chromium Embedded Framework (CEF), XULRunner и так далее.
С марта 2019 года некто Lab Dookhtegan распространяет в открытом доступе инструменты иранской APT34 (она же Oilrig и HelixKi…
Специалисты Министерства внутренней безопасности США и CERT/CC предупредили, что корпоративные VPN-приложения Cisco, F5 Netw…
Microsoft представила первую бета-версию браузера Edge на базе Chromium для пользователей Windows 10. Также стало известно, …
В Канаде прошли обыски, связанные с компанией Orcus Technologies, продающей продукт Orcus RAT, весьма популярный среди прест…
Сразу два популярных инструмента получили важные обновления: 9 уязвимостей устранено в библиотеке Libssh2; 8 проблем пропатч…
В марте 2019 года Агентство национальной безопасности США (NSA) опубликовало инструментарий для реверс-инжиниринга под названием Ghidra. Пару лет назад я уже слышал это название из утечек на сайте WikiLeaks и был весьма заинтересован, чем же пользуются в NSA для реверса. Настала пора удовлетворить любопытство и посмотреть, хороша ли бесплатная «Гидра» в сравнении с зарекомендовавшими себя инструментами.
Если ты занимаешься аналитикой мобильных приложений или разрабатываешь их, то знаешь о таких десктопных инструментах, как IDA, apktool или Jadx. Но бывает, что компьютера под рукой нет, а тебе срочно нужно проанализировать приложение. В этой статье я приведу примеры хороших утилит для Android, которые помогут тебе решить эту проблему.
ИБ-сообщество изучает Ghidra, опубликованный АНБ инструмент, которыми спецслужбы пользуются уже много лет.
Эксперты Avast опубликовали интересую статистику, собранную на 163 000 000 устройств пользователей продуктов Avast и AVG.
Утечка логов, доступ к критичным файлам и сервисам без авторизации, сессионные и авторизационные токены, исходные коды и репозитории — все это может быть использовано злоумышленниками для успешных атак, поэтому платят за такие штуки неплохо. Я расскажу о полезных утилитах, которые помогут в выявлении уязвимостей.
В сегодняшнем материале мы продолжаем наш практический обзор самых популярных и функциональных утилит проверки уровня защищенности (Hardening) десктопных и серверных версий Windows. В первой части мы сосредоточили внимание на бесплатных и open sources инструментах, сегодня же сделаем уклон в сторону коммерческих программ и комплексных enterprise-решений.
Успешность тестов на проникновение многом зависит от качества составления профиля жертвы. Какими сервисами и софтом она пользуется? На каких портах и протоколах у нее есть открытые подключения? C кем и как она общается? Большую часть такой информации можно получить из открытых источников. Давай посмотрим, что для этого нужно сделать.
В этой статье мы пройдемся по самым популярным и мощным утилитам для проверки уровня защищенности десктопных и серверных версий Windows (именно это и называется hardening), а также посмотрим на разные тулзы для настройки опций, усиливающих безопасность. Это — true must have арсенал инструментов для любого ИТ-админа и аудитора ИБ, так что читай обязательно!
Польский ИБ-специалист опубликовал на GitHub свою разработку Modlishka. Инструмент ориентирован на пентестеров, однако злоум…
Аналитики Cisco ввели сообщество и СМИ в заблуждение, создав впечатление, что уязвимость в библиотеке live555 угрожает VLC и…
Oracle устранила более 300 уязвимостей в своих решениях, однако это не самый большой пакет патчей в истории компании.
Новая версия легендарного Winamp появится уже в 2019 году. Плеер преобразится и позволит слушать подкасты, стриминговое ради…
В этом материале мы познакомимся с основными утилитами для Linux hardening. На русском языке это называется как-то вроде «проверка уровня защищенности Linux-систем и оценка корректности конфигов с точки зрения ИБ». Разумеется, мы не только сделаем обзор программ, но и приведем примеры их использования.
Когда доступ в сеть наглухо отрезан файрволом, а передать данные нужно позарез, на помощь приходит техника DNS-туннелирования. Связь будет крайне медленной, но этого хватит для проникновения в локальную сеть организации или, например, для срочного выхода в интернет по платному Wi-Fi за границей. Давай посмотрим, какие утилиты помогут тебе в этом деле и какие у каждой плюсы и минусы.
Поиск веб-уязвимостей и Burp Suite — это практически синонимы. Однако мощь твоего Burp напрямую зависит от выбора присадок к нему. В этой статье я собрал одиннадцать плагинов, которые постоянно использую в работе, и расскажу о том, какой вклад каждый из них вносит в облегчение и ускорение пентестерской деятельности.
Киберкриминалисты и ИБ-эксперты выступили на конференции DEF CON и рассказали о несовершенстве ПО, которые используют в свое…