Роковые ошибки. Как искать логические уязвимости в веб-приложениях
Для подписчиков«Хакер» периодически пишет о том, как работают те или иные уязвимости в движках сайтов и разных компонентах. В этом материале я разберу четыре задачи и на их примерах покажу, как самому находить баги в коде веб-приложений....
Вымогатели взламывают мужские пояса верности
Минувшей осенью исследователи сообщали о небезопасности мужских поясов верности, производства китайской компании Qiui. Конечно, эту новость не оставили без внимания злоумышленники, и теперь владельцы устройств становятся жертвами хакеров, которые буквально блокируют устройства на их гениталиях....
Торвальдс критикует Intel за то, что в потребительских устройствах не используется память с ECC
Недавно Линус Торвальдс резко высказался в адрес компании Intel, заявив, что утверждения, будто потребителям не нужна память с защитой ECC, в корне ошибочны....
Новые детали взлома SolarWinds: от атаки пострадал Минюст США, а власти обвиняют Россию
За прошедшие праздники появилось немало новых деталей, касающихся взлома компании SolarWinds, чья недавняя компрометация привела к серьезным последствиям. Так, стало известно, что в результате атаки пострадало Министерство юстиции США, американские власти официально обвинили в случившемся российских хакеров, а СМИ сообщили, что компания JetBrains находится под следствием (в компании это опровергают)....
Авторы вымогателя Ryuk уже «заработали» более 150 000 000 долларов
ИБ-исследователи подсчитали, что «доход» операторов малвари Ryuk суммарно насчитывает более 150 000 000 долларов в биткоин-эквиваленте....
Резервный банк Новой Зеландии стал жертвой взлома
Вчера, 10 января 2021 года Резервный банк Новой Зеландии сообщил, что пострадал от хакерской атаки. Оказалось, злоумышленники получили доступ к данным, хранящимся у хостинг-партнера банка....
Android: подмена системных диалогов и утечки памяти
Для подписчиковСегодня в выпуске: очередное напоминание, что диалоги запросов полномочий в Android можно подменить, гайд по оптимизации потребления памяти приложением, рассказ об отличиях ArrayMap и SparseArray от HashMap и инструкции по ограничению видимости API библиотек. А также: очередная подборка библиотек для программистов и инструментов для пентеста....
Исходные коды компании Nissan утекли из-за учетных данных admin:admin
В сеть попал исходный код мобильных приложений и внутренних инструментов североамериканского подразделения компании Nissan. Утечка произошла из-за того, что специалисты автопроизводителя неправильно настроили один из своих Git-серверов....
Совсем скоро стартует курс «Безопасность веб-приложений»
18 января 2021 года стартует наш курс «Безопасность веб-приложений». За 38 академических часов вы пройдете путь от азов OWASP TOP-10 до аудита веб-приложений и собственных CVE. Занятия будет вести сертифицированный пентестер, двукратный победитель и призер PHDays, известный ИБ-специалист и ведущий YouTube-канала [NO OFFENCE] Александр «Twost» Пушкин....
Лучшие статьи «Хакера» и самые горячие новости за 2020 год
Как ты догадываешься, мы собираем кучу всякой статистики, чтобы узнать побольше о предпочтениях читателей и лучше им соответствовать. Под конец этого года мы решили поделиться некоторыми цифрами — как минимум, чтобы ты знал, что почитать, когда закончишь с празднованием Нового года....
|