Разработчики Microsoft объявили, что скоро в Excel появится поддержка кастомной функциональности JavaScript. ИБ-специалисты уже продемонстрировали, что таким образом в Excel, к примеру, можно будет внедрить майнера.
Эксперты Bitdefender предупреждают, что появившийся в январе 2018 года ботнет Hide 'N Seek теперь может сохранять присутствие на зараженных устройствах даже после перезагрузки.
Для подписчиков В прошлой части наших «извращений с импортозамещением» мы подробно познакомились с алгоритмом шифрования «Кузнечик», который определен в ГОСТ 34.12—2015. Помимо этого алгоритма, в ГОСТе описан еще один, с длиной шифруемого блока в 64 бита, который носит название «Магма».
На площадке технической зоны форума PHDays 8 развернется конкурс по взлому на стенде SCADA bugs comeback компании Gleg. Задача хакеров — в течение двух дней найти как можно больше уязвимостей.
Для подписчиков Двадцать лет назад использовать Android было невозможно. Десять лет назад было еще рано. Сегодня — уже поздно. Android дорос уже до бальзаковского возраста, а разработчики все так же решают проблемы, которые давным-давно должны быть исправлены. Сегодня мы рассмотрим затруднения при разработке под Android, с которыми ты точно когда-нибудь столкнешься. И которые, кстати, бесят.
Для подписчиков Когда софтина попадает под пристальный взгляд экспертов по безопасности, велика вероятность, что за одним багом найдутся и другие. Так и случилось с агентом пересылки сообщений Exim: вслед за прошлогодней уязвимостью в нем найдена новая опасная дыра, действующая во всех версиях вплоть до последней (4.90.1). Давай посмотрим, как эксплуатировать эту новую находку.
Для подписчиков Интерес к интернету вещей растет с каждым днем, свои курсы по технологии IoT запустили и Cisco, и Samsung. Но большинство этих курсов базируются на собственном железе компаний, довольно дорогом, в то время как практически все то же самое можно сделать на гораздо более дешевом железе самостоятельно, получив при этом массу удовольствия и полезных навыков.
Еще одна возможность получить инвайт на международный форум по практической безопасности Positive Hack Days — принять участие в конкурсе по конкурентной разведке!
Для подписчиков Android Studio — весьма продвинутая среда разработки, из коробки предоставляющая почти все, что нужно разработчику. Но с ее помощью можно решить не все задачи, а для некоторых из них гораздо лучше подойдут другие приложения. В этой статье мы расскажем о десяти инструментах, с которыми ты обязательно должен ознакомиться как разработчик.
Приглашаем поучаствовать в конкурсе по взлому элементов системы smart grid, который пройдет на стенде «MeterH3cker» на площадке Positive Hack Days. Соревнование продлится на протяжении всего форума, принять участие может любой посетитель.
Для подписчиков В этом месяце: новые проблемы с процессорами AMD и патчами Meltdown и Spectre, масштабный скандал вокруг Facebook и сливов личных данных, ленивые производители смартфонов и их фиктивные патчи для Android, новый стандарт веб-аутентификации без паролей, который уже поддерживают Google, Microsoft и Mozilla, и многое другое.
Организатором круглого стола является компания «Ростелеком». К участию приглашены ведущие IТ- и ИБ-эксперты Банка России, банка Tinkoff.ru, Mastercard, «Центра речевых технологий» и Positive Technologies.
Для подписчиков В предыдущей статье мы познакомили тебя с форензикой – наукой о расследовании кибер инцидентов. В этой — научимся применять конкретные утилиты и техники: проведем поиск и восстановление удаленных файлов, анализ неразмеченной области памяти, дамп процессов в Windows для обнаружения эксплойта, а так же анализ истории URL и извлечение cookie из браузера.
Специалисты компании Check Point совместно с CyberInt обнаружили фишинг-киты нового поколения, которые активно рекламируются в даркнете. По мнению экспертов, эти наборы представляют собой более продвинутое поколение угроз для создания более убедительных поддельных сайтов.
Для подписчиков Настало время подвести итоги мартовских задач на собеседованиях и прославить тех парней, которые их с блеском решили. Спасибо победителю — его решение оказалось настолько подробным, что потянет на целую статью по крякингу. :)
Специалисты ESET обнаружили новые следы активности хак-группы Lazarus. Эксперты установили, что хакеры стоят за атаками на онлайн-казино и другие цели в Центральной Америке.
Для подписчиков Необходимость в отладке программ, запущенных внутри виртуалки, может возникнуть, когда ты пишешь компонент ядра, драйвер или же занимаешься вирусной аналитикой. Существует несколько инструментов, которые позволяют это сделать. Настроить их с первого раза может быть непросто, так что давай посмотрим, какими они бывают и как с ними обращаться.
Компания SearchInform создает софт для противодействия утечкам данных. Они умеют брать под контроль каналы коммуникации в компании, анализировать переписку работников, составлять сложный психологический портрет сотрудника и выявлять злоумышленников. О том, как это работает, рассказал председатель совета директоров «СёрчИнформ» Лев Матвеев.