гид по накрутке онлайн-голосований
Конкурсы с голосованием — модный тренд. Они привлекают большое количество посетителей, а трафик, как известно, — это деньги. Особый интерес вызывают конкурсы, где за победу предлагаются лакомые призы....
View ArticleGoogle: теперь до $20 000 за баги!
Компания Google объявила о повышении оплаты за баги в своих продуктах сразу в несколько раз — с $3133,7 до $20 тыс. Это может существенно повысить заработок специалистов, которые занимаются поиском...
View ArticleЭскалация привилегий в Windows
В хакерском сообществе пользуется популярностью метод эскалации привилегий в Windows 7, Windows 8 и Windows Server 2008 R2 путём вызова системного шелла перед авторизацией в Windows. Метод очень...
View ArticleАвтора таинственной 0-day уязвимости в Chrome забрали в армию
19-летний грузинский хакер Уча Гобеджишвили (Ucha Gobejishvili) не на шутку заинтриговал сообщество ИБ своим неординарным поступком. Два месяца назад он заявился на конференцию по информационной...
View ArticleМеханика угона аккаунтов Spotify из-за бага в Python-библиотеке
Разработчики музыкального сервиса Spotify рассказали забавную историю, как несколько лет назад пришлось приостановить регистрацию новых аккаунтов на сайте. Один из пользователей похвастался на форуме,...
View ArticleХакер опубликовал сообщение на стене Цукерберга
Безработный палестинский хакер Халил Шритех (Khalil Shreateh) хотел заработать немного денег по программе вознаграждений за найденные уязвимости в Facebook. Он обнаружил баг, позволяющий публиковать...
View ArticleВзлом WordPress при помощи XSS, обход WAF и получение shell-доступа
Вне всяких сомнений на сегодняшний день WordPress является самой популярной системой управления контентом (Content Management System, CMS). Автор: don Вне всяких сомнений на сегодняшний день WordPress...
View ArticleSQL-инъекция за 100К $
Хакерская группа TeamB3rS3rK опубликовала 20-минутное видео с демонстрацией SQLi-атаки, которую они провели на сайт американского провайдера Sebastian, предоставляющего услуги доступа в интернет,...
View ArticleВзлом систем управления автомобильным трафиком
Хакеры из компании IOActive Labs Research изучили, как работают современные системы управления автомобильным движением — и обращают внимание на крайне низкую защиту от постороннего вмешательства. Такие...
View ArticleMicrosoft обиделась на Google за публикацию уязвимости
Microsoft сегодня выступила с публичной критикой компании Google за публикацию информации об уязвимости, для которой патч должны выпустить через два дня. По мнению Microsoft, конкуренты злорадно...
View ArticleТОП-10 ошибок логики в веб-приложениях в 2014 году
Авторы статьи: Александр Антух и Артем Баранов Сегодня мы хотели бы рассказать тебе об одном из самых веселых типов уязвимостей, которые встречаются в современных приложениях, — ошибках логики....
View ArticleГлавные уязвимости онлайн-банков
Уязвимости высокого уровня риска в исходном коде, а также серьезные недостатки механизмов аутентификации и авторизации во многих системах дистанционного банковского обслуживания позволяют проводить...
View ArticleЗащищенность велопарковки
Производитель паркоматов был уведомлен обо всех недостатках конфигурации, описанных ниже. Повторно проверенные нами терминалы в настоящее время не содержат описанные недостатки. Анализ защищенности...
View Articleв IOS и OS X обнаружен ряд 0-day уязвимостей
Специалисты из Университета Индианы и Технологического института Джорджии опубликовали отчет о ряде 0-day уязвимостей в Apple iOS и OS X. Используя найденные дырки, исследователи сумели получить...
View ArticleВзлом ESET NOD32
22 июня 2015 года, проект Intercept опубликовал очередную порцию документов Сноудена о слежке АНБ за антивирусными компаниями и обратной разработке антивирусных программ. В такой слежке нет ничего...
View Article950млн android уязвимы
На конференции Black Hat, которая состоится в начале августа в Лас-Вегасе, обещают обнародовать подробности о новом, опасном баге в Android ОС. Специалисты компании Zimperium Mobile Securityутверждают,...
View ArticleWordPress уязвим к усиленным брутфорс-атакам
Специалисты компании Sucuri обнаружили уязвимость в популярнейшей CMS. На этот раз речь идет не об очередном «дырявом» плагине. Уязвимость позволяет атакующим использовать встроенную в WordPress...
View ArticleТроянец shedun использует легитимные функции Android для обмана жертв
Совсем недавно специалисты компании Lookout сообщали о появлении крайне неприятного семейства мобильных вредоносов, в состав которого входят трояны Shedun (GhostPush), Kemoge (ShiftyBug) и Shuanet....
View ArticleХакер в столовой
День первый Хакер приходит в общественную столовую и с возмущением обнаруживает, что солонку на столе может открутить кто попало и насыпать туда что угодно. Хакер приходит домой и пишет гневное письмо...
View ArticleFacebook угрожала судом исследователю, взломавшему Instagram
Специалист в области информационной безопасности Уэсли Вайнберг (Wesley Wineberg) личность весьма известная. В частности, в октябре текущего года он получил солидное вознаграждение от Microsoft за...
View Article
More Pages to Explore .....