Для подписчиковСегодня мы поговорим о резервном копировании в Windows (рассмотрим механизм, который уже встроен и по умолчанию активирован во всех версиях Windows начиная с Windows 8) и попытаемся понять, можно ли использовать этот механизм для взлома. В качестве бонуса взломаем OneDrive и получим доступ к онлайновой учетной записи Microsoft Account. Поехали!
Представители агрегатора утечек LeakedSource сообщают, что форумы Epic Games, на которых обитает игровое сообщество Unreal Engine, Unreal Tournament, Infinity Blade, Gears of War и Bulletstorm, подверглись взлому. Хотя аналогичный инцидент уже имел место летом 2015 года, LeakedSource пишет, что хищение данных 808 000 пользователей – это результат новой атаки, датированной 11 августа 2016 года.
Исследователи компании SecureWorks пишут, что обнаружили на вооружении киберпреступников новую технику атак. И хотя в действительности данный способ атак вряд ли можно назвать новым и революционным, нельзя не признать, что аналитики SecureWorks столкнулись с интересным случаем. Эксперты обнаружили, что для сокрытия своих действий злоумышленники подняли на компьютере жертвы виртуальную машину, намереваясь действовать из-под нее.
Исследователь компании IOActive решил проверить работу роутеров китайского производителя BHU, выбрав для испытаний модель uRouter. В итоге специалист пришел к выводу, что использование этих устройств может быть попросту опасным. Атакующий может скомпрометировать роутер без всякой аутентификации, получить доступ к логам и другой закрытой информации, а обладая root-доступом, злоумышленник и вовсе сможет осуществить всё, что только придет ему на ум.
Регулярные выражения — это потрясающе мощный способ автоматизации работы с текстом. Нужно убрать лишние пробелы? Написать некоторые слова заглавными буквами? Убрать спецсимволы? Хочется сказать, что нет ничего проще, но это было бы обманом: на освоение регэкспов потребуется какое-то время, и мало кто владеет ими в совершенстве. Сервис RegExr поможет тебе в изучении регулярок, да и потом не раз пригодится.
Издание The Intercept обнародовало новые документы из архива Сноудена, и бумаги стали еще одним доказательством того, что хакеры из группы The Shadow Brokers действительно сумели похитить кибероружие АНБ и выложили в интернет часть дампа.
Для подписчиковВ прошлой статье мы рассмотрели несколько интересных способов использования бездонных хранилищ наследия Павла Дурова. В сегодняшнем материале я предложу тебе развить эту тему и поделюсь навыками разработки клиента для нашей любимой социальной сети.
Специалисты «Доктор Веб» предупреждают об обнаружении новой угрозы для Linux-систем. Троян Linux.Rex.1 написан на языке Go, и атакует сайты, работающие под управлением различных CMS, включая Drupal. Вредонос способен осуществлять DDoS-атаки, рассылать электронные письма и самостоятельно распространяться по сети.
17 августа 2016 года разработчики GnuPG сообщили об устранении критической уязвимости, которой повержены все версии GnuPG, вышедшие за 18 лет. Баг был обнаружен в генераторе случайных чисел и библиотеке Libgcrypt.