Для подписчиковКогда разработчик пишет программу, он имеет возможность использовать такие достижения цивилизации, как структуры и классы. А вот реверсеру это лишь осложняет жизнь: ему ведь необходимо понимать, как компилятор обрабатывает высокоуровневые сущности и как с ними потом работает процессор. О способах нахождения в бинарном коде объектов и структур мы и поговорим.
Американские правоохранители предупредили, что хакеры получают доступ к правительственным сетям, комбинируя уязвимость Zerologon с различными багами в VPN-продуктах.
Операторы вымогателя The Clop атаковали немецкую ИТ-компанию Software AG и требуют 23 000 000 долларов выкупа.
Эксперты Мичиганского университета разработали концепт специальных самоуничтожающихся меток, которые могут использоваться в качестве индикатора взлома или в составе системы защиты от подделок.
Для подписчиковГруппа из пяти исследователей за три месяца напряженной работы сумела отыскать 55 уязвимостей в онлайн-сервисах корпорации Apple. Внимательно изучив опубликованную на их блоге информацию, мы решили подробно рассказать о трех наиболее интересных, на наш взгляд, находках хакеров.
Несколько дней осталось до проведения конференции «Код ИБ» в Нижнем Новгороде, ключевой темой которой станет защита от несанкционированного доступа.
Специалисты компании Guardicore изучили пульты дистанционного управления XR11и разработали атаку WarezTheRemote. Исследователи пришли к выводу, что из пультов можно сделать скрытые шпионские устройства и следить за пользователями.
Из официального магазина приложений Google Play Store в очередной раз удалили более 240 adware-приложений, которые нарушали недавно принятые правила в отношении навязчивой рекламы.
Группа из пяти исследователей потратила три месяца и сотни человеко-часов на поиски уязвимостей на сайтах Apple. Но за обнаружение множества ошибок компания вначале предложила им лишь 55 000 долларов, затем увеличила эту сумму, однако многие члены ИБ-сообщества остались недовольны и этим.