admin

admin

Опасные игры. Как работают трояны, атакующие игровые платформы

Компьютерные игры — огромная индустрия, в которой крутится чуть ли не столько же денег, сколько в нефтяном бизнесе. Деньги эти привлекают не только инвесторов, но и представителей криминального мира, среди которых немало вирусописателей. Число вредоносных программ, ворующих игровые предметы и…

Troldesh. Как на самом деле работает нашумевший троян-шифровальщик

В самом начале марта компания Group-IB сообщила об очередной массированной атаке с использованием трояна-шифровальщика Troldesh. Энкодер распространялся с помощью сообщений электронной почты, отправленных от имени известных на российском рынке компаний. Новость быстро подхватили многочисленные СМИ, мы тоже о ней писали.…

Волшебная печать. Получаем контроль над сетевыми принтерами

Язык PJL и дефолтные конфиги позволяют атаковать тысячи принтеров как в локальной сети, так и через интернет. Недавно хакеры печатали таким образом листовки с призывом поддержать PewDiePie. Мы покажем, как это делается, а заодно научимся выводить произвольный текст на информационную…

15 минут геймплея мира Зен в фанатском ремейке Half-Life (Black Mesa)

Разработка Black Mesa — фанатского ремейка первой Half-Life — продолжается уже больше 14,5 лет, причём почти половину из этого срока авторы заняты воссозданием инопланетного мира Зен, места действия финальных глав игры. В ноябре прошлого года разработчики заявили, что Зен появится…

Не нравится камера смартфона? Установите новую!

Камера смартфона состоит из системы линз, сенсора и программной части, интерфейс которой мы и видим на экране. Конечно, матрицу и объектив поменять нельзя. Зато можно установить приложение для камеры, которое позволит делать снимки удобнее и, может быть, улучшить их качество.…

5 минут игрового процесса Project Borealis — фанатской версии Half-Life 2 Episode Three

Понимая, что Valve с огромной вероятностью так никогда и не выпустит продолжение приключений Гордона Фримена, фанаты серии решили взять дело в свои руки и, вооружившись опубликованным летом 2017 года бывшим сценаристом Valve Марком Дэйдлоу вариантом сценария третьего эпизода Half-Life 2,…

Скачать Яндекс.Диск для Windows

Облачное хранилище Яндекс Диск — приложение, которое позволяет пользователям избавиться от необходимости постоянно использовать флешку, ведь вся важная информация будет храниться в «облаке» Yandex и доступ к ней будет осуществляться с любого компьютера, подключенного к Интернету. С помощью этого приложения…

Хадзимэ! Разбираемся, как устроен Hajime, известный троян для IoT

5 октября 2016 года на одном из ханипотов, принадлежащих исследовательской группе Rapidity Networks, был обнаружен подозрительный трафик. По всем признакам выходило, что в заботливо приготовленную специалистами по информационной безопасности ловушку угодил очередной клон Mirai — как минимум симптомы заражения казались…

Фокус с Draw Over. Раскрываем новую уязвимость в Android 6 и делаем неудаляемое приложение

Об истории обнаружения некоторых уязвимостей можно писать настоящие приключенческие романы, другие же выявляются случайно во время рутинного тестирования. Именно так произошло и на этот раз. В ходе работы над одним из мобильных приложений неожиданно выяснилось, что с помощью определенной последовательности…

Фундаментальные основы хакерства. Продолжаем осваивать отладчик

В предыдущих статьях мы познакомились с двумя основными типами хакерского инструментария: дизассемблером и отладчиком. Первый служит для статического изучения программного обеспечения, тогда как второй — для динамического. То есть дизассемблер открывает образ файла, хранящегося на носителе, в то время как…