Для подписчиков Когда разработчик пишет программу, он имеет возможность использовать такие достижения цивилизации, как структуры и классы. А вот реверсеру это лишь осложняет жизнь: ему ведь необходимо понимать, как компилятор обрабатывает высокоуровневые сущности и как с ними потом работает процессор. О способах нахождения в бинарном коде объектов и структур мы и поговорим.
Американские правоохранители предупредили, что хакеры получают доступ к правительственным сетям, комбинируя уязвимость Zerologon с различными багами в VPN-продуктах.
Детские умные часы Xplora 4, созданные китайской компанией Qihoo 360 Technology Co, могут тайно делать фото и записывать звук, причем эти функции активируются при помощи зашифрованного SMS-сообщения. Эксперты норвежской компании Mnemonic уверены – это не ошибка, а оставленный специально бэкдор.
Инфраструктура ботнета TrickBot была выведена из строя объединенными усилиями специалистов Microsoft Defender, FS-ISAC, ESET, Lumen, NTT и Symantec. Интересно, что эксперты Киберкомандования США также провели собственную операцию против TrickBot, связанную с грядущими президентскими выборами, и с ИБ-специалистами эта операция не координировалась.