Авторизация на сайтах и копирование файлов с помощью кольца на пальце
На руке можно хранить пароли для разных сервисов, ключи от автомобиля и квартиры.
На руке можно хранить пароли для разных сервисов, ключи от автомобиля и квартиры.
Злоумышленники осуществили успешную брутфорс-атаку с 40 000 IP-адресов.
Современный сайт — это уже далеко не набор HTML-файлов и картинок с несколькими таблицами стилей и скриптами, которые можно просто выложить на сервер как есть. Теперь для разработки используют множество инструментов: CSS-препроцессоры, минификаторы и склейщики скриптов, оптимизаторы картинок, генераторы спрайтов и многое другое
Если можно взять произвольный трафик с другой полушария, пропустить через свою сеть, изменить его по желанию — и отправить о…
Патч вышел с версиями 1.5.7 и 1.4.4.
Google расширила список проектов Open Source которые она защищает своей программой выплаты вознаграждений за баги.
С марта 2014 года все сайты Yahoo начнут работать только по HTTPS, а трафик Yahoo Mail будет защищен 2048-битным ключом по п…
Для каждого пароля указан соответствующий шифротекст 3DES и подсказки.
Google просит пользователей AdBlock Plus установить специальный фильтр со списком исключений.
Крупнейшая в Китае интернет-компания Tencent с августа предоставляет пользователям бесплатный хостинг объемом 10 терабайт. С…
На сайте Assassination Market пользователи могут анонимно финансировать убийство какого-нибудь конкретного политика.
В нынешних компьютерах и смартфонах хранятся живые деньги. Ну, пусть не хранятся, но уж доступ-то к ним вполне себе обеспечивается! Поэтому сейчас мы видим, что старые добрые методы, такие как шантаж, вымогательство и мошенничество, показывают себя на новом технологическом уровне
Появившийся в 1998 году гипертекстовый протокол управления кофеваркой HTCPCP/1.0 ныне незаслуженно забыт. Чтобы воскресить заложенные в него создателями идеи, реализуем кофеварку с управлением от Raspberry Pi.
Существует великое множество различных *nix-систем и дистрибутивов Linux/BSD. Бывает, что той или иной функции или программы, к которой ты привык в твоей любимой системе, вдруг по каким-то причинам нет в другой. Есть ли аналоги или способ заставить ее заработать?
Ковыряться в продуктах Google — удивительное занятие. Тебя просто не покидает ощущение, будто перед тобой что-то совершенно новое и необычное, результат труда запредельно умных ребят. И при этом ты можешь понятия не иметь, зачем эта штука нужна и решает ли она хоть какую-то проблему в твоей жизни
Для соединения элементов не требуется припой и паяльник.
Linux Mint с опозданием устанавливает апдейты безопасности для X.Org, ядра, браузера Firefox, загрузчика и других пакетов.
Баг в игровой приставке можно назвать «синим лучом смерти», по аналогии с пресловутым BSoD в Windows.
Наибольшее возмущение вызывают попытки Google осуществить деанонимизацию пользователей.
29 февраля 2012 года начались официальные продажи Raspberry Pi — мини-компьютеров размером с кредитную карточку.
Фонд электронных рубежей назвал приговор драконовским и еще раз упомянул о «хакерском сумасшествии» американских властей.
Что мы знаем про сессии и сервисы в Windows? Да практически ничего, кроме того, что они существуют. Что это за сущности, с чем их едят заматерелые хакеры? Как можно оценить сессию с точки зрения обеспечения защищенности и безопасности в Windows? Сегодня мы об этом и поговорим, попытаемся, так сказать, пролить свет на эту загадку.
Компьютер, телефон, планшет и прочие цифровые носители информации сегодня есть у каждого, от мала до велика. Неудивительно, что, как это бывает со всем в нашей жизни, с их помощью не только созидают разумное, доброе, вечное, но и делают не совсем правильные и хорошие вещи. В случае нелегального использования цифрового устройства или же когда злоумышленник использовал такое устройство при подготовке или совершении злодеяния, данные на устройстве могут послужить подтверждением его вины — так называемым цифровым доказательством.
Описываю довольно частую ситуацию. Во время пентеста получен доступ к phpMyAdmin на удаленном хосте, но добраться через него до файлов не получается. Во всем виноват пресловутый флаг FILE_PRIV=no в настройках демона MySQL. Многие в этой ситуации сдаются и считают, что файлы на хосте таким образом уже не прочитать. Но это не всегда так.
Интерес мирового бизнеса к системам планирования и управления ресурсами предприятия неуклонно растет. Сегодня более 120 000 компаний, включая такие гиганты, как IBM, AT&T, Apple, Coca-Cola и BMW, используют программные продукты компании SAP. Проведенные нами исследования позволили обнаружить множество уязвимостей, с помощью которых удаленный пользователь может обойти механизм аутентификации и выполнить любое действие в SAP-системе, не используя никаких клиентских данных.
В среднем на Android-устройствах доступно более ста экспортируемых контент-провайдеров. Они поставляются как системными приложениями, так и теми приложениями, которые пользователи устанавливают самостоятельно. Уязвимость в контент-провайдерах автоматически ставит владельца устройства под удар. Более того, кто угодно может обращаться к открытым контент-провайдерам, не имея специально запрашиваемых привилегий. И приложение, которое аккуратно считает твои приватные данные, фактически не проявит никаких признаков вредоносного кода…
Пересборка Android из исходных кодов требуется для многих задач. Это может быть потребность в недостающих модулях ядра Linux, компиляция с более агрессивными опциями оптимизации, создание и отладка собственных модулей, а также различные кастомизации под себя. В этой статье я попытаюсь рассказать об общих принципах сборки Android на примере чистого AOSP (Android Open Source Project), а также его модификации CyanogenMod.
Kickstarter — одна из горячих тем последнего времени. Эта площадка дала жизнь и средства на существование множеству проектов — созданию необычных игр, гаджетов и не только. Поэтому вполне возможно, что ты уже слышал и о самом сервисе, и о некоторых его «выпускниках». Интересно, что в последнее время ряды проектов, отданных на милость толпе, пополняют детища команд наших соотечественников. Следовательно, к ним можешь присоединиться и ты, верно?
Облачные сервисы день ото дня становятся все популярнее. Наверняка многие наши читатели уже успели привыкнуть к удобству Dropbox (а может, SkyDrive или Google Drive), Evernote, GitHub, сервисам Amazon и так далее. Но какими нетривиальными способами можно эксплуатировать все тот же Evernote или как использовать Dropbox в качестве блог-клиента? Для облачных сервисов существует множество полезных аддонов и готовых рецептов, которые здорово облегчают жизнь. Мы собрали наиболее интересные решения, которые могут тебе пригодиться.
Хакерская группа взяла ответственность за взлом, а всем желающим предлагает купить эксплойт для vBulletin.
Представьте, что ваш письменный стол состоит из подвижных пикселов и может приобретать любую форму и цвет.
Keypic не показывает картинок, но измеряет скорость ввода текста, количество запросов в минуту с одного IP-адреса и анализир…
Стандарт IEEE 802.22 предусматривает беспроводную передачу данных на скорости до 22 Мбит/с на каждом телеканале шириной 6 МГ…
Бэкдор отслеживает трафик SSH и ждет появления следующей последовательности символов: двоеточие, восклицательный знак, точка…
Пользователи десктопной версии смогут спокойно стучать по клавиатуре, не опасаясь того, что собеседник посчитает это невежли…
Современное сооружение выглядит, словно его оборудовали для съемок голливудского блокбастера.
Сегодня в полночь на территории США начались продажи новой игровой приставки Sony PlayStation 4.
15 ноября в 10:00 по московскому времени начнется онлайн-трансляция мероприятия, посвященного запуску Visual Studio 2013 в …
Многопоточный спуфер позволяет обрабатывать и внедрять пакеты в трафик по локальной сети.
В принципе, так мог выглядеть настоящий Google, если бы он открылся в начале 90-х.