ZeroNights 2013 приближается
Компания Digital Security напоминает, что до конференции ZeroNights 2013, посвященной практическим аспектам обеспечения безо…
Компания Digital Security напоминает, что до конференции ZeroNights 2013, посвященной практическим аспектам обеспечения безо…
Никаких мобильных телефонов, планшетов, кофе-машин, программируемых мультиварок, кабельного телевидения, спутниковых тарелок…
Минимальная конфигурация компьютера — процессор i486DX, 28 МБ ОЗУ для консольной версии, 46 МБ для графической версии ОС.
Баннеры пропадают сразу на всех компьютерах в квартире, а также на смартфонах и планшетах, включая устройства под Android и …
Министры обороны Бразилии и Аргентины подписали соглашение о сотрудничестве в сфере информационной безопасности.
Основателями итальянской компании Hacking Team были два хакера, создатели известного снифера Ettercap. Теперь они продают пл…
Томас Гойн принес извинения подписчикам репозитория на Github, которых он случайно завалил письмами в субботу 14 сентября.
Инфракрасный сигнал используется в большом количестве дешевых электронных устройств и разнообразных пультов управления.
Производители программного обеспечения недостаточно заботятся о безопасности маршрутизаторов. А ведь именно через роутер злоумышленник может проникнуть во внутреннюю сеть и прослушивать весь проходящий трафик. В данной статье будут рассмотрены баги и уязвимости, которые были найдены мной и товарищем @090h в процессе пентеста завоевавших популярность роутеров ZyXEL Keenetic.
Сегодня мы поговорим о такой важной составляющей ИБ, как укрепление сервера (hardening). Мы рассмотрим базовый подход к укреплению классического Linux сервера и разберем, насколько данный процесс важен и полезен.
Разработка различных устройств на основе микроконтроллеров — занятие, достойное настоящего компьютерного гика. Несомненно, полезной фишкой любого гаджета будет USB-интерфейс для подключения к компьютеру. Но что делать, если в микросхеме AVR не предусмотрена аппаратная поддержка USB?
Переходник изолирует контакты USB, по которым передается информация.
Начиная с версии Android 2.2 операционная система сконфигурирована по умолчанию на автоматический бэкап настроек системы, в …
Cуть бэкдоров в максимальной скрытности, поэтому их авторы часто прибегают к необычным методам обфускации.
Одним из условий акции является отсутствие парольной защиты на сдаваемых устройствах, так что уничтожать их точно не собираю…
Поддержка IMAP может быть важна для тех устройств, которые не поддерживают протокол Exchange ActiveSync (EAS).
Любопытный факт: судя по User Agent, открытие текстовых документов осуществляется в редакторе LibreOffice.
MACH (My Automated Conversation coacH) — это чатбот с аватарой симпатичной девушки, которая реагирует на речь человека и нап…
Даже при наличии бэкдора от АНБ способ использования RDRAND в Linux улучшает качество набора псевдослучайных чисел из /dev/r…
Не забывай, что у тебя все еще есть возможность пройти классный курс "DevOps для интернет-проектов", который прово…
Самая большая в мире база зараженных сайтов — у McAffee, на втором месте Sucuri Labs, а на третьем — «Яндекс».
Один из keynote-докладчиков — Rafal Wojtczuk (Польша), который много лет специализируется на безопасности ядра и виртуализац…
Во время одной из встреч агент ФБР очень сильно давил на разработчиков BitLocker и даже ругался матом. Он пытался угрожать п…
Steam разрешает одалживать игровую библиотеку, но запрещает доступ к ней двоих человек одновременно. Если хозяин зашел в акк…
Сегодня в Digital October началась конференция Windows Camp, посвященная новым версиям и возможностям флагманских продуктов …
Если устройство возьмет в руки чужак — программа сможет довольно быстро заблокировать экран.
Технология рандомизации памяти ASLR — один из главных механизмов защиты операционной системы Windows от запуска эксплойтов.
Одной из главных причин снижения объема рынка киберпреступности специалисты называют успешные операции по ликвидации преступ…
Исполнительный директор Free Software Foundation предостерегает пользователей во всем мире от покупки и использования аппара…
Все больше, все сложнее и все динамичнее по своему исполнению становятся современные приложения. А с ростом сложности программ возрастает и сложность написания инструментов для их анализа. Чтобы упростить сложный анализ, на помощь приходит так называемая инструментация, о которой сегодня и пойдет разговор.
Организаторы ZeroNights 2013 продолжают рассказывать о докладчиках, подтвердивших участие в конференции.
Специальным гостем мероприятия стал Кевин Митник, всемирно известный бывший хакер.
Хостер также предлагает на продажу домены с опечатками, которые на 1-2 символа отличаются от названий популярных сайтов.
Беспроводные адаптеры серии Intel Centrino — одни из самых популярных среди OEM-производителей ноутбуков. Но пользователи по…
Dual_EC_DRBG — алгоритм генерации псевдослучайных чисел, основанный на использовании эллиптических кривых. Разработан специа…
Специалисты Imperva считают, что атаки на суперглобальные переменные в PHP стали стандартным инструментом в арсенале хакера.
Разметка вручную даже такого сложного объекта как самовар занимает считанные секунды, после чего генерируется 3D-модель объе…
Технология Cota предусматривает работу в том же нелицензируемом диапазоне частот, в котором работают WiFi, Bluetooth, Zigbee…
Между пользователями, которые заходят на сайт, устанавливаются прямые соединения, и они передают друг другу контент сайта по…
Компания Seagate первой среди производителей жестких дисков смогла преодолеть барьер плотности записи в 1 терабайт на пласти…