Оптимизация алгоритма SHA-1 с 1448 до 734 шагов
Оптимизация алгоритма произведена за счёт поиска и устранения избыточных логических операций XOR
Оптимизация алгоритма произведена за счёт поиска и устранения избыточных логических операций XOR
Джереми Госни на конференции Passwords^12 показал молотилку хэшей из 25-ти Radeon GPU
Группа мошенников, которая распространяла банковский троян Eurograbber, поставила новый рекорд по объёму средств, изъятых у …
Предзагрузчик Shim позволяет обойти процедуру сертификации в Microsoft и загрузить через Secure Boot любую программу, подпис…
Обновление IntelliJ IDEA от JetBrains — это значительно ускоренный компилятор, поддержка Java 8, дизайнер пользовательского …
Жучок от хакера Atul Alex уникален тем, что он способен эффективно взаимодействовать с самим телефоном, подавая ему «голосов…
Программу SoftPerfect WiFi Guard можно использовать не только для защиты, но и при атаке MiTM после установки «ловушки» — на…
Американская компания EyeVerify готова выпустить на рынок первую в мире программу, способную надёжно идентифицировать пользо…
После регистрации вы получаете адрес имя.site44.com, а обновление сайта осуществляется простым редактированием файлов в папк…
Главную технологическую конференцию Microsoft в России посетили около3 000 специалистов из России и стран СНГ, более 60 000 …
В четвёртой версии значительно доработали раздел сетевой статистики, то есть отображение входящего и исходящего трафика по к…
Бесплатный антивирус отъедает всего лишь 30 мегабайт памяти: он сканирует файлы, а результат отправляет в облако для анализа
Известно, что на каждом банкомате есть видеокамера, которая делает видеозапись клиентов
В отчёте анализируется эволюция эксплойт-пака, функционал новых версий, исходный код украденной версии 1.0.2, контрольная па…
Серьёзные усовершенствования сетевого сканера стали возможны благодаря помощи пяти стажёров, которых на целое лето предостав…
Кроме подделки сообщений, злоумышленник получает возможность редактировать чужой профиль, «фоловить» с него произвольных юзе…
В Санкт-Петербурге завершился ежегодный конкурс инновационных проектов в области интернета и мобильных технологий Web Ready
Три 0day-эксплойта позволяют осуществлять вход без пароля на серверы SSH Tectia, FreeSSHD и FreeFTPD
Перебор со скоростью около 5000 паролей в секунду возможен за счёт использования функции change_user
Известный хакер KingCope опубликовал несколько 0day-уязвимостей и эксплойтов для взлома баз данных MySQL
Обнаруженную вчера уязвимость браузера Opera 12.11 можно использовать для создания вредоносных эксплойтов
Впервые зарегистрирован случай, когда вредоносная программа способна обнаружить не только VM-среду, но и RDP
Крупнейший за 5 лет форум All-over-IP 2012 показал рекордное количество участников, посетителей, событий
Программа определяет местоположение заражённого компьютера с точностью до 10 метров
Проблема сохраняется, хотя Microsoft давно выпустила патчи для XP, 2003 и Vista, а в новых ОС автоматический запуск Autorun.…
Второй год подряд в программу московской Cisco Expo был включен поток «Облачные вычисления»
Главным фактором риска для пользователей в каждой стране является монополия государственных компаний на доступ к международн…
Так называемые «облачные» браузеры — Opera Mini, Cloud Browse, Puffin и Amazon Silk — перекладывают часть вычислительной раб…
С 2009 года средний показатель детектирования фишинговых угроз ведущими браузерами вырос с 46% до 92%, а время блокирования …
Книга Ассанжа посвящена организации движения сопротивления шифропанков против глобальной системы слежения, которую разворачи…
Восстанавливаем таблицу импортов и многое другое
«Если ассоциировать SecuROM v7.33.17 с танком Абрамсом без динамической защиты, OllyDbg – с гранатометом РПГ-7, а X-code injection — с кумулятивной гранатой для гранатомета, то, как и в реальности, такой выстрел навзничь прошьет броню этой тяжелой неповоротливой машины и достигнет поставленной цели – OEP… Выведенную из строя машину изучают Российские инженеры…»
Руткит из семейства Festi заинтересовал нас по многим причинам, но главные из них две. Во-первых, по сей день это один из самых активных спам-ботов, а во-вторых — именно этот ботнет осуществлял DDoS-атаку на платежную систему ASSIST (в результате расследования этой атаки был арестован небезызвестный Павел Врублевский).
Каждый программист хочет стать лучшим, получать все более интересные и сложные задачи и решать их все более эффективными способами. В мире интернет-разработок к таким задачам можно отнести те, с которыми сталкиваются разработчики высоконагруженных систем.
SQL-инъекции — одна из самых распространенных уязвимостей современных веб-приложений. Разработчики постоянно закрывают массу дырок, связанных с этой проблемой, но хакеры по-прежнему находят способы эксплуатации этой старой как мир уязвимости. Сегодня я расскажу тебе о не новой, но действительно крутой технике извлечения данных из SQL-баз с использованием DNS-запросов, которая в умелых руках может стать грозным оружием любого современного пентестера. Готов? Поехали!
Ты вряд ли пользуешься Mail.Ru Агентом, но это бешено популярный сервис, который с каждым днем набирает обороты. По официальным данным месячная аудитория этого мессенджера в конце прошлого года составляла безумную цифру в 21,4 миллиона человек. Это легко объяснить, — продукт действительно удачный. Но сегодня я хочу рассказать о том, как был разреверсен файл с историей сообщений пользователя.
Одним из инструментов, применяемых для поиска и исправления ошибок в программах, являются отладчики и трассировщики — специальные утилиты, выполняющие программу по шагам, чтобы понять, что вообще происходит. Сегодня речь пойдет о взломе ELMAH — популярного средства для трассировки ASP.NET-приложений.
Самодельная электронная визитка Джея Киклайтера наверняка привлечёт внимание каждого, кто возьмёт её в руки
Брайан Кребс предполагает, что в качестве дропов российские мошенники могут использовать студентов с визами J1, путешествующ…