Мониторинг пользователей Windows 8 показал, как они принимают новый интерфейс
Как и в случае с MS Office 2007, пользователям Windows 8 требуется от двух дней до двух недель но освоение нового дизайна. С…
Как и в случае с MS Office 2007, пользователям Windows 8 требуется от двух дней до двух недель но освоение нового дизайна. С…
Программа Dexter делает копии пластиковых карт, снимая данные из памяти торгового терминала под операционной системой Window…
Авторы вредоносных программ изобретают всё новые способы определять виртуальную среду. Например, троян Upclicker ждёт, когда…
Американские медиакорпорации составили новый список главных нарушителей копирайта в интернете, по состоянию на декабрь 2012 …
В скрытой сети 7 декабря открылась ещё одна торговая площадка, где авторы вирусов, эксплойтов могут анонимно продать свой кр…
В служебной записке ФБР задокументирован случай хакерского проникновения через интернет в систему отопления и кондиционирова…
Новая кредитка Blue от American Express может возвращать процент от покупки
В описании преступника сказано, что он умеет программировать на C#, публикует сообщения на популярном японском форуме 2chann…
Gmail перестал признавать самоподписанные сертификаты SSL для приёма почты по POP3 с других почтовых ящиков
Жители ещё одного американского города получат возможность подключиться к интернету на скорость 1 Гбит/с. После реализации п…
Сейчас на рынке присутствует множество программ для удаленного администрирования рабочих станций. Это и всем известный RAdmi…
Коллизию хэшей CRC-32C можно использовать для эффективной DoS-атаки на файловую систему Btrfs
В результате операции арестованы десять граждан разных стран. Их подозревают в заражении более 11 млн компьютеров с помощью …
Уязвимость используется та же, которая известна со времён Windows 95 — возможность запуска cmd.exe с полными привилегиями до…
Аналитики Goldman Sachs посчитали не только персональные компьютеры, но и мобильные гаджеты: смартфоны, планшеты, плееры
Охлаждающий элемент производства General Electric состоит из двух параллельных металлических пластинок, которые резонируют з…
Взлом торговой площадки осуществлён путём переустановки Magento CMS в папку /install/ на сервере (скрипт для инсталляции слу…
3256 профессиональных покупателей пришли на форум All-over-IP 2012
Если записывающее устройство было подключено к центральной электросети, то криминалисты смогут определить точную дату и врем…
Знание актуальных тем, интересных населению, — полезная информация для хакера и социального инженера, которому приходится им…
Речь идёт о файлах robots.txt, где веб-мастера часто указывают список «секретных» директорий, запрещённых для индексирования…
Злоумышленники начали заменять оригинальные QR-коды на плакатах и объявлениях в местах массового скопления людей, таких как …
Ведущий программист Nokia рассказал, как изменить статус практически любого приложения Windows 8 Metro на полную лицензию, у…
В браузере Internet Explorer всех версий (c 6 по 10) обнаружен опасный баг, который позволяет отслеживать движения мыши в си…
При стандартных настройках Linux ноутбук способен проработать от аккумуляторной батареи всего несколько часов. И дело тут даже не в оптимальности настроек, а в желании разработчиков дистрибутива сохранить максимум функциональности ОС, хотя такие вещи, как встроенная веб-камера или Bluetooth, нужны далеко не всегда и далеко не всем. В этой статье я расскажу, как урезать функциональность машины до такой степени, чтобы продлить время ее работы настолько, насколько это возможно.
В прошлых уроках мы говорили о том, как писать программы так, чтобы их можно было запустить в нескольких экземплярах и тем самым выдерживать большую нагрузку. В этом уроке мы поговорим о еще более интересных вещах — как использовать для построения технической архитектуры знания о бизнес-логике продукта и как обрабатывать данные тогда, когда это нужно, максимально эффективно используя аппаратную инфраструктуру.
Когда речь заходит об OpenBSD, на ум приходят межсетевые экраны, IPSec-туннели и агентство национальной безопасности США. Тем не менее опенок может быть отличным десктопом, в котором нет простоты установки Ubuntu, но есть логичность и проработанность каждого компонента, а также солидный набор первоклассных инструментов администрирования прямо из коробки.
Девушка по имени LiLith Автор: Michael Hendrickx. URL: michaelhendrickx.com/lilith. Система: *nix/win. LiLith — это Perl'овый скрипт, предназначенный для аудита веб-приложений. Точнее, это сканер и инжектор HTTP-форм. Тулза анализирует веб-страницу на наличие тегов <form> , а затем тестит их на SQL-инъекции. LiLith работает почти так же, как обыкновенный поисковый паук, только с небольшим хакерским уклоном: она инжектирует в формы различные спецсимволы …
После установки он блокирует работу антивирусных программ, загружает дополнительное вредоносное ПО, фильтрует интернет-трафи…
ITmozg приглашает на встречу с Аркадием Морейнисом, управляющим партнером Plug and Play Russia
В IT-сообществе принято считать безусловным злом любой софт, который крадет персональные данные пользователя и приносит огромную прибыль киберпреступникам. Между тем существуют вполне легальные компании, которые разрабатывают и продают трояны.
Среди главных угроз безопасности на 2013 год «Лаборатория Касперского» называет использование шпионских троянов правоохранит…
Аналитики из компании Digital Security изучили устройства слежения и локации, так называемые GPS-трекеры
Самым эффективным способом предотвратить заражение как на десктопных системах, так и на мобильных устройствах многие считают антивирусные средства. Безусловно, обнаружение и предупреждение запуска зловредов позволяет значительно оградить себя от нежелательных последствий. Но мы посмотрим на эту проблему несколько иначе. Если вредоносному приложению все-таки посчастливится и оно будет запущено, главной его целью будет повышение привилегий (по возможности UID = 0) путем эксплуатации одной из уязвимостей ОС или компонентов. Выяснить же, насколько дыряв твой андроид, тебе поможет сканер известных уязвимостей X-Ray от американской ИБ-конторы Duo Security. Приложение имеет механизм обновления базы уязвимостей, а на момент написания этого текста обучено выявлению восьми критических багов. И если какой-нибудь из тестов дает положительный результат, то это повод призадуматься над внеочередным системным обновлением.
«Смартфон с хакерскими утилитами? Нет такого», — еще недавно сказали бы мы тебе. Запустить каике-то привычные инструменты для реализации атак можно было разве что на каком-нибудь Maemo. Теперь же многие привычные инструменты портировали под iOS и Android, а некоторые хак-тулзы были специально написаны для мобильного окружения. Может ли смартфон заменить ноутбук в тестах на проникновение? Мы решили проверить.
«Криптосфера» — распределенное хранилище с применением стойкой криптографии. Вместо централизованного сервера файловую систему образует неограниченное количество серверов в интернете. Любой желающий может предоставить кусочек своего дискового пространства для участия в единой мировой системе защищенного хранения данных. Вся информация в «Криптосфере» хранится в зашифрованном виде: используется или асимметричный шифр, или блочный шифр, или хеш-функция. Это относится к каждому пакету, проходящему через систему (включая рукопожатия!), и абсолютно ко всем хранимым данным.
Есть у нас в издательстве милая девушка Вера, которая каждый месяц делает страшное. Она берет рабочие файлы одного из прошлых номеров «Хакера» (тексты, иллюстрации и фотографии, файлы верстки) и заливает их на DVD-болванку. Для архива. Со временем файлы из рабочей папки автоматически удаляются, чтобы сетевое хранилище не забивалось под завязку, но файлы всегда остаются в архиве на болванке. В теории. На практике не раз оказывалось, что файлов нужного номера может не оказаться. Или, к примеру, на болванке, где должны быть файлы январского номера прошлого года, легко могут оказаться файлы февральского. Ну что взять с ручной работы? Естественно, это давно надо было автоматизировать, однако технической возможности не было. Журналов много, файлы большие — админы уверяют, что никаких их NAS’ов для такого объема не хватит (особенно если нужно гарантировать целостность данных). Пришлось все брать в свои руки. Где разместить гигабайты данных максимально дешево? Максимально надежно и как можно более дешево? Пока я думал над этим вопросом, Amazon анонсировал свой новый сервис Amazon Glacier. Это явно было послание свыше :).
С одной стороны, тема XML injection — это жуткий баян, а с другой — она так популярна, что баги такого типа присутствовали во многих X-конкурсах последнего времени, например ZeroNights HackQuest и месяце поиска уязвимостей в Яндексе. В этой статье мы постарались собрать и систематизировать все, что известно об XML injection на данный момент.
Посмотреть, как устроена клиентская часть веб-приложения (та, которая отображается в браузере), очень просто: для этого на любой странице можно нажать «Просмотр кода страницы» и получить ее полный исходник (HTML/CSS/JS-код). Но попробуй в Chrome’е открыть ссылку kurlak.com/john/source.html и посмотреть ее сорец. Когда на странице четко отображается вопрос «Can you view my source from Chrome?», то при запросе исходника отображается издевательская фраза «You can, but not that easily...». Что за дела? Исследователю Джону Курлаку удалось проспуфить исходник веб-страницы! Это может показаться невинной шалостью, но на самом деле представляет собой довольно изящный хак. Ведь если кто-то подозревает, что на его страницу был каким-то образом внедрен посторонний зловредный код, то, открыв вот так в браузере ее исходник, он увидит ровно то, что захочет показать ему злоумышленник!
Боб Дорф - известный предприниматель, который вывел 8 компаний на IPO, консультант и ментор Стартап Академии, который начал …