Optimization-2012: регистрируйся со скидкой
22-23 ноября в Москве пройдёт Optimization-2012 — конференция о поисковой оптимизации и продвижении сайтов в Интернете
22-23 ноября в Москве пройдёт Optimization-2012 — конференция о поисковой оптимизации и продвижении сайтов в Интернете
Доклад Уильяма Роудса «Системы хранения. Сетевые архитектуры. Облака» состоится 22 ноября 2012 — во второй день работы Форум…
Для специального подразделения Cyber Watch подготовлены агенты, которые будут круглосуточно заниматься анализом кода, пытаяс…
Венгерский хакер Золтан Балаш создал «руткит» под видом расширения для Firefox
Безопасность и надежность программной системы обратно пропорциональны ее сложности. Но к современным Linux-дистрибутивам эту формулу применить довольно проблематично, так как, по общепринятому мнению, они безопасны сами по себе. К сожалению, это не так, но в этой статье я расскажу и покажу, как сделать Linux действительно простой и очень устойчивой к взломам системой.
В настоящее время защита, обеспечиваемая файерволом и антивирусом, уже не эффективна против сетевых атак и малварей. На первый план выходят решения класса IDS/IPS, которые могут обнаруживать и блокировать как известные, так и еще не известные угрозы.
Такие инструменты, как OpenSSH и OpenSSL, в представлении не нуждаются. Это вечные друзья любого сисадмина и многих продвинутых пользователей. Однако далеко не все знают об их истинной мощи и возможностях, накопленных за годы разработки. Сегодня тебе откроется масса интересных способов использования этих программ.
Большая часть современного ПО разрабатывается группами программистов. Кто-то отвечает за пользовательский интерфейс, кто-то за ядро, а кто-то за дополнительные модули. Чтобы работа всех этих людей не пропала даром, нужно грамотно объединить разные части проекта, не забыв при этом о возможном его расширении. Для этого нам пригодится паттерн проектирования «Команда», который инкапсулирует в себе исполнителя задачи и ее условия.
Мы с Волком давно заметили, что разработка PE-пакеров, крипторов и навесных защит — это почему-то удел немногих. Самого разного рода троянов в инете целая куча, а софта для упаковки и скрытия от антивирусов кот наплакал. При том, что код-то там несложный, просто сорцов в паблике, от которых можно было бы отталкиваться при разработке своего стаффа, как-то не наблюдается. Мы решили исправить эту досадную ситуацию. Сейчас мы расскажем, как написать свой несложный упаковщик исполняемых файлов и научить его паре дерзких приемов.
Фреймворк для автоматизированных MITM-атак Subterfuge — это небольшой, но чрезвычайно мощный инструмент для сбора аутентификационных данных, написанный на Python. Он эксплуатирует уязвимости в протоколе определения адреса, более известном как ARP (Address Resolution Protocol) протокол. Особенности: - просмотр сети; - отказ в обслуживании; - сбор аутентификационных данных; - инъекция кода в HTTP; - кража сессии; - эксплуатация Race Condition; - DNS-спуфинг; …
Обход аутентификации в MySQL/MariaDB CVSSv2 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P) BRIEF Одним летним субботним вечером разработчик и координатор безопасности MariaDB Сергей Голубчик опубликовал детали уязвимости под номером CVE-2012-2122 в популярной СУБД MySQL и ее ответвлении — MariaDB. Невиданная щедрость заключается в том, что при удачном стечении обстоятельств появляется возможность подключиться к базе данных под существующим пользователем (в том числе и root, который есть …
Легкие инъекции с MSSQL Injection Helper MSSQL Injection Helper — это одна из множества утилит, предназначенных для работы с SQL-инъекциями. Однако основная ее особенность состоит в том, что она заточена исключительно под базы данных MSSQL. Такие утилиты не слишком часто встречаются в наше время, когда наиболее широкое распространение получили программы для раскрутки MySQL-инъекций. Возможности и особенности проги: поддержка всех последних …
Вышла финальная версия Chrome Remote Desktop — расширения к браузеру Chrome для удалённого управления компьютером
Эксперты из Trend Micro опубликовали небольшой обзор, что изменилось в новой ОС с точки зрения информационной безопасности
Устройство Facedancer11 эмулирует интерфейс USB Device Firmware Update (DFU) и может выдать себя за любое оборудование
В Австралии цены на программное обеспечение на 34% выше, чем в США, на музыку в iTunes — на 51% выше, компьютерные игры доро…
Указанные чипсеты установлены в большинстве самых популярных смартфонов и планшетов, включая Apple, Samsung, HTC, Motorola и…
Новая версия AdBlock Plus 1.3 для Google Chrome не блокирует «нормальную» рекламу по умолчанию. Таким же образом почти целый…
На каждом сервере облачного хостера размещается несколько веб-сайтов, и они генерируют секретные ключи на одном и том же апп…
Десять лет назад Microsoft была единственной в мире компанией, чьи программы активно взламывали
Компания Google давно перестала удивлять революционными новинками, которые прочно закрепляются в нашей жизни. Поисковый монстр ведет активное наступление по всем фронтам: пользователи получают современные и безопасные сервисы, а разработчики программного обеспечения — обкатанные в недрах компании технологии. Одним из таких проектов корпорации добра стал новый язык программирования Dart.
Если Нидерланды создадут прецедент, то другие страны могут принять аналогичное законодательство, и тогда в интернете начнётс…
Распознавание пользователей с помощью технологии KISSmetrics работало даже если пользователь удалил куки или включил «аноним…
16-17 ноября 2012 года впервые в Минске пройдет Международная конференция в области управления проектами Software Project Ma…
30 ноября – 1 декабря 2012 г. в Минске пройдет крупнейшая в Восточной Европе международная конференция, посвященная качеству…
Чтобы избежать проверки перед авиарейсом, достаточно в талоне на предварительную регистрацию исправить символ “3” на символ …
Разработчики Facebook-приложений сливают базы пользователей по бросовой цене: всего 5 долларов за миллион записей
Сегодня сложно найти информационную систему, которая бы не использовала криптографию. Коммерческие системы в большинстве своем используют криптографические примитивы, которые внесены в стандарты в США, но порой возникают ситуации, когда такой вариант просто неприемлем. Здоровый партриотизм, отсутствие доверия и некоторые законы наталкивают нас на мысль о применении своих алгоритмов, определенных в наших государственных стандартах (ГОСТах).
Вирусы, заражающие MBR, существуют давно: они появились уже во времена MS-DOS, когда мы с тобой играли в Doom 2 и были молодыми и красивыми. В последние несколько лет они снова подняли голову — теперь все их боятся и называют модным словом «буткиты». А что говорят по этому поводу товарищи антивирусы? Могут ли они бороться с такими угрозами? Вот это-то мы и проверим!
Увлеченным людям свойственно собираться вместе. Это дает возможность с упоением браться за амбициозные проекты и справляться с такими задачами, которые никогда не удалось бы решить в одиночку. Любому человеку свойственно общаться, веселиться и обмениваться опытом. Нет ничего удивительного, что во всем мире развивается культура хакерспейсов, где совместно работают специалисты по ИБ. И вот теперь, наконец, этот тренд добрался до России.
Хакерам удалось извлечь криптографические ключи LV0 (level zero), которые необходимы для обновления прошивки на приставке PS…
В некоторых регионах мира уже наступило 26 октября
Доклад Даниила Лазукова «Развитие и оптимизация телекоммуникационных сетей. Российский опыт» состоится 22 ноября 2012 года
Open source программа TCHead для подбора паролей TrueCrypt обновилась до версии 0.5
Программа конференции ZeroNights 2012 уже полностью сформировалась, и осталось только огласить все принятые доклады
Если вы в последние две недели обновляли ядро Linux, то вполне вероятно, что глючный код мог попасть в вашу систему
Отправляя электронное письмо математику, будьте осторожны. Мало ли что он обнаружит в байтах технической информации
Ошибки реализации SSL присутствуют в программах ведущих софтверных компаний, включая Amazon и Paypal, в банковском софте, мн…
Не пойдёшь же стучать в дверь соседям из-за слишком громкой музыки или странных стонов за стеной, а вот WiFi SSID можно пере…
Американская компания Great Scott Gadgets выпустила дешёвый аналог USRP