На хакерской конференции ZeroNights рассказали, как угнать самолет или автомобиль
Аналитики из компании Digital Security изучили устройства слежения и локации, так называемые GPS-трекеры
Аналитики из компании Digital Security изучили устройства слежения и локации, так называемые GPS-трекеры
Боб Дорф - известный предприниматель, который вывел 8 компаний на IPO, консультант и ментор Стартап Академии, который начал …
Самым эффективным способом предотвратить заражение как на десктопных системах, так и на мобильных устройствах многие считают антивирусные средства. Безусловно, обнаружение и предупреждение запуска зловредов позволяет значительно оградить себя от нежелательных последствий. Но мы посмотрим на эту проблему несколько иначе. Если вредоносному приложению все-таки посчастливится и оно будет запущено, главной его целью будет повышение привилегий (по возможности UID = 0) путем эксплуатации одной из уязвимостей ОС или компонентов. Выяснить же, насколько дыряв твой андроид, тебе поможет сканер известных уязвимостей X-Ray от американской ИБ-конторы Duo Security. Приложение имеет механизм обновления базы уязвимостей, а на момент написания этого текста обучено выявлению восьми критических багов. И если какой-нибудь из тестов дает положительный результат, то это повод призадуматься над внеочередным системным обновлением.
«Смартфон с хакерскими утилитами? Нет такого», — еще недавно сказали бы мы тебе. Запустить каике-то привычные инструменты для реализации атак можно было разве что на каком-нибудь Maemo. Теперь же многие привычные инструменты портировали под iOS и Android, а некоторые хак-тулзы были специально написаны для мобильного окружения. Может ли смартфон заменить ноутбук в тестах на проникновение? Мы решили проверить.
«Криптосфера» — распределенное хранилище с применением стойкой криптографии. Вместо централизованного сервера файловую систему образует неограниченное количество серверов в интернете. Любой желающий может предоставить кусочек своего дискового пространства для участия в единой мировой системе защищенного хранения данных. Вся информация в «Криптосфере» хранится в зашифрованном виде: используется или асимметричный шифр, или блочный шифр, или хеш-функция. Это относится к каждому пакету, проходящему через систему (включая рукопожатия!), и абсолютно ко всем хранимым данным.
Есть у нас в издательстве милая девушка Вера, которая каждый месяц делает страшное. Она берет рабочие файлы одного из прошлых номеров «Хакера» (тексты, иллюстрации и фотографии, файлы верстки) и заливает их на DVD-болванку. Для архива. Со временем файлы из рабочей папки автоматически удаляются, чтобы сетевое хранилище не забивалось под завязку, но файлы всегда остаются в архиве на болванке. В теории. На практике не раз оказывалось, что файлов нужного номера может не оказаться. Или, к примеру, на болванке, где должны быть файлы январского номера прошлого года, легко могут оказаться файлы февральского. Ну что взять с ручной работы? Естественно, это давно надо было автоматизировать, однако технической возможности не было. Журналов много, файлы большие — админы уверяют, что никаких их NAS’ов для такого объема не хватит (особенно если нужно гарантировать целостность данных). Пришлось все брать в свои руки. Где разместить гигабайты данных максимально дешево? Максимально надежно и как можно более дешево? Пока я думал над этим вопросом, Amazon анонсировал свой новый сервис Amazon Glacier. Это явно было послание свыше :).
С одной стороны, тема XML injection — это жуткий баян, а с другой — она так популярна, что баги такого типа присутствовали во многих X-конкурсах последнего времени, например ZeroNights HackQuest и месяце поиска уязвимостей в Яндексе. В этой статье мы постарались собрать и систематизировать все, что известно об XML injection на данный момент.
Посмотреть, как устроена клиентская часть веб-приложения (та, которая отображается в браузере), очень просто: для этого на любой странице можно нажать «Просмотр кода страницы» и получить ее полный исходник (HTML/CSS/JS-код). Но попробуй в Chrome’е открыть ссылку kurlak.com/john/source.html и посмотреть ее сорец. Когда на странице четко отображается вопрос «Can you view my source from Chrome?», то при запросе исходника отображается издевательская фраза «You can, but not that easily...». Что за дела? Исследователю Джону Курлаку удалось проспуфить исходник веб-страницы! Это может показаться невинной шалостью, но на самом деле представляет собой довольно изящный хак. Ведь если кто-то подозревает, что на его страницу был каким-то образом внедрен посторонний зловредный код, то, открыв вот так в браузере ее исходник, он увидит ровно то, что захочет показать ему злоумышленник!
Для этого хака не требуется никакого дополнительного оборудования, кроме самого Raspberry Pi и кусочка проволоки длиной 20 с…
Злоумышленник получает удалённый доступ к настройкам, списку телеканалов, приложениям, паролям, истории просмотра фильмов и …
Это не просто массовый скан, как раньше. На каждом сайте проверяют целый набор эксплойтов
Бот не только соединяется с C&C-сервером через Tor, но и запускает Tor Hidden Service, то есть автоматически шифрует P2P-тра…
Более качественные графические драйверы Intel и Nvidia, поддержка 64-битных процессоров ARM, NAT для IPv6 и ускоренные соеди…
Жертве не потребуется даже переводчик с русского языка, потому что программа подгружает подходящий звуковой файл, в зависимо…
Представьте, что в одну секунду у вас мгновенно вылетают с ошибкой браузеры на ПК, ноутбуке и смартфоне. Именно это произошл…
Сервис проверили на базе из 1260 вредоносных программ от 49 различных семейств. Он смог предупредить об опасности лишь в 193…
MaskMe — расширение к браузеру для удобной генерации одноразовых email’ов и менеджмента адресов
Авторы эксплойт-паков не являются разработчиками ни одного 0day-эксплойта, а вместо этого бесплатно используют труд известны…
Атака проверена на GPS-приёмниках Magellan, Garmin, GlobalSat, uBlox, LOCOSYS и iFly 700
Хакеры нацелились на ERP-системы и изучают способы бухгалтерского мошенничества
В Ubuntu 13.04 внедрят функцию Instant Purchasing для покупки музыки и программ прямо из десктопного окружения, не открывая …
При плане пожертвований на 2012 год в 500 тысяч долларов на сегодняшний день удалось собрать всего $260 334, то есть чуть бо…
Специалисты по статистическому анализу взломали ещё один старый шифр: на этот раз расшифрованы записи американского теолога …
Компания Power Fingerprinting сейчас осуществляет полевые испытания разработанной системы обнаружения вторжений на объектах …
За последние полтора года разработчики Metasploit добавляли в среднем по четыре эксплойта в неделю
Компании должны платить за сервисы, которые Google предоставляет бесплатно любому частному пользователю: почта, календарь, ч…
У несвободного софта обычно есть вредоносная функция: шпионаж, ограничение свободы или бэкдор. В Windows встроены все три эт…
Отправить заказ на покупку биткоинов можно будет обычным банковским переводом на свой банковский счёт в Bitcoin-Central.net
Анонимусы провели DDoS-атаку на веб-сайты Всемирной конференция по международным коммуникациям, в результате чего делегаты О…
Эффективность антивирусов против свежих зловредов — менее 5%. Это вполне логично, поскольку вирусописатели обязательно тести…
Контактная линза работает под напряжением 5 вольт, может менять степень прозрачности и отображать простые картинки
Функция preventDefault () позволяет веб-сайту перехватить стандартное поведение браузера в той или иной ситуации
12 декабря 2012 года компания Microsoft проведет бизнес-форум «Новая эра управления», в рамках которого состоится официальна…
Оптимизация алгоритма произведена за счёт поиска и устранения избыточных логических операций XOR
Джереми Госни на конференции Passwords^12 показал молотилку хэшей из 25-ти Radeon GPU
Группа мошенников, которая распространяла банковский троян Eurograbber, поставила новый рекорд по объёму средств, изъятых у …
Предзагрузчик Shim позволяет обойти процедуру сертификации в Microsoft и загрузить через Secure Boot любую программу, подпис…
Обновление IntelliJ IDEA от JetBrains — это значительно ускоренный компилятор, поддержка Java 8, дизайнер пользовательского …
Жучок от хакера Atul Alex уникален тем, что он способен эффективно взаимодействовать с самим телефоном, подавая ему «голосов…
Программу SoftPerfect WiFi Guard можно использовать не только для защиты, но и при атаке MiTM после установки «ловушки» — на…