Firefox принудительно защищает пользователей
Разработчики Firefox не просто реализовали поддержку HSTS, но и дополнительно внедрили «белый список» сайтов, с которыми бра…
Разработчики Firefox не просто реализовали поддержку HSTS, но и дополнительно внедрили «белый список» сайтов, с которыми бра…
Немецкие правоохранительные органы вынуждены закупать шпионское ПО у сторонних компаний, пока не разработали собственную вер…
Хакер STUN в комментарии для прессы пояснил, что оригинальные исходные коды датируются 2004 годом и до сих пор используются …
Наибольшую опасность для пользователей в III кв. 2012 года представляли уязвимости в Java, Flash Player, Acrobat, iTunes, Sh…
Есть два основных способа безопасно запустить подозрительный исполняемый файл: под виртуальной машиной или в так называемой «песочнице» (sandbox). Причем последнюю можно с помощью изящного способа адаптировать для оперативного анализа файла, не прибегая к специализированным утилитам и онлайн-сервисам и не используя множество ресурсов, как в случае с виртуалкой. О нем я и хочу тебе рассказать.
Страна, которая занимает лидирующие места по количеству произведенной малвари. Здесь всегда можно найти абузоустойчивый хостинг, и здесь живет куча программеров и хакеров — от откровенно слабых до профессионалов высокого уровня. Здесь ломают программы, ставят (не только софтверные) закладки и отсюда устраивают DDoS’ы. Для настоящего айтишника здесь созданы все условия — например, фейсбук и твиттер отсечены великим нацио-нальным файрволом, что не может не сказываться на производительности труда компьютерщиков.
Конкурсы с голосованием — модный тренд. Они привлекают большое количество посетителей, а трафик, как известно, — это деньги. Особый интерес вызывают конкурсы, где за победу предлагаются лакомые призы. В этой статье я хочу рассказать о довольно своеобразном способе участия в подобных опросах.
Сегодня существует немало различных программ bug bounty, с помощью которых можно неплохо заработать на поиске уязвимостей в софте с открытыми исходниками. В браузерном мире сама Netscape инициировала это движение уже в далеком 1995 году, а затем Mozilla и Google подхватили тенденцию. Прямо сейчас я научу тебя, как выжать баксы из Google Chrome.
На кой черт может понадобиться таск-менеджер, реализованный стандартными средствами Excel? Хороший вопрос. Известному специалисту по информационной безопасности Дидье Стивенсу пришлось сделать подобную штуку, когда он столкнулся с системой, в которой было запрещено буквально всё. Взаимодействие с ОС осуществлялось через специальную оболочку, препятствующую запуску большинства приложений, в том числе и стандартного таск-менеджера (через который ее легко можно было бы отрубить), да и локальные политики ограничивали его использование. Увидев, что Excel входит в число разрешенных для запуска приложений, Дидье подумал, почему бы не задействовать встроенные в Office VBA-макросы, чтобы управлять запущенными процессами в системе? Подумал-подумал и сделал полноценный таск-менеджер.
Несмотря на то, что я все больше использую разные онлайн-сервисы для решения многих задач, на флешке у меня всегда есть набор незаменимых portable-приложений, которые запускаются без установки на любом компьютере. Разработчики сами часто выкладывают портабельные версии своих продуктов. Но если даже нет, то за них это зачастую делают энтузиасты. В конце концов, сейчас уже каждый может скачать замечательную утилиту Cameyo и …
Больше половины американских БПЛА Predator и Reaper не оснащены оборудованием для шифрования видеопотока
Юные исследователи сказали, что взломанная криптографическая система была введена в строй до их рождения
Три светодиода на клавиатуре позволяют передавать секретные файлы, незаметно для работодателя
С 98,8 тыс. пользователей интернета и населением 1,6 миллиона человек африканская страна Габон раньше не могла похвастаться …
Специалисты Vupen Security успешно соединили цепочку из множества oday-уязвимостей в Windows 8 и браузере Internet Explorer …
Для каждого аккаунта прямо в URL указан адрес электронной почты, а некоторые ссылки позволяют осуществить автологин
Функция server-status в Apache позволяет быстро посмотреть текущую нагрузку на сайт, список запрошенных документов, IP-адрес…
Дизайнер Mozilla позаимствовал идею рубрикации контента у каталогов с музыкой
Как показало расследование, в 2011 году злоумышленники получили контроль над всеми восемью серверами центра сертификации Dig…
Объём российского рынка компьютерных игр зашкалил за миллиард долларов, несмотря на спад в секторе игр для ПК
Государственные и корпоративные потребители услуг связи и ИТ-сервисов смогут использовать опыт ведущих поставщиков ИТ-решени…
Специалисты антивирусной компании Trend Micro исследовали закоулки подпольных российских форумов
6 ноября в Digital October состоится грандиозное мероприятие – День технологий Microsoft для студентов, на котором выступит …
Организаторы конференции представляют финальный список докладчиков и рассказывают обо всех событиях, которые нас ждут
Начинается подготовка к третьему международному форуму по практической безопасности, организатором которого выступает компан…
Секретная служба США несколько лет назад начала собирать посуду и другие объекты, к которым прикасался президент, — всё это …
Специалисты Cloudflare обнаружили в интернете 68459 открытых DNS-резолверов, в том числе 862 в России
Три дня и две ночи кодирования, специальные призы от Microsoft и партнёров каждые четыре часа хакатона
Главное преимущество ARM-процессоров при использовании в серверах — огромный выигрыш по энергоэффективности
Наблюдатель с помощью сетевого сниффера может догадаться, какие документы ищет пользователь Ubuntu на локальном компьютере
Начал работу удобный сервис Websсriрt.io, где можно бесплатно разместить произвольный скрипт на языке Lua, запустить cron и …
31 октября завершается приём заявлений на соискание Национальной премии за вклад в развитие российского сегмента сети Интерн…
Принятие единого стандарта гарантирует, что _подчёркивание_ всегда соответствует тегам <i></i>, а две **звёздочк…
22-23 ноября в Москве пройдёт Optimization-2012 — конференция о поисковой оптимизации и продвижении сайтов в Интернете
Доклад Уильяма Роудса «Системы хранения. Сетевые архитектуры. Облака» состоится 22 ноября 2012 — во второй день работы Форум…
Для специального подразделения Cyber Watch подготовлены агенты, которые будут круглосуточно заниматься анализом кода, пытаяс…
Венгерский хакер Золтан Балаш создал «руткит» под видом расширения для Firefox
Вышла финальная версия Chrome Remote Desktop — расширения к браузеру Chrome для удалённого управления компьютером
Безопасность и надежность программной системы обратно пропорциональны ее сложности. Но к современным Linux-дистрибутивам эту формулу применить довольно проблематично, так как, по общепринятому мнению, они безопасны сами по себе. К сожалению, это не так, но в этой статье я расскажу и покажу, как сделать Linux действительно простой и очень устойчивой к взломам системой.