Передача данных морганием светодиодов на клавиатуре
Три светодиода на клавиатуре позволяют передавать секретные файлы, незаметно для работодателя
Три светодиода на клавиатуре позволяют передавать секретные файлы, незаметно для работодателя
С 98,8 тыс. пользователей интернета и населением 1,6 миллиона человек африканская страна Габон раньше не могла похвастаться …
Специалисты Vupen Security успешно соединили цепочку из множества oday-уязвимостей в Windows 8 и браузере Internet Explorer …
Для каждого аккаунта прямо в URL указан адрес электронной почты, а некоторые ссылки позволяют осуществить автологин
Функция server-status в Apache позволяет быстро посмотреть текущую нагрузку на сайт, список запрошенных документов, IP-адрес…
Дизайнер Mozilla позаимствовал идею рубрикации контента у каталогов с музыкой
Как показало расследование, в 2011 году злоумышленники получили контроль над всеми восемью серверами центра сертификации Dig…
Объём российского рынка компьютерных игр зашкалил за миллиард долларов, несмотря на спад в секторе игр для ПК
Государственные и корпоративные потребители услуг связи и ИТ-сервисов смогут использовать опыт ведущих поставщиков ИТ-решени…
Специалисты антивирусной компании Trend Micro исследовали закоулки подпольных российских форумов
6 ноября в Digital October состоится грандиозное мероприятие – День технологий Microsoft для студентов, на котором выступит …
Организаторы конференции представляют финальный список докладчиков и рассказывают обо всех событиях, которые нас ждут
Начинается подготовка к третьему международному форуму по практической безопасности, организатором которого выступает компан…
Секретная служба США несколько лет назад начала собирать посуду и другие объекты, к которым прикасался президент, — всё это …
Специалисты Cloudflare обнаружили в интернете 68459 открытых DNS-резолверов, в том числе 862 в России
Три дня и две ночи кодирования, специальные призы от Microsoft и партнёров каждые четыре часа хакатона
Главное преимущество ARM-процессоров при использовании в серверах — огромный выигрыш по энергоэффективности
Наблюдатель с помощью сетевого сниффера может догадаться, какие документы ищет пользователь Ubuntu на локальном компьютере
Начал работу удобный сервис Websсriрt.io, где можно бесплатно разместить произвольный скрипт на языке Lua, запустить cron и …
31 октября завершается приём заявлений на соискание Национальной премии за вклад в развитие российского сегмента сети Интерн…
Принятие единого стандарта гарантирует, что _подчёркивание_ всегда соответствует тегам <i></i>, а две **звёздочк…
22-23 ноября в Москве пройдёт Optimization-2012 — конференция о поисковой оптимизации и продвижении сайтов в Интернете
Доклад Уильяма Роудса «Системы хранения. Сетевые архитектуры. Облака» состоится 22 ноября 2012 — во второй день работы Форум…
Для специального подразделения Cyber Watch подготовлены агенты, которые будут круглосуточно заниматься анализом кода, пытаяс…
Венгерский хакер Золтан Балаш создал «руткит» под видом расширения для Firefox
Вышла финальная версия Chrome Remote Desktop — расширения к браузеру Chrome для удалённого управления компьютером
Безопасность и надежность программной системы обратно пропорциональны ее сложности. Но к современным Linux-дистрибутивам эту формулу применить довольно проблематично, так как, по общепринятому мнению, они безопасны сами по себе. К сожалению, это не так, но в этой статье я расскажу и покажу, как сделать Linux действительно простой и очень устойчивой к взломам системой.
В настоящее время защита, обеспечиваемая файерволом и антивирусом, уже не эффективна против сетевых атак и малварей. На первый план выходят решения класса IDS/IPS, которые могут обнаруживать и блокировать как известные, так и еще не известные угрозы.
Такие инструменты, как OpenSSH и OpenSSL, в представлении не нуждаются. Это вечные друзья любого сисадмина и многих продвинутых пользователей. Однако далеко не все знают об их истинной мощи и возможностях, накопленных за годы разработки. Сегодня тебе откроется масса интересных способов использования этих программ.
Большая часть современного ПО разрабатывается группами программистов. Кто-то отвечает за пользовательский интерфейс, кто-то за ядро, а кто-то за дополнительные модули. Чтобы работа всех этих людей не пропала даром, нужно грамотно объединить разные части проекта, не забыв при этом о возможном его расширении. Для этого нам пригодится паттерн проектирования «Команда», который инкапсулирует в себе исполнителя задачи и ее условия.
Мы с Волком давно заметили, что разработка PE-пакеров, крипторов и навесных защит — это почему-то удел немногих. Самого разного рода троянов в инете целая куча, а софта для упаковки и скрытия от антивирусов кот наплакал. При том, что код-то там несложный, просто сорцов в паблике, от которых можно было бы отталкиваться при разработке своего стаффа, как-то не наблюдается. Мы решили исправить эту досадную ситуацию. Сейчас мы расскажем, как написать свой несложный упаковщик исполняемых файлов и научить его паре дерзких приемов.
Фреймворк для автоматизированных MITM-атак Subterfuge — это небольшой, но чрезвычайно мощный инструмент для сбора аутентификационных данных, написанный на Python. Он эксплуатирует уязвимости в протоколе определения адреса, более известном как ARP (Address Resolution Protocol) протокол. Особенности: - просмотр сети; - отказ в обслуживании; - сбор аутентификационных данных; - инъекция кода в HTTP; - кража сессии; - эксплуатация Race Condition; - DNS-спуфинг; …
Обход аутентификации в MySQL/MariaDB CVSSv2 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P) BRIEF Одним летним субботним вечером разработчик и координатор безопасности MariaDB Сергей Голубчик опубликовал детали уязвимости под номером CVE-2012-2122 в популярной СУБД MySQL и ее ответвлении — MariaDB. Невиданная щедрость заключается в том, что при удачном стечении обстоятельств появляется возможность подключиться к базе данных под существующим пользователем (в том числе и root, который есть …
Легкие инъекции с MSSQL Injection Helper MSSQL Injection Helper — это одна из множества утилит, предназначенных для работы с SQL-инъекциями. Однако основная ее особенность состоит в том, что она заточена исключительно под базы данных MSSQL. Такие утилиты не слишком часто встречаются в наше время, когда наиболее широкое распространение получили программы для раскрутки MySQL-инъекций. Возможности и особенности проги: поддержка всех последних …
Эксперты из Trend Micro опубликовали небольшой обзор, что изменилось в новой ОС с точки зрения информационной безопасности
Устройство Facedancer11 эмулирует интерфейс USB Device Firmware Update (DFU) и может выдать себя за любое оборудование
В Австралии цены на программное обеспечение на 34% выше, чем в США, на музыку в iTunes — на 51% выше, компьютерные игры доро…
Указанные чипсеты установлены в большинстве самых популярных смартфонов и планшетов, включая Apple, Samsung, HTC, Motorola и…
Новая версия AdBlock Plus 1.3 для Google Chrome не блокирует «нормальную» рекламу по умолчанию. Таким же образом почти целый…
На каждом сервере облачного хостера размещается несколько веб-сайтов, и они генерируют секретные ключи на одном и том же апп…