Австралийские криптологи взломали код на автобусных билетах
Юные исследователи сказали, что взломанная криптографическая система была введена в строй до их рождения
Юные исследователи сказали, что взломанная криптографическая система была введена в строй до их рождения
Три светодиода на клавиатуре позволяют передавать секретные файлы, незаметно для работодателя
С 98,8 тыс. пользователей интернета и населением 1,6 миллиона человек африканская страна Габон раньше не могла похвастаться …
Специалисты Vupen Security успешно соединили цепочку из множества oday-уязвимостей в Windows 8 и браузере Internet Explorer …
Для каждого аккаунта прямо в URL указан адрес электронной почты, а некоторые ссылки позволяют осуществить автологин
Функция server-status в Apache позволяет быстро посмотреть текущую нагрузку на сайт, список запрошенных документов, IP-адрес…
Дизайнер Mozilla позаимствовал идею рубрикации контента у каталогов с музыкой
Как показало расследование, в 2011 году злоумышленники получили контроль над всеми восемью серверами центра сертификации Dig…
Объём российского рынка компьютерных игр зашкалил за миллиард долларов, несмотря на спад в секторе игр для ПК
Государственные и корпоративные потребители услуг связи и ИТ-сервисов смогут использовать опыт ведущих поставщиков ИТ-решени…
Специалисты антивирусной компании Trend Micro исследовали закоулки подпольных российских форумов
6 ноября в Digital October состоится грандиозное мероприятие – День технологий Microsoft для студентов, на котором выступит …
Организаторы конференции представляют финальный список докладчиков и рассказывают обо всех событиях, которые нас ждут
Начинается подготовка к третьему международному форуму по практической безопасности, организатором которого выступает компан…
Секретная служба США несколько лет назад начала собирать посуду и другие объекты, к которым прикасался президент, — всё это …
Специалисты Cloudflare обнаружили в интернете 68459 открытых DNS-резолверов, в том числе 862 в России
Три дня и две ночи кодирования, специальные призы от Microsoft и партнёров каждые четыре часа хакатона
Главное преимущество ARM-процессоров при использовании в серверах — огромный выигрыш по энергоэффективности
Наблюдатель с помощью сетевого сниффера может догадаться, какие документы ищет пользователь Ubuntu на локальном компьютере
Начал работу удобный сервис Websсriрt.io, где можно бесплатно разместить произвольный скрипт на языке Lua, запустить cron и …
31 октября завершается приём заявлений на соискание Национальной премии за вклад в развитие российского сегмента сети Интерн…
Принятие единого стандарта гарантирует, что _подчёркивание_ всегда соответствует тегам <i></i>, а две **звёздочк…
22-23 ноября в Москве пройдёт Optimization-2012 — конференция о поисковой оптимизации и продвижении сайтов в Интернете
Доклад Уильяма Роудса «Системы хранения. Сетевые архитектуры. Облака» состоится 22 ноября 2012 — во второй день работы Форум…
Для специального подразделения Cyber Watch подготовлены агенты, которые будут круглосуточно заниматься анализом кода, пытаяс…
Венгерский хакер Золтан Балаш создал «руткит» под видом расширения для Firefox
Безопасность и надежность программной системы обратно пропорциональны ее сложности. Но к современным Linux-дистрибутивам эту формулу применить довольно проблематично, так как, по общепринятому мнению, они безопасны сами по себе. К сожалению, это не так, но в этой статье я расскажу и покажу, как сделать Linux действительно простой и очень устойчивой к взломам системой.
В настоящее время защита, обеспечиваемая файерволом и антивирусом, уже не эффективна против сетевых атак и малварей. На первый план выходят решения класса IDS/IPS, которые могут обнаруживать и блокировать как известные, так и еще не известные угрозы.
Такие инструменты, как OpenSSH и OpenSSL, в представлении не нуждаются. Это вечные друзья любого сисадмина и многих продвинутых пользователей. Однако далеко не все знают об их истинной мощи и возможностях, накопленных за годы разработки. Сегодня тебе откроется масса интересных способов использования этих программ.
Большая часть современного ПО разрабатывается группами программистов. Кто-то отвечает за пользовательский интерфейс, кто-то за ядро, а кто-то за дополнительные модули. Чтобы работа всех этих людей не пропала даром, нужно грамотно объединить разные части проекта, не забыв при этом о возможном его расширении. Для этого нам пригодится паттерн проектирования «Команда», который инкапсулирует в себе исполнителя задачи и ее условия.
Мы с Волком давно заметили, что разработка PE-пакеров, крипторов и навесных защит — это почему-то удел немногих. Самого разного рода троянов в инете целая куча, а софта для упаковки и скрытия от антивирусов кот наплакал. При том, что код-то там несложный, просто сорцов в паблике, от которых можно было бы отталкиваться при разработке своего стаффа, как-то не наблюдается. Мы решили исправить эту досадную ситуацию. Сейчас мы расскажем, как написать свой несложный упаковщик исполняемых файлов и научить его паре дерзких приемов.
Фреймворк для автоматизированных MITM-атак Subterfuge — это небольшой, но чрезвычайно мощный инструмент для сбора аутентификационных данных, написанный на Python. Он эксплуатирует уязвимости в протоколе определения адреса, более известном как ARP (Address Resolution Protocol) протокол. Особенности: - просмотр сети; - отказ в обслуживании; - сбор аутентификационных данных; - инъекция кода в HTTP; - кража сессии; - эксплуатация Race Condition; - DNS-спуфинг; …
Обход аутентификации в MySQL/MariaDB CVSSv2 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P) BRIEF Одним летним субботним вечером разработчик и координатор безопасности MariaDB Сергей Голубчик опубликовал детали уязвимости под номером CVE-2012-2122 в популярной СУБД MySQL и ее ответвлении — MariaDB. Невиданная щедрость заключается в том, что при удачном стечении обстоятельств появляется возможность подключиться к базе данных под существующим пользователем (в том числе и root, который есть …
Легкие инъекции с MSSQL Injection Helper MSSQL Injection Helper — это одна из множества утилит, предназначенных для работы с SQL-инъекциями. Однако основная ее особенность состоит в том, что она заточена исключительно под базы данных MSSQL. Такие утилиты не слишком часто встречаются в наше время, когда наиболее широкое распространение получили программы для раскрутки MySQL-инъекций. Возможности и особенности проги: поддержка всех последних …
Вышла финальная версия Chrome Remote Desktop — расширения к браузеру Chrome для удалённого управления компьютером
Эксперты из Trend Micro опубликовали небольшой обзор, что изменилось в новой ОС с точки зрения информационной безопасности
Устройство Facedancer11 эмулирует интерфейс USB Device Firmware Update (DFU) и может выдать себя за любое оборудование
В Австралии цены на программное обеспечение на 34% выше, чем в США, на музыку в iTunes — на 51% выше, компьютерные игры доро…
Указанные чипсеты установлены в большинстве самых популярных смартфонов и планшетов, включая Apple, Samsung, HTC, Motorola и…
Новая версия AdBlock Plus 1.3 для Google Chrome не блокирует «нормальную» рекламу по умолчанию. Таким же образом почти целый…