Атака по времени на соседнюю VM в облачном хостинге для извлечения секретных ключей
На каждом сервере облачного хостера размещается несколько веб-сайтов, и они генерируют секретные ключи на одном и том же апп…
На каждом сервере облачного хостера размещается несколько веб-сайтов, и они генерируют секретные ключи на одном и том же апп…
Десять лет назад Microsoft была единственной в мире компанией, чьи программы активно взламывали
Компания Google давно перестала удивлять революционными новинками, которые прочно закрепляются в нашей жизни. Поисковый монстр ведет активное наступление по всем фронтам: пользователи получают современные и безопасные сервисы, а разработчики программного обеспечения — обкатанные в недрах компании технологии. Одним из таких проектов корпорации добра стал новый язык программирования Dart.
Если Нидерланды создадут прецедент, то другие страны могут принять аналогичное законодательство, и тогда в интернете начнётс…
Распознавание пользователей с помощью технологии KISSmetrics работало даже если пользователь удалил куки или включил «аноним…
16-17 ноября 2012 года впервые в Минске пройдет Международная конференция в области управления проектами Software Project Ma…
30 ноября – 1 декабря 2012 г. в Минске пройдет крупнейшая в Восточной Европе международная конференция, посвященная качеству…
Чтобы избежать проверки перед авиарейсом, достаточно в талоне на предварительную регистрацию исправить символ “3” на символ …
Разработчики Facebook-приложений сливают базы пользователей по бросовой цене: всего 5 долларов за миллион записей
Сегодня сложно найти информационную систему, которая бы не использовала криптографию. Коммерческие системы в большинстве своем используют криптографические примитивы, которые внесены в стандарты в США, но порой возникают ситуации, когда такой вариант просто неприемлем. Здоровый партриотизм, отсутствие доверия и некоторые законы наталкивают нас на мысль о применении своих алгоритмов, определенных в наших государственных стандартах (ГОСТах).
Вирусы, заражающие MBR, существуют давно: они появились уже во времена MS-DOS, когда мы с тобой играли в Doom 2 и были молодыми и красивыми. В последние несколько лет они снова подняли голову — теперь все их боятся и называют модным словом «буткиты». А что говорят по этому поводу товарищи антивирусы? Могут ли они бороться с такими угрозами? Вот это-то мы и проверим!
Увлеченным людям свойственно собираться вместе. Это дает возможность с упоением браться за амбициозные проекты и справляться с такими задачами, которые никогда не удалось бы решить в одиночку. Любому человеку свойственно общаться, веселиться и обмениваться опытом. Нет ничего удивительного, что во всем мире развивается культура хакерспейсов, где совместно работают специалисты по ИБ. И вот теперь, наконец, этот тренд добрался до России.
Хакерам удалось извлечь криптографические ключи LV0 (level zero), которые необходимы для обновления прошивки на приставке PS…
В некоторых регионах мира уже наступило 26 октября
Доклад Даниила Лазукова «Развитие и оптимизация телекоммуникационных сетей. Российский опыт» состоится 22 ноября 2012 года
Open source программа TCHead для подбора паролей TrueCrypt обновилась до версии 0.5
Программа конференции ZeroNights 2012 уже полностью сформировалась, и осталось только огласить все принятые доклады
Если вы в последние две недели обновляли ядро Linux, то вполне вероятно, что глючный код мог попасть в вашу систему
Отправляя электронное письмо математику, будьте осторожны. Мало ли что он обнаружит в байтах технической информации
Ошибки реализации SSL присутствуют в программах ведущих софтверных компаний, включая Amazon и Paypal, в банковском софте, мн…
Не пойдёшь же стучать в дверь соседям из-за слишком громкой музыки или странных стонов за стеной, а вот WiFi SSID можно пере…
Американская компания Great Scott Gadgets выпустила дешёвый аналог USRP
Церемония вручения «Премии Рунета» состоится 21 ноября, в клубе ARENA MOSCOW и будет транслироваться в прямом эфире ТК «Росс…
Микко Хиппонен говорит, что именно США первыми развязали боевые действия в интернете. Естественно, другие страны чувствуют н…
Если вставить флэшку под Windows, то она автоматически монтируется и запускает эксплойт для уязвимости в ntfs.sys
Программа Google Drive даёт доступ в Google Account, в том числе в Gmail и Calendar, не требуя ввода пароля
Известная программа Citadel 1.3.4.5 (конструктор бота и панель управления ботнетом) утекла в открытый доступ
Такая схема сулит злоумышленникам ряд преимуществ: ни один фильтр не осмелится занести сайт Google Docs в чёрный список
Победитель конкурса из Греции в тесте SuperPi так и не дотянул до мирового рекорда, поставленного российскими оверклокерами
Юноша сказал, что распространял вредоносное ПО для Android не ради наживы, а из любви к компьютерам и желания стать программ…
Memoto размером 36х36х9 мм крепится на груди и автоматически делает фотографии каждые 30 секунд, затем шифрует файлы и отпра…
Представителя компании Pivot3 Катерина Райн выступит с докладом «Развитие и оптимизация телекоммуникационных сетей. Зарубежн…
Один из разработчиков Chromebook опубликовал инструкцию, как запустить Ubuntu с SD-карты
После четырёх лет разработки готова вступить в строй система предупреждения юзеров о нарушении копирайта
В новой версии свободного плеера— более качественное воспроизведение Blu-Ray, DVD, HLS, Ogg и MKV, улучшена работа под WinXP…
Тысячи приложений под Android содержат серьёзные ошибки в реализации SSL/TLS из-за неграмотности разработчиков
Прошло совсем немного времени с момента выпуска первых смартфонов под управлением ОС Android до того, как энтузиасты научились запускать на них полноценные дистрибутивы Linux. Сегодня методики установки Linux-дистрибутивов на Android-устройства широко известны, а в репозитории Google Play есть даже автоматизированные системы установки и запуска Linux. В этой статье я попытаюсь аккумулировать весь накопленный опыт работы с Linux на смартфонах, расскажу, зачем это нужно, и покажу, как избежать возможных подводных камней при переносе Linux на смартфон или планшет.
Сегодня мало кого удивишь эксплойтами для разных операционных систем и программного обеспечения. Исследователи научились обходить различного рода защиты, такие как DEP, ASLR, NX bit, так называемую песочницу, эмуляторы кода и прочие системы виртуализации. Время меняет многое: еще вчера уязвимости в аппаратном обеспечении были объектом фантазий исследователей ИБ, сегодня это реальность. Я расскажу тебе о «железных» эксплойтах и малвари.
Небольшая предыстория вопроса: слухи о раскрытии IP-адресов пользователей Skype появились летом 2011 года, когда хакер Ефим Бушманов из Сыктывкара осуществил обратный инжиниринг старого протокола Skype (версий 1.x/3.x/4.x), запустил блог skype-open-source.blogspot.com и выложил бинарник деобфусцированного клиента.
Есть миллионы людей, которые бесхитростно работают в Excel с самыми обычными электронными таблицами. Есть очень редкие гики, которые используют максимум возможностей встроенного VBA-языка, чтобы, к примеру, обойти ограничение на запуск менеджера задач, реализовав свой собственный. Я отношусь к первому типу :). Я сильно не люблю составлять отчеты.«Вот если бы в Excel был встроен Python для скриптинга, то все было бы в десять раз проще», — подумал я и набрал в Google: «excel with python». Оказалось, что подобной ерундой был озадачен не только я :).