Временная скидка 60% на годовую подписку!

Опасные обновления: заражение системы через механизм автоапдейтов

Любое современное приложение периодически запрашивает на сервере информацию о новых обновлениях. Это очень удобно: один клик мыши — и в системе уже установлен самый последний релиз программы. Но! Обрадовавшись появлению обновленной версии и согласившись на установку апдейта, пользователь может получить не свежие багфиксы и новые функции, а боевую нагрузку.

XSS в Bing.com

Juan Sacco (runlvl) из Insecurity Research Labs обнаружил уязвимость на сайте Bing.com. Нападающие, из-за неправильной пров…

Прокачай свою реальность! Augmented reality для терминаторов и не только

Виртуальная реальность не раз описывалась в книгах, фильмах и СМИ. Но на практике полная виртуализация ощущений неудобна, ведь человек не может абсолютно отгородиться от реального мира. Сегодня мы поговорим о популярной концепции интерфейсов, объединяющей в себе реальные объекты с виртуальными — о дополненной реальности.

5 креативных уроков от создателя кнопки "Like"

Кто еще, как не человек, работа которого – придумывать и воплощать в жизнь необычные идеи, может дать отличные советы по креативности? Солейо Куэрво – дизайнер и член команды, которая придумала так всеми нами любимую кнопку "Like", делится своим понимаем творческого процесса.

Facebook нашел врагов.

Перед запланированным на 2012 год IPO менеджмент социальной сети Facebook удваивает программу поглощений на интернет-рынке. …

Привет из будущего! Тестирование монитора Samsung SyncMaster T27A950

28000 руб. Технические характеристики Диагональ дисплея: 27" Максимальное разрешение: 1920x1080 точек Тип матрицы: TFT TN Яркость: 300 кд/м2 Контрастность: 1000:1 Время отклика: 3 мс Интерфейсы: компонентный, RJ-45, 2x USB 2.0, 2x HDMI, антенный вход, слот для CAM-модуля, оптический аудиовыход, headphone Вес: 6,2 кг ЖК-мониторы давно перестали быть чем-то необычным, а их огромных CRT-предшественников редко встретишь у кого-нибудь в квартире (если только у трушных дизайнеров)

В звуках высоких сфер: Тестирование акустических систем формата 2.0

Прошли уже те времена, когда словосочетание «компьютерная акустика» вызывало ассоциации исключительно с убогими пластиковыми пищалками. Современные акустические наборы отлично решают самые частые задачи: прослушивание музыки, компьютерные игры и т.д

Шифрование для Dropbox. Dropbox: синхронизация файлов — просто, но небезопасно

Пользователи Dropbox сохраняют миллион файлов каждые 5 минут. Всего сервисом пользуются 25 миллионов человек. При этом создатели не гарантируют неприкосновенность твоих данных, а система аутентификации уже давала сбой.

$500 000 на игре в Appstore. Путь game-разработчика: от Flash к играм для iPhone

Чуть больше пары лет назад я сидел дома и смотрел в только что приобретенный MacBook Pro. Задача была простая — умудриться в короткие сроки портировать на iPhone свою флеш-игрушку Ragdoll Cannon. Опыта не было, язык Objective-C казался диким и неприступным, а система Mac OS — непривычной.

Как заблокировать трафик на сайте из определенного региона?

Недавно столкнулся с проблемой: на сайт в огромном количестве повалил китайский трафик. Оказалось, что одна из размещенных на моем хосте картинок попала в китайские блоги. Провайдер, у которого я арендую сервер, тут же забил тревогу о несоответствии соотношений (три к двум) российского и зарубежного трафиков.

Proof-of-Concept

Когда-то давно мы делились с тобой маленькими хаками для поиска различного рода файлов через Google. К примеру, запрос «"index of" + "mp3" -html -htm -php» позволял найти огромное количество директорий с mp3файлами. Но это было не самым интересным.

Easy Hack: Хакерские секреты простых вещей

Знания — сила, с этим трудно поспорить. Знания во многом основываются на впитываемой нами информации. Последняя должна быть актуальной и достоверной. Где же взять такую? Сейчас очень многое можно почерпнуть с сайтов всевозможных секьюрити компаний и с блогов различных спецов

Обзор эксплоитов: Разбираем свежие уязвимости

Минувший месяц был достаточно богат на публикации разнообразных эксплоитов, в особенности для веб-приложений: Joomla, vBulletin и WordPress стабильно показывают хорошие (а для когото и плохие) позиции в чартах. Все их разобрать в обзоре, увы, не выйдет, но самые интересные уже ждут тебя!

Реклама

Confidence 2011: Отчет о хакерской конференции в Польше из первых рук

CONFidence — уникальное событие по своей атмосфере и открытости. Помимо именитых докладчиков, здесь всегда ждут новых людей, которые готовы представить результаты интересных исследований в области ИБ. Единственное ограничение — выступление должно будоражить разум не только докладчика, но и быть интересно присутствующим.

Позитивный CTF

19 мая в клубе «Молодая гвардия» в рамках форума по информационной безопасности Positive Hack Days, организованного компанией Positive Technologies, прошли международные соревнования хакеров CTF. 10 команд из России, США, Индии и Франции 8 часов подряд демонстрировали мастерство в сетевых атаках и защите собственных сервисов.

Вторая жизнь DNS REBINDING: Реализации атаки для обхода Same origin policy

Основой модели безопасности, заложенной в современные браузеры, является механизм «Same origin policy». Суть его заключается в том, что браузеры не позволяют сценариям обращаться к данным, расположенным на сторонних доменах. Исключение составляет лишь возможности передавать POST-запросы и подключать к странице файлы javascript и css

Как создают 0DAY для браузеров: Поиск уязвимостей в современных браузерах с помощью фаззинга

Эта статья — опыт использования фаззинга для поиска уязвимостей в современных браузерах. Авторы знают, о чем говорят: на прошедшей недавно конференции PHD они выиграли конкурс «Взломай и унеси». Взломали они Safari (продемонстрировав рабочий 0day для версии под Windows), а домой унесли призовой ноутбук.

Анализ TDL4. Криминалистическая экспертиза и анализ руткит-программ на примере TDL4

Cогда организаторы PHD’2011 предложили выступить с мастерклассом, мы с моим коллегой Евгением Родионовым работали над исследованием руткита семейства Olmarik (TDL4). В рамках PHD нам хотелось рассказать нечто интересное, что ранее было плохо освещено или вообще не затронуто.

X-TOOLS: Хакерский софт от blackhat’ов

Первым в нашем обзоре выступает примечательный хакерский комбайн, написанный мембером турецкой команды makassar ethical hacker на перле. Прога работает в интерактивном режиме и совмещает в себе функционал множества полезнейших утилит, начиная со сканера портов и заканчивая сканером lfiдорков

GENERATION CARBERP: Изучаем все секреты трояна Win32/TrojanDownloader.Carberp

Троян Win32/Carberp появился не так давно, в первой половине 2010 года, и можно сказать, что этот вирус имеет неплохой потенциал. Он использует достаточно большое количество необычных трюков для обхода эвристических алгоритмов современных антивирусов и сканеров

Мобильная малварь под микроскопом: Рассматриваем «эротический» J2ME-зловред во всех интимных подробностях

Во всех предыдущих статьях из этой рубрики совсем не упоминались мобильные зловреды. Однако они существуют и, вопреки расхожему мнению, наносят неплохой урон кошельку пользователей. Поэтому в этой статье я разберу троянца для мобильных телефонов, маскирующегося под игру эротического содержания.

Повелитель файлов: 1000 и один способ откатить и синхронизировать файлы

Случайно затертые или замененные файлы — бич абсолютно всех пользователей Linux. Любой из нас хоть раз в жизни лишался важных данных из-за банальной халатности: одна команда — и данные, над которым работал многие дни и недели, исчезает в одно мгновение

Страница 580 из 1 610В начало...550560570578579580581582 590600610...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков