HP и VMware объединяются для предотвращения вторжений в виртуализированные системы
Компании HP и VMware объявили об установлении партнерства с целью обезопасить виртуализированное пространство путем объедин…
Компании HP и VMware объявили об установлении партнерства с целью обезопасить виртуализированное пространство путем объедин…
Согласно экспертам RSA Conference, компании Apple удалось представить то, что считалось серьезным недостатком, как плюс в б…
Сегодня мы поговорим о том, о чем вспоминают обычно в последнюю очередь — о безопасности твоих приложений. Ведь ты же не хочешь читать о том, что в творении рук твоих — супернавороченной программе — нашли уязвимости, которые поставят под угрозу работу какихнибудь важных организаций? Ладно бы, если это простая фирма, а если банк? Или атомная электростанция?
Современные популярные дистрибутивы предъявляют нескромные требования к железу. И на стандартных компьютерах 7-10-летней давности если и заведутся, то летать точно не будут. А такие динозавры еще сохранились в большом количестве в госконторах, образовательных учреждениях, в кладовках у гиков
Используя межпрограммный интерфейс D-Bus, можно управлять поведением любого современного графического Linux-приложения извне — из своих скриптов или повесив нужное действие на сочетание клавиш. В этой статье мы рассмотрим несколько полезных трюков с D-Bus, которые пригодятся любому пользователю.
Логгеры клавиатуры были обнаружены в общественных библиотеках Большого Манчестера. Два USB-устройства, вставленные в гнезда…
Сайты с потоковым видео, принадлежащие BBC, были взломаны во вторник и посетителей потихоньку "угощали" вредоносн…
Это хорошо известный факт, что поиск обзоров продукции в Google стал почти бессмысленным делом, и что поисковая система пос…
Исследователи из Imperva обнаружили новую атаку, нацеленную на банки, ретейлеров и даже Google. Новый вид нападения сходен …
Компания GlobalSCAPE объявила о том, что она занимается разработкой appShield, нового продукта по обеспечению безопасности …
В попытке обеспечить безопасность важных информационных ресурсов, Oracle представил свой новый продукт - Database Firewall,…
Те, кто расплачивается за кофе с помощью нового приложения Starbucks Reward Card для iPhone, могут остаться без денег, угос…
Не все материалы, полученные из Испании в понедельник, имеют отношение к конференции Mobile World Congress, проходящей в Ба…
Член хакерской группировки Anonymous утверждает, что заполучил код зловредного вируса Stuxnet.
Австралийская компания по розничной торговле косметикой Lush заблокировала свой веб-магазин в связи со взломом.
Опальный хакер Geohot, которого в конце минувшего месяца взяли в оборот юристы фирмы Sony, ответил своим обвинителям... пес…
Группа европейских ученых при финансовой поддержке Евросоюза ведет разработку глобальной, но независимой от Интернета компь…
Samsung представляет новый смартфон Galaxy S II, который приходит на смену разошедшемуся тиражом более 10 млн.
Мы предлагаем тебе окунуться в мир, в котором все происходит в 100 раз медленней, чем в реальном.
Атаки на Mac участились и пользователям Apple уже пора бы начать вкладывать деньги в антивирусы, заявила компания Panda Sec…
По данным исследования Webroot, организации тратят в среднем около 127 часов в месяц на поддержку внутренних систем защиты …
Информация, обнародованная во время хакерской атаки, произведенной группировкой Anonymous, оказалась корпоративным планом п…
Исследование Университета Южной Каролины установило, что общий объем сохраненных данных к 2007 году составил 295 экса…
В июле 2010 года состоялась знаменательная сделка по приобретению ICQ IM российским холдингом DST у корпорации AOL. Сумма сделки составила 187 миллионов долларов. В связи со столь замечательным событием я просто обязан рассказать тебе о том, что же произошло с нашей любимой Аськой за последний год.
Привет, мой дорогой читатель! Сегодня я познакомлю тебя с продвинутым способом детекта скрытых модулей процессов. Ты уже знаешь, что большинство руткитов скрывают свои модули широко известным способом — через удаление их из PEB
Многие пользователи по-прежнему инфицированы компьютерными вредоносными программами – несмотря на тот факт, что большинство…
Sprint собирается вписать себя в историю, выпустив этой весной смартфон Kyocera Echo.
Сайт знакомств eHarmony просит некоторых пользователей сменить пароли после обнаружения бреши в безопасности. Внедрение SQL…
Наши постоянные читатели наверняка помнят веселого парня по имени Horrific. Вначале нулевых он неслабо отжигал в рубрике &q…
Состоялось то, чего ждали очень многие: компания Google выпустила свой второй смартфон Nexus S с ОС Google Android 2.3 на борту. Правда, изготовителем в этот раз является не HTC, а Samsung. Прообразом нового Нексуса стала известная модель Galaxy S
Да здравствует автоматизация! В нашем деле без нее — никак. Например, часто требуется проверить какую-то группу хостов на существование некого url’а или на стандартные логины/пароли. Чтобы автоматизировать данный процесс, можно воспользоваться каким-нибудь скриптовым языком
Интересная уязвимость была опубликована 24 ноября на ресурсе The Code Project под видом статьи. Буквально через несколько часов статья была удалена, но информация уже распространялась по сети с огромной скоростью.
Этой осенью мне посчастливилось побывать на security-конференции Hack In The Box, проходившей с 11 по 14 октября в Куала-Лумпуре. Поездка оказалась втройне приятной: во-первых, я очень люблю Азию; во-вторых, я приехал на конфу в роли спикера; и в-третьих, меня очень порадовал общий уровень презентаций — было интересно послушать выступления братьев по разуму.
Очень часто бывает так, что ты получаешь доступ к интересному php-скрипту, но не можешь продолжать дальнейшую работу с ним из-за мерзопакостной обфускации. Не секрет, что php-кодеры любят зашифровывать свои творения, например, так:
IT-индустрия весьма многогранна. По мере сил мы стараемся рассказывать тебе о самых интересных, неординарных и прикольных ее проявлениях. Сегодняшний рассказ не будет исключением — речь пойдет о рынке купли-продажи уязвимостей
Сегодня мы представим твоему вниманию самые опасные уязвимости в GNU/Linux за последнее время и покажем, что без дополнительных средств защиты и регулярных обновлений он тоже очень уязвим.
Есть вопросы — присылай на faq@real.xakep.ru
Для выявления структуры сайта мы часто используем различные инструменты, но при этом забываем, что в большинстве случаев до нас эту работу сделали индексирующие роботы Google’а. Паук поисковой машины заглядывает в такие места, куда обычному смертному не добраться
Дождались! Наши специалисты по безопасности, наконец-то, засветились на одной из самых авторитетных хакерских ивентов. На п…
Если ты принадлежишь к большинству и, пожалуй, никогда не пользовался Bing, наверное эта новость может тебя очень удивить. …