PHP: старая песня о главном
В наши дни PHP - самый популярный язык для разработки веб-приложений. Вместе с тем он по-прежнему популярен у взломщиков. Но если раньше под прицел попадали уязвимые скрипты, то сейчас все чаще — баги самого PHP
В наши дни PHP - самый популярный язык для разработки веб-приложений. Вместе с тем он по-прежнему популярен у взломщиков. Но если раньше под прицел попадали уязвимые скрипты, то сейчас все чаще — баги самого PHP
Легкий способ получения бесплатного интернета в заморском отеле
Раскрытие SSL и перехват элементов управления устройствами на базе iOS в Wi-Fi-сетях
Mail.Ru — это не просто почтовая служба. Сейчас это микс из самых разных сервисов. Придя в Mail.Ru UNIX-администратором, Владимир Габриелян сумел стать техническим директором и сейчас рассказывает о том, как проекты компании устроены изнутри.
Не упусти шанс рассказать о своем исследовании и опыте на конференции по информационной безопасности! ZeroNights — конфа без воды и рекламы, только технологии, методики, атаки и исследования
У вас есть свой сайт? Поздравляем, это один из 15 миллионов ресурсов рунета! Большинство пользователей, скорее всего, даже не догадывается о его существовании. Что нужно сделать, чтобы о вашем сайте узнали?
Чем сегодня грешат SEO-оптимизаторы? Как учиться на чужих ошибках? Об этом расскажет новое интернет-издание «10 грехов seo-оптимизатора»
Обзор сервиса ROOKEE, современного ссылочного агрегатора, позволяющего продвигать сайты в автоматическом или ручном режиме.
Redis, MongoDB, memcached — все эти программные продукты относятся к классу нереляционных СУБД, противоположному популярным MySQL, Oracle Database и MSSQL. Так как интерес к перечисленным базам данных в последнее время значительно возрос, хакеры всех мастей просто не могли пройти мимо них. Давай же окунемся в увлекательный мир NoSQL-инъекций!
При обсуждении высокой производительности веб-приложений на ум невольно приходят такие названия, как nginx, memcached, eaccelerator, hiphop и им подобные. Фактически это стандартный набор для любого высоконагруженного сайта, написанного с использованием PHP. Но что если мы хотим выжать все соки из сайта на Django?
В современной сети нередко организованы сотни пользовательских аккаунтов, работают десятки служб и сервисов. Чтобы большое количество точек управления не вызывало несогласованности, нужна единая база учетных записей и приложений. В последнее время появился целый ряд интересных опенсорсных проектов, расширяющих стандартные возможности LDAP и вполне способных заменить Active Directory.
Интервью с человеком, который, как оказалось, является не только талантливым пентестером в одной из крупных ИБ-компании, но и хакером-ветераном, который уверенными шагами вышел на свет и прикоснулся к истории российской хак-сцены.
Работа над «восьмеркой», начавшаяся еще в 2009 году, велась параллельно с разработкой Win2k8, однако официальной информации о новой серверной ОС было совсем мало. Разработчики обещали, что ядро будет написано с нуля, важную роль в системе возьмет на себя гипервизор, а кластерные службы станут эффективнее. Как только появилась версия Developer Preview, мы решили проверить правдивость этих слов.
Q: Как бы ты зашифровал некоторые данные для передачи на удаленном Linux-сервере? A: Я бы сделал это через OpenSSL! Да-да, этот демон есть практически в любой Linux-системе, но при этом его возможности далеко не ограничиваются поддержанием SSL-соединения. Хочу поделиться с тобой несколькими полезными трюками, которые наверняка тебе не раз пригодятся. Так, с помощью OpenSSL ты можешь шифровать и дешифровать данные, проверять целостность файла, определять, какие протоколы шифрования и шифры …
Если у вас устройство Android, но нет антивируса, следуйте трём советам от Виктора Яблокова: 1) не пользуйтесь интернетом; 2) отключите все средства коммуникации; 3) не устанавливайте никаких программ.
Российский проект “Off The Record” опубликовал интервью с Ильей Сачковым, генеральным директором компании Group-IB.
Конкурсы с голосованием привлекают большое количество посетителей, а трафик, как известно, — это деньги. Особый интерес вызывают конкурсы, где за победу предлагаются лакомые призы.
Можно долго ругать сервис Dropbox за проблемы и фейлы с безопасностью, но миллионы людей, включая почти всю команду ][акера, использует этот сервис самым активным образом. В рамках обычного аккаунта пользователю выделяется всего 2 Гб для хранения файлов, но объем можно легко увеличить до 50 Гб, если приобрести платный аккаунт. Стоит он не так уж и дешево — $99,00 в год. …
Настало время подведения итогов нашего конкурса, который мы проводили совместно с компанией Group-IB, специализирующейся на расследовании инцидентов информационной безопасности.
Для UNIX-систем есть множество самых разнообразных снифферов и анализаторов трафика с удобным графическим интерфейсом и богатым набором функций. Но ни один из них не может сравниться в гибкости, универсальности и распространенности со старым как мир tcpdump. Эта утилита входит в состав многих дистрибутивов Linux и всех BSD-систем из коробки и сможет выручить тебя, когда другие средства будут недоступны.
Совсем недавно в паблике появилась информация о новом интересном подходе к эксплуатации уязвимостей класса LFI с помощью бесполезной на первый взгляд функции phpinfo() и временных загрузочных файлов. Берем на вооружение этот полезный прием.
Легкий веб-сервер NGINX буквально только что вышел на 2 место по популярности в интернете. А незадолго до этого создатель NGINX привлек 3 млн. долларов инвестиций и основал одноименную компанию. В общем, поводов для общения с Игорем Сысоевым у нас была масса.
Большинству пользователей нет никакого дела, как там обстоят дела со свободными IPv4-адресами и когда провайдеры перейдут на IPv6. Скажу больше: последнее в ближайшее время не случится. Однако IPv6 можно использовать уже сейчас и получить от этого не только ощущение гиковости, но и вполне осязаемую выгоду
Я не профессионал в области информационной безопасности, моя область интересов — это высокопроизводительные вычислительные комплексы. В тему ИБ я пришел совершенно случайно, и именно об этом дальше пойдет речь. Думаю, эта невыдуманная история гораздо лучше осветит проблемы, связанные с аппаратурой виртуализации, нежели сухое изложение фактов.
Вот и подошел к концу еще один год. Настало время оглянуться и оценить все, что произошло за этот период. Оказывается, что 2011 год стал образцовым в плане поддержки open source проектов. Поэтому выбрать 10 проектов было достаточно сложным делом.
Confident Technologies представляет свой список 5 прогнозируемых тенденций в сфере аутентификации на 2012 год. Компания включила в него тенденции, усиления которых ожидается в будущем году, а также прогнозы некоторых ожидаемых атак.
Александр "SH2KERR" Поляков В 2008 году закончил питерский Политех по специальности "комплексное обеспечение информационной безопасности автоматизированных систем". Архитектор сканера "ERPScan — сканер безопасности SAP"
Благодаря таким группам, как Anonymous, LulzSec, Goatse Security и Antisec следователям было чем заняться в течение всего года.
Говоря об Apache, MySQL и PHP, большинство админов имеют в виду стек LAMP, подразумевающий установку этого набора софта в один из многочисленных дистрибутивов Linux. Между тем выбор FreeBSD в этом случае может оказаться более подходящим.
Разработкой сканера занимаются два человека. Мирослав Штампар (@stamparm), профессиональный разработчик софта из Хорватии, и Бернардо Дамеле (@inquisb), консультант по ИБ из Италии, сейчас проживающий и работающий в Великобритании
Даже шелл-скрипт из пяти строчек — это де-юре программа для ЭВМ и объект интеллектуальной собственности (ст. 1225 и 1259 ГК). А тот, кто его написал — автор (ст. 1257). С монопольным правом распоряжаться произведением и карающим мечом копирайта в ножнах
В этой статье описаны способы обхода аппаратных систем защиты. В качестве примера рассмотрена технология HASP (Hardware Against Software Piracy), разработанная компанией Aladdin Knowledge Systems Ltd. В прошлом данная технология являлась одной из самых популярных аппаратных систем защиты ПО.
Если твоя стратегия в отношении IPv6 заключается в том, чтобы как можно дольше откладывать ее осуществление, ты все равно должен разобраться с проблемами безопасности, связанным с IPv6, прямо сейчас.
Защита информационных ресурсов является основной задачей любого системного администратора. Реализовать ее можно при помощи сотни инструментов и технологий самого различного назначения. Особую роль здесь занимают системы защиты сетевого трафика — блокирующие спам и доступ к неблагонадежным веб-ресурсам, VPN; системы, блокирующие кражу персональных данных и прочие угрозы
Компании страдают от все большего притока принадлежащих работникам мобильных устройств в свои сети, и эта тенденция, скорее всего, лишь будет набирать силу в течение грядущих праздников.
Увы, времена, когда хакеры создавали свои творения и взламывали сайты или программы только ради того, чтобы насолить разработчику или доказать друзьям, что они могут проникнуть в Пентагон, уже прошли. Конечно, вспоминая недавние события с Anonymous и LulzSec, а также читая ресурсы дефейсеров, можно сказать, что "идейные" еще не перевелись, но по большей части вся киберкриминальная активность, которая ведется сейчас в интернете, направлена только на одно — зарабатывание денег
С технической точки зрения ноутбуки и нетбуки мало чем отличаются от обычных стационарных компов, однако у лаптопов есть своя специфика использования, которая не пересекается с обычными ПК и поэтому требует особых настроек и приложений.