Ситибанк не играет в кости: уязвимость TAN кодов
Процедуру PIN/TAN банковской аутентификации можно и обойти — оказывается обмануть Ситибанк даже легче, чем ты думаешь.
Процедуру PIN/TAN банковской аутентификации можно и обойти — оказывается обмануть Ситибанк даже легче, чем ты думаешь.
В этой статье мы рассмотрим четыре механизма создания бинарных патчей и поговорим о назначении каждого из них. В первой части статьи я расскажу о Ksplice — технологии, способной довести uptime сервера до 100 %, далее мы поговорим об инструментах xdelta и bsdiff, с помощью которых можно прилично сэкономить на трафике при обновлении системы, в третьей части уделим внимание механизму deltup, экономия трафика при использовании которого может достигнуть 95 %
Зачастую все не так, как кажется… или ностальгия по статьям Криса Касперски.
Производительность современных компьютеров давно уже превосходит стандартные потребности большинства организаций и отдельных юзеров. И все чаще вместо нескольких серверов место в стойке занимает один единственный, который затем уже «нарезается» на несколько машин
Седьмого июля текущего года все продвинутое IT-сообщество всполошилось в связи с появлением известия о том, что все последние версии дефолтного MySQL-менеджера phpMyAdmin уязвимы к некой детской атаке, связанной с неконтролируемой глобализацией переменных
По данным Гугла, на сегодняшний день существует примерно 31 000 000 OpenSource-проектов, которые суммарно содержат около 2 000 000 000 строк кода. Естественно, что в таком количестве исходников — миллионы багов, описанные в тысячах багтрекеров
Так ли безопасны сети провайдеров и крупных компаний, использующих технологии VPN для организации своих внутренних сетей сегодня? Давай проверим.
Иногда именно неизвестные или просмотренные мелкие недочеты становятся причинами того, что организации оказываются открытыми нараспашку для атак: недостающий слеш в конфигурации сервера, давно забытый пользовательский аккаунт или встроенный веб-сервер в офисном принтере.
Начальство поставило мне довольно интересную задачу. В сжатые сроки написать анализатор исполняемых файлов, который по сигнатурам умел бы находить тела вирусов и определять используемый упаковщик/криптор. Готовый прототип появился уже через пару часов.
Очень многие впечатляются и радуются скорости работы Google Chrome, но удивительное дело, даже не пробовали подключить дополнительные расширения. Какая глупость! Толковых аддонов пока действительно не так много, но уже сейчас есть набор расширений, которые могут пригодиться для пенстеста
Ты купил файрволл. Потратил тысячи на систему предотвращения вторжения и добыл дорогущее ПО для предупреждение утечки данных. Ты абсолютно уверен, что твои важные клиентские данные не утекли?
Сейчас даже при приеме на работу работодатели иногда просматривают ваши аккаунты в социальных сетях, чтобы получше вас узнать. Если вы не хотите, чтобы кто-то не из ваших друзей увидел фото с конкурса по рубке леса голышом, в котором вы поучаствовали в прошлую пятницу, то стоит озаботиться тем, как удалить эти данные из Сети
А, еще один день, еще одна инициатива правительства по обучению пользователей в области сетевых опасностей.
По правде говоря, групповые политики были исследованы вдоль и поперек еще пять лет назад. Однако используемые решения мало чем изменились. Многие баги по-прежнему работают. Кроме того, появляются новые приемы для обхода групповых политик
Сейчас замечательное время, чтобы стать клиентом облаков. С ними ты можешь получать доступ ко всей своей цифровой информации когда бы и где бы ты ни находился, через совместимые с облаками устройства (iPad, Kindle и т.д.). Ты можешь хранить свою коллекцию музыки в iCloud, ты можешь делиться работой и личными документами через Box.net и управлять расходами через Expensify
Рассказывая о конференциях, форумах, съездах и лан-пати, нельзя обделить вниманием хакерские и программерские чемпионаты и контесты. А ведь их немало, за призовые места там платят неплохие деньги, да и в целом участие в подобных мероприятиях — это очень полезный опыт.
Среди врагов человечества отдельное место занимает гравитация, и немало людей сложило головы, сражаясь с ней. Пришла пора присоединиться к этой борьбе, а поможет нам в этом славном деле эффект электромагнитной левитации.
В этом году рынок мобильных устройств впервые обогнал рынок ПК. Это знаковое событие, а также стремительный рост вычислительной мощности и возможностей мобильных устройств ставят перед нами новые вопросы и проблемы в области обеспечения информационной безопасности.
Наша задача на сегодня — создать специальную сборку Windows 7, которая бы работала без установки и запускалась прямо с флешки. Включив в ее состав необходимый софт, мы сможем решать разные задачи: решать проблемы с дисковыми разделами, удалять вирусы или, к примеру, использовать хакерские инструменты в привычном окружении.
Что может сделать с виндовой консолью продвинутый пользователь? Наверное, случайно отформатировать свой винт, глубоко расстроиться и позвать на помощь грамотного соседа. Настоящий же хакер поставит ее себе на службу. Так, что она позволит ему достичь заветной цели – невидимости для антивирусов
У вас случалось так, что вы высылаете кому-то статью и хотите помочь человеку найти тот самый интересный кусок текста? Но вам, наверное, приходилось говорить что-то вроде "Там до второй картинки пролистай и читай второе предложение во втором абзаце!" Это неудобно
Системные демоны — одна из ключевых подсистем UNIX. От того, насколько хорошо и правильно они написаны, зависят не только возможности операционной системы, но и такие параметры, как удобство использования и даже скорость работы
Пожалуй, меньше всего любой компании хочется завалить аудит. Но это лишь по тому, что многие воспринимают проверку как главную цель существования программ по обеспечению безопасности. На самом же деле, проверка – это лишь средство выяснить, соответствуют ли меры, применяемые компанией, принятым нормам
Наверняка ты уже наслышан о таком понятии, как SEO. Его часто применяют в контексте оптимизации сайтов, раскрутки блогов и так далее. Но наибольшую известность получили так называемые серые и черные методы SEO, которые подразумевают под собой массовое создание специально заточенных под поисковики страничек — дорвеев
Исследователи говорят, что обнаружили уязвимости в "популярной" компонентие Android, которая используется антивирусами и другими приложениями. Эти уязвимости могут быть использованы, чтобы отключить приложения или сделать что-либо подобное.
В последнее время было произведено множество экспериментов с очень короткими программами, которые синтезируют нечто, звучащее как музыка. Я хочу поделиться некоторой информацией и своими мыслями на этот счет.
Онлайн-покер с каждым днем набирает все большую популярность. Это и неудивительно, ведь азартные игры всегда манили людей возможностью быстрой и легкой наживы. В результате — появление на просторах Сети покерных ботов, способных самостоятельно вести игру.
В конце 2010 года Microsoft представила комплексную систему защиты рабочих станций и серверов — Forefront Endpoint Protection, появление которой вызвало большой интерес у специалистов по безопасности. Интересного здесь много — новая технология обновлений, простая интеграция с существующей инфраструктурой, комплексный подход к защите и многое другое.
Когда большинство IT-специалистов задумываются о повышении уровня безопасности своих баз данных, то мониторинг активности баз, шифрование и патч-менеджмент - первое, что приходит на ум для того, чтобы оградить свои уязвимые хранилища информации от нападения
На сегодня Эйч Ди Мур (HD Moore) — один из наиболее известных специалистов в области информационной безопасности на планете. Уже в начале 2000-х на сайте известнейшей хак-конференции HITB можно было увидеть анонс, гласивший: "У нас будет еще один спикер — Эйч Ди Мур
Облачные вычисления представлены для пользователя следующими услугами:
Сегодня ситуация с безопасностью предприятий очень и очень удручающая. Кибер-преступники изо дня в день занимаются тем, что грабят предприятия на миллионы долларов. Десятки миллионов корпоративных машин оказываются зараженными
Anonymous уже не так уж и анонимны. Компьютерные хакеры, жители чатов и молодежь, которая весьма слабо связана с интернет-сообществом и все чаще прибегает к сомнительным тактикам, привлекают внимание ФБР, Министерства Национальной Безопасности и других федеральных властей.
Система SELinux (Security-Enhanced Linux — Linux с улучшенной безопасностью) была разработана Агентством Национальной Безопасности США и всего за несколько лет стала стандартом в области систем контроля прав доступа. Она была включена в ядро Linux версии 2.6.0 и впервые появилась как полностью работающая из коробки система в дистрибутиве Red Hat Enterprise Linux 4
Да, мы снова возвращаемся к теме поиска уязвимостей в PHP-скриптах. Предугадываю твой скептический настрой, но не закисай так быстро! Я постараюсь освежить твой взгляд на возможности исследования кода. Сегодня мы посмотрим, как можно найти уязвимости в условиях плохой видимости, а также ты узнаешь о возможностях динамического анализа кода, которые нам рад предложить сам интерпретатор PHP.
Через расширения браузеров можно провести немало знакомых нам атак. В этом мы убедились в прошлой статье, когда исследовали аддоны Google Chrome. Сегодня на очереди сверхпопулярный в СНГ браузер Opera. Поддержка аддонов в нем появилась недавно, но от этого задача только интереснее!
В этой статье будет подробно рассмотрен процесс проектирования серверного помещения, описаны общие рекомендации, правила и методы построения серверной.
Основная проблема при использовании торрент-трекеров заключается в том, что вам нужно сначала скачать файл .torrent, затем "скормить" его программе-клиенту. Потом вы ждете, пока закончится загрузка фильма и только потом вы начнете его смотреть
Эксперты сообщают о резком увеличении количества сетевых атак, которые используют известные уязвимости протокола IPv6, модель адресации нового поколения, которая сейчас вводится по всему интернет-пространству. IPv6 является заменой основного коммуникационного интернет –протокола, который известен как IPv4.
Виртуализация позволяет сделать работу системного администратора простой и логичной, снизить расходы на оборудование и вдохнуть новую жизнь в простаивающие сервера. Но если ты считаешь, что за все это приходится платить сложностью и запутанностью самой технологии, то эта статья как раз для тебя