Самые известные хакеры в истории

Самые известные хакеры в истории хакер, компьютер, взлом
Чем сильнее мы полагаемся на технологии, тем больше потенциальной власти хакеры получают над нами. Неважно, является ли их целью помощь или причинение вреда — эти ребята имеют возможность менять мир по своему усмотрению. Они могут оставаться неуловимыми и всегда быть в тени, и многие хакеры предпочитают именно такую жизнь, но есть несколько по-настоящему гениальных хакеров, имена которых общественности известны… (more…)

Continue Reading Самые известные хакеры в истории

Безопасность мобильного интернета изнутри и снаружи

mobilnii_internet-2-300x200[1]С развитием мобильных сетей развивается и мобильный интернет. Все привыкли к обычному интернету: витая пара, Ethernet, TCP/IP. А что же скрывает в себе интернет мобильный? Попробуем выяснить! В нашем исследовании мы коснемся общих принципов работы мобильного интернета, рассмотрим поближе GPRS Tunneling Protocol, поговорим о GRX-сети и обсудим некоторые практические подходы к безопасности мобильной пакетной сети. (more…)

Continue Reading Безопасность мобильного интернета изнутри и снаружи

Найти и обезвредить. Как раскрыть местоположение мобильного абонента

В сетях мобильной связи возможно осуществление довольно специфичных атак. Об одной из них — раскрытии местоположения абонента в реальном времени с точностью до определения соты — пойдет речь в данной статье. Я не указываю точность в более привычных единицах измерения, т. к. размер соты не является величиной постоянной. В плотных городских застройках сота может обеспечивать покрытие порядка сотен метров, а в условиях лесов, полей и рек междугородной трассы — нескольких километров. (more…)

Continue Reading Найти и обезвредить. Как раскрыть местоположение мобильного абонента

Яндекс.Танк и автоматизация нагрузочного тестирования

В ходе тестирования некоторых продуктов компании Positive Technologies возникла необходимость проведения быстрых стресс-тестов одного веб-сервиса. Эти тесты должны были быть простыми и быстрыми в разработке, нетребовательными к аппаратным ресурсам и одновременно с этим давать значительную нагрузку однотипными HTTP-запросами, а также предоставлять статистические данные для анализа системы под нагрузкой.
(more…)

Continue Reading Яндекс.Танк и автоматизация нагрузочного тестирования

IT-системы крупных компаний может взломать даже начинающий хакер

imageХотя проблемы информационной безопасности довольно широко обсуждаются в последние годы и все больше людей узнает об их важности, корпоративные системы многих компаний до сих пор недостаточно защищены. Более того, как показало статистическое исследование, проведенное специалистами Positive Technologies, эти системы зачастую может взломать даже не особенно квалифицированный киберпреступник. (more…)

Continue Reading IT-системы крупных компаний может взломать даже начинающий хакер

Две истории об уязвимостях в сервисах Google

image

Уязвимость была в сервисе под названием Feedburner. Сначала я создал фид и попробовал в него внедрить код. Но на странице не появлялись внедренные данные — только безобидные ссылки. После нескольких безуспешных попыток я обнаружил множество сообщений на странице PodMedic. PodMedic просматривает каждую ссылку в фиде. Если была обнаружена проблема при создании вложения, PodMedic сообщает причину. В сообщениях говорилось, что ссылки некорректны: сервер отдает неправильный Content Type. (more…)

Continue Reading Две истории об уязвимостях в сервисах Google

Очерк безопасности SIP

imageИнтернет — прекрасная среда для общения. Общения при помощи писем, чата, голоса или видео. Если видеосвязь это достаточно ново, то телефоном люди пользуются уже сто лет. С прокладкой новых интернет-магистралей и развитием программ вроде интернета с воздушных шаровдоступ в сеть будет в скором времени даже у пингвинов в Антарктиде. А раз есть такое покрытие, зачем использовать телефонные линии? Почему бы не пускать голос по интернет-каналам? (more…)

Continue Reading Очерк безопасности SIP

СОЦИАЛЬНЫЕ СЕТИ СТАЛИ ЭФФЕКТИВНЫМ ОРУЖИЕМ ДОМУШНИКОВ

tweet[1]Уезжаешь из дома в следующие выходные? Написал об этом своим приятелям на Facebook? Тогда тебе не помешает прочесть эту новость.

Полицейские города Нашуа, что в британском графстве Нью-Хэмпшир, арестовали банду грабителей, которые использовали Facebook для планирования преступлений. Они отслеживали страницы в этой социальной сети и выясняли, когда жертва уедет из дома, после чего совершали кражи. Таким образом только в августе в городке с населением 85 000 человек было совершено около 50 краж, при этом связь 18 из них с мониторингом Facebook установлена наверняка. Арестовав преступников, полицейские сумели вернуть имущество на сумму от 100 до 200 тысяч долларов. (more…)

Continue Reading СОЦИАЛЬНЫЕ СЕТИ СТАЛИ ЭФФЕКТИВНЫМ ОРУЖИЕМ ДОМУШНИКОВ

iPhone: MiTM-атака из кармана

iPhoneHackТрадиционным устройством для проведения атаки на сети Wi-Fi, пожалуй, является ноутбук. Это обусловлено многими факторами: возможностью использования «специфичных» модулей Wi-Fi, наличием необходимого ПО и достаточной вычислительной мощностью. Поэтому «классическим» образом злоумышленника является человек в машине с ноутбуком и торчащей из окна антенной. Но развитие мобильных платформ не стоит на месте, и многие операции давно уже можно выполнять «из кармана». (more…)

Continue Reading iPhone: MiTM-атака из кармана

Краткий обзор боевого софта на Android

b475642cabdd62039f2b757509166aee[1]

1. Shark — Тот самый wireshark. Да, он тоже есть под Android. Работает безупречно. На девайсе завелся без проблем. Пишет логи в *.pcap формате. Складывает на sdcard. Файл легко разбирается как на windows машине, так и на самом телефоне, с помощью Shark Read. (Хорошее приложение. Особенно, если телефон работает в качестве WiFi точки-доступа) (more…)

Continue Reading Краткий обзор боевого софта на Android