Лучшие инструменты пен-тестера: сканеры безопасности

skaner2[1]Сегодня мы коснемся святая святых любого пентестера – сканера уязвимостей. (more…)

Continue Reading Лучшие инструменты пен-тестера: сканеры безопасности

9 хитрых способов искать информацию в Google

9 хитрых способов искать информацию в Google google, поиск, интересноеКаждый день пользователи со всего мира используют Google для поиска полезной для себя информации. Однако далеко не все пользуются всеми возможностями поиска. Предлагаю вам узнать несколько хитрых способов поиска, которые здорово упростят вашу жизнь и помогут находить нужную информацию гораздо быстрей. (more…)

Continue Reading 9 хитрых способов искать информацию в Google

Как правильно использовать TOR, чтобы не спалиться

f95e06d29b5ae7043170871e39e[1]Airgapping Tor
Tor has a “browser bundle”, combining a web-browser and the Tor proxy together. This is too dangerous to use. It’s too easy to launch other applications, such as PDF readers, that will bypass the Tor service and access the Internet directly, thus revealing your IP address.

A safer way to use Tor is to use two machines, one running the Proxy, and the other running the Browser. The Browser machine is configured such that it has no access to the network, other than through the proxy. This means if you make a mistake, network access will fail rather than reveal your true IP address (a principle known as “fail close”). (more…)

Continue Reading Как правильно использовать TOR, чтобы не спалиться

Demonstrates the “heartbleed” problem using full OpenSSL stack

heartleech This is a typical "heartbleed" tool. It can scan for systems vulnerable to the bug, and then be used to download them. Some important features: conclusive/inconclusive verdicts as to…

Continue Reading Demonstrates the “heartbleed” problem using full OpenSSL stack

iPhone спящие шпионы

В конце мая находящийся в России бывший сотрудник Агентства национальной безопасности (АНБ) Эдвард Сноуден дал своё первое с момента бегства из США интервью американскому СМИ. В ходе разговора с ведущим телеканала NBC Сноуден, в частности, рассказал, что АНБ и другие спецслужбы могут незаметно для владельца превращать даже выключенный iPhone в устройство для прослушки или скрытой фотосъемки. (more…)

Continue Reading iPhone спящие шпионы

Азартные игры в сети: ноль шансов на выигрыш

Continue Reading Азартные игры в сети: ноль шансов на выигрыш

Российские дети ищут в сети порно и оружие

В России лидерами среди нежелательных интернет-ресурсов, которые посещают дети, являются порнографические сайты (46,4 процента), а также сайты, посвященные теме оружия (26,4 процента). Об этом говорят результаты исследования компании «Лаборатория Касперского». (more…)

Continue Reading Российские дети ищут в сети порно и оружие

Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta


Сотрудники The OpenSSL Project выпустили бюллетень безопасности, в котором сообщается о критической уязвимости CVE-2014-0160 в популярной криптографической библиотеке OpenSSL. (more…)

Continue Reading Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta

Ваш фонарик может отправлять SMS: еще один повод обновить ваши устройства до iOS 6

Ккак устроена система безопасности iOS 5. И мы не будем собирать крохи информации через недокументированные возможности. Мы просто отправим SMS из приложения без ведома пользователя.

В сети чрезвычайно мало информации, описывающей моторику низкоуровневой работы iOS. Эти крохи не позволяют восстановить картину в целом. Многие заголовочные файлы имеют за спиной закрытые исходники. Большинство шагов приходится делать практически вслепую. Основным полем для экспериментов становится «прародительница» мобильной платформы — MacOS X. (more…)

Continue Reading Ваш фонарик может отправлять SMS: еще один повод обновить ваши устройства до iOS 6

Конкурентая разведка

В этом году при разработке легенды заданий для конкурса «Конкурентная разведка» мы сделали упор на применимость выискиваемой информации в реальных работах по пассивному анализу при подготовке к пентестам и в работах по оценке осведомленности, а также на использование различных поисковых механизмов и дедуктивных методов.

Как можно судить по одному из интересных райтапов об этом конкурсе — у нас это получилось, хотя бы отчасти. (more…)

Continue Reading Конкурентая разведка