Множественные CSRF уязвимости в крупнейших порталах Рунета

Для понимания обнаруженных уязвимостей понадобятся хотя бы базовые знания о том, что такое CSRF. Если их нет — не расстраивайтесь, ниже я попробовал доступно это объснить (правда, по-моему, не получилось).…

США ведут контр-кибершпионаж с Китаем

Журнал Foreign Policy взял интервью у восьми действующих и бывших американских чиновников и выяснил, что на протяжении нескольких лет администрация США негласно ведет контрразведывательную кампанию против китайского кибершпионажа.

Кибервойна

В июне 2010 года специалисты небольшой белорусской компании VirusBlokAda, специализирующейся на создании антивирусной программы VBA32, случайным образом обнаружили странный вирус в компьютерах своего клиента из Ирана. Один из файлов в…

С помощью тайпсквоттинга исследователи украли 20 Гб электронной почты у компаний ТОП 500

Двое исследователей, создавшие домены-двойники для того, чтобы имитировать легальные домены, принадлежащие компаниям из списка Fortune 500, говорят, что более чем за 6 месяцев они получили до 20 Гб неправильно адресованных…

PHP-дайвинг: низкоуровневый поиск уязвимостей в веб-приложениях

Да, мы снова возвращаемся к теме поиска уязвимостей в PHP-скриптах. Предугадываю твой скептический настрой, но не закисай так быстро! Я постараюсь освежить твой взгляд на возможности исследования кода. Сегодня мы…

Азбука серверной: Оборудуем серверную комнату для компаний малого и среднего бизнеса

В этой статье будет подробно рассмотрен процесс проектирования серверного помещения, описаны общие рекомендации, правила и методы построения серверной.

Оганичить доступ к сайту по географии

Недавно столкнулся с проблемой: на сайт в огромном количестве повалил китайский трафик. Оказалось, что одна из размещенных на моем хосте картинок попала в китайские блоги. Провайдер, у которого я арендую…

Обзор способов оставаться анонимным в Сети

Так уж иногда случается, что фантастические и шпионские сюжеты оказываются не только плодом больной фантазии автора, а самой настоящей правдой. Еще совсем недавно какой-нибудь параноидальный фильм о тотальной слежке государства…

Руководство по лечению сертифицированной криптографии в банковских приложениях

Почти каждый хакер или пентестер время от времени сталкивается с нестандартными криптографическими протоколами, которые можно встретить в банковской сфере, в технологических сетях предприятий и так далее. В этой статье мы…

Большой обзор современных вирусов и червей, отжимающей деньги у пользователей

В нынешних компьютерах и смартфонах хранятся живые деньги. Ну, пусть не хранятся, но уж доступ-то к ним вполне себе обеспечивается! Поэтому сейчас мы видим, что старые добрые методы, такие как…

DDOS своими руками, нагрузочное тестирование as a service

Вначале были веб-приложения, которые предоставляли информацию пользователям Сети. Потом появились сервисы, которые позволяли владельцам веб-приложений предсказать допустимую нагрузку. И с помощью этих сервисов придумали хакеры способ вывести любое веб-приложение за…

Этика робокаров: кого сбивать в случае неминуемого ДТП?

Самоуправляемые автомобили будущего могут быть запрограммированы на то, чтобы сбить вас. Печально, но факт. Сейчас разработчики программируют автомобили на правильный алгоритм действий в каждой ситуации, которая может сложиться на дороге.

Используем nginx для выполнения интересных и нестандартных задач

Nginx стремительными темпами набирает популярность, превращаясь из просто ускорителя отдачи статики для Apache в полнофункциональный и развитый веб-сервер, который все чаще применяется обособленно. В этой статье мы поговорим об интересных…

Парсим крупный форум с помощью реверсинга его Android-приложения

Встала передо мной задача: слить контент одного огромного международного сайта с двадцатилетней историей и соответствующим количеством пользователей. Но вот досада — на сайте стоит достаточно умная защита, контент генерируется JavaScript,…

Организация WiFi саботажа в кафе и общественных местах

Такие занятия, как вардрайвинг или блюджекинг, сочетающие в себе технологии и желание вырваться из плена четырех стен, уже давно исчерпали себя и угасли в забвении. Нужно что-то новое, самобытное. Когда…

Шифруем внутреннюю память смартфона, SD-карту и содержимое Dropbox

Любой мобильный гаджет может быть потерян, оставлен, забыт и просто похищен. Любую информацию, которая хранится на нем в незащищенном виде, можно прочитать и использовать против тебя. А самый эффективный способ…