История копирастии
Интеллектуальная собственность изменила мир не меньше, чем ядерное оружие. А потом компьютеры изменили его еще раз. В результате интеллектуальная собственность впала в кризис и готова взорваться. Нематериальная экономика
Apple признала, что может передавать властям США файлы пользователей iPhone, iPad и Mac
Корпорация имеет возможность передавать по запросу властей личные фотографии, список контактов, переписку, документы и другую информацию
Android-марионетки: cистема управления всеми устройствами на Android
В любой новости про зловредные приложения для платформы Android непременно упоминается механизм, с помощью которого Google удаленно удаляет нежелательное ПО со всех устройств разом. Как работает эта система, и не…
Раскрытие SSL и перехват элементов управления устройствами на базе iOS в Wi-Fi-сетях
Мало кто из владельцев iPhone или iPad задумывается о том, что их любимый девайс постоянно держит связь с серверами Apple. Это необходимо, чтобы реализовать некоторые интересные фичи, например возможность удаленно…
Зловредные USB-устройства за 24 доллара
У современных ОС есть интересная особенность — они полностью доверяют устройствам вроде клавиатуры или мыши. Соответственно, если собрать девайс, который будет эмулировать нужный ввод, и подключить его к компьютеру, то…
Трюки с phpinfo
Совсем недавно в паблике появилась информация о новом интересном подходе к эксплуатации уязвимостей класса LFI с помощью бесполезной на первый взгляд функции phpinfo() и временных загрузочных файлов. Берем на вооружение…
Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах
Я не профессионал в области информационной безопасности, моя область интересов — это высокопроизводительные вычислительные комплексы. В тему ИБ я пришел совершенно случайно, и именно об этом дальше пойдет речь. Думаю,…
IPv6: время действовать
Если твоя стратегия в отношении IPv6 заключается в том, чтобы как можно дольше откладывать ее осуществление, ты все равно должен разобраться с проблемами безопасности, связанным с IPv6, прямо сейчас.
Пять способов обезопасить использование частных устройств на рабочем месте
Компании страдают от все большего притока принадлежащих работникам мобильных устройств в свои сети, и эта тенденция, скорее всего, лишь будет набирать силу в течение грядущих праздников.
Процесс, а не продукт, спасет твой ИТ-отдел
Ты купил файрволл. Потратил тысячи на систему предотвращения вторжения и добыл дорогущее ПО для предупреждение утечки данных. Ты абсолютно уверен, что твои важные клиентские данные не утекли?
Бэкдор в БД: протроянивания MySQL с помощью хранимых функций, процедур и триггеров
В MySQL 5 появилось несколько существенных нововведений: поддержка хранимых процедур, функций и триггеров. Они успешно позволяют перенести на сторону БД некоторую часть выполняемых действий, тем самым крайне упрощая бизнес-логику приложения.…
Как подправить свою репутацию в Интернете?
Сейчас даже при приеме на работу работодатели иногда просматривают ваши аккаунты в социальных сетях, чтобы получше вас узнать. Если вы не хотите, чтобы кто-то не из ваших друзей увидел фото…
Хакерство улучшает подготовку студентов в области безопасности
Студентам, изучающим сетевую безопасность, необходимо преподавать навыки взлома, чтобы они “знали своего врага” и были подготовлены к угрозам реального мира. Но преподаватели и эксперты добавляют, что в процессе обучения акцент…
Почему хакерам не нужно быть умными
Киберпреступники используют одни и те же технологии и тактики в течение многих лет, но компании по-прежнему не в состоянии защититься от них. В сети, в печатных изданиях, на ТВ и…
Cloud Hacking: облачные вычисления на службе у пентестера
Огромные вычислительные мощности облачных инфраструктур открывают перед пентестерами и блекхатами множество новых возможностей. Сегодня мы посмотрим на cloud computing с новой стороны и рассмотрим конкретные кейсы использования облачных мощностей для…
Вышел новый релиз анонимной ОС, которой пользуется Сноуден
Вышел новый релиз анонимной ОС, которой пользуется Сноуден Операционная система Tails 1.0, позволяющая полностью скрывать свое присутствие в Сети, стала доступна для пользователей. Система полностью размещается в ОЗУ и не…
Армия США создает HDD с дистанционным уничтожением информации
В голливудских боевиках нередко показывают самоуничтожаемые гаджеты, которые сгорают или взрываются в нужный момент. Классический пример — аудиопленка из сериала «Миссия невозможна», которая сгорала сразу после воспроизведения инструкций. Пленка с…
Мишени для нанесения ударов с беспилотников вычисляют по мобильным телефонам
Журналист Гленн Гринвальд, получивший известность благодаря публикации секретных документов АНБ от Эдварда Сноудена, вместе с коллегами запустил новый проект The Intercept, призванный объединить независимых журналистов и стать главным центром публикации…
Пульт дистанционного управления автомобилем за 20 долларов
Автопроизводители склонны недооценивать хакерскую угрозу: они говорят, что автомобильные компьютеры защищены от вмешательства извне, так что дистанционное управление автомобилем невозможно. Теперь им придется пересмотреть взгляды. Двое испанских хакеров разработали относительно…