ТОП-10 ошибок логики в веб-приложениях в 2014 году |
Сегодня мы хотели бы рассказать тебе об одном из самых веселых типов уязвимостей, которые встречаются в современных приложениях, — ошибках логики. Прелесть их заключается в том, что при своей простоте они могут нести колоссальный ущерб вплоть до полного захвата сервера и, что немаловажно, с большим трудом определяются автоматизированными средствами.
Прочитать полностью на сайте: ТОП-10 ошибок логики в веб-приложениях в 2014 году
Метки: Взлом |
Как сэкономить на Amazon EC2 |
Достаточно часто случается так, что затраты на хостинг проекта больше, чем все прочие расходы на его содержание. Особенно это касается тех проектов, которые активно используют Amazon AWS. Но далеко не все знают, что Amazon предоставляет различные средства для того, чтобы позволить своим клиентам платить за пользование сервисами AWS меньше.
Прочитать полностью на сайте: Как сэкономить на Amazon EC2
Метки: SYN/ACK |
Используем NFC для автоматизации |
9 сентября компания Apple анонсировала смартфоны iPhone 6 и iPhone 6 Plus, одной из особенностей которых стал чип NFC и основанная на нем технология Apple Pay. В презентации основной упор был сделан на возможность бесконтактной оплаты покупок с помощью смартфона, однако на самом деле возможности NFC на этом не заканчиваются и уже давно и успешно используются в Android-смартфонах для выполнения множества разных задач, начиная от оплаты поездки в метро и заканчивая автоматизацией смартфона.
Прочитать полностью на сайте: Используем NFC для автоматизации
Метки: Mobile |
Как отслеживают пользователей в Сети |
Меня всегда напрягало то, как навязчиво Google AdSense подсовывал контекстную рекламу в зависимости от моих старых запросов в поисковике. Вроде бы и времени с момента поиска прошло достаточно много, да и куки и кеш браузера чистились не раз, а реклама оставалась. Как же они продолжали отслеживать меня? Оказывается, способов для этого предостаточно.
Прочитать полностью на сайте: Как отслеживают пользователей в Сети
Метки: Взлом |
Уязвимость в маршрутизаторах на прошивке ZynOS |
Пару дней назад выпущен концептуальный эксплоит для ADSL-модема и маршрутизатора D-Link DSL-2740R. Уязвимость позволяет в удалённом режиме изменить настройки DNS в устройстве и пропускать трафик через свой сервер.
Прочитать полностью на сайте: Уязвимость в маршрутизаторах на прошивке ZynOS
Метки: Уязвимости |
Зачем Microsoft инвестирует в Cyanogen |
Вчера газета WSJ сообщила неожиданную новость: Microsoft инвестирует $70 млн в «хакерский» стартап Cyanogen, который делает моды операционной системы Android.
Прочитать полностью на сайте: Зачем Microsoft инвестирует в Cyanogen
Метки: Mobile |
FSF рекомендует ещё один устаревший ноутбук |
Фонд свободного программного обеспечения (Free Software Foundation, FSF) под руководством Ричарда Столлмана — одна из немногих организаций, которая свято блюдёт принципы свободного ПО и внимательно следит за чистотой программного и аппаратного обеспечения.
Прочитать полностью на сайте: FSF рекомендует ещё один устаревший ноутбук
Метки: Ferrum |
Деанонимизация программиста по стилометрии кода |
У каждого программиста есть специфические профессиональные приёмы и привычки. Поэтому в исходном коде остаются следы, выдающие автора, как почерк или отпечатки пальцев выдают человека.
Прочитать полностью на сайте: Деанонимизация программиста по стилометрии кода
Метки: Proof-of-Concept |
В VR-очки Meta вложили ещё $23 млн |
Как известно, на прошлой неделе Microsoft, наконец, представила очки дополненной реальности. Первым делом мы увидели в HoloLens прямого и могучего конкурента очков Meta Pro.
Прочитать полностью на сайте: В VR-очки Meta вложили ещё $23 млн
Метки: Partners |
FoldingCoin: майнинг ради науки |
FoldingCoin — новая криптовалюта, которую выдают не на пустое нагревание воздуха, а за помощь в серьёзных научных исследованиях, поиск лекарств от смертельных болезней.
Прочитать полностью на сайте: FoldingCoin: майнинг ради науки
Метки: Финансы |
Криптография под прицелом I: ищем ключи криптографических алгоритмов |
Криптография воспринимается как волшебная палочка, по мановению которой любая информационная система становится защищенной. Но на удивление криптографические алгоритмы могут быть успешно атакованы. Все сложные теории криптоанализа нивелируются, если известна малейшая информация о промежуточных значениях шифра. Помимо ошибок в реализации, получить такую информацию можно, манипулируя или измеряя физические параметры устройства, которое выполняет шифр, и я постараюсь объяснить, как это возможно.
Прочитать полностью на сайте: Криптография под прицелом I: ищем ключи криптографических алгоритмов
Метки: Взлом |
Mozilla запустила 12 узлов в сети Tor |
11 ноября 2014 года Mozilla объявила о старте инициативы Polaris Privacy по улучшению приватности пользователей в интернете. Спустя два с половиной месяца организация сдержала слово.
Прочитать полностью на сайте: Mozilla запустила 12 узлов в сети Tor
Метки: Интернет |
Видеозаписи докладов с конференции Shmoocon 2015 |
Организаторы конференции Shmoocon 2015, которая прошла 16-18 января 2015 года в Вашингтоне, опубликовали видеозаписи всех докладов: более 30 файлов в формате MPEG4.
Прочитать полностью на сайте: Видеозаписи докладов с конференции Shmoocon 2015
Метки: Сцена |
Утечка локального IP-адреса через браузер с поддержкой WebRTC |
В браузерах на основе Chromium и Firefox реализована поддержка технологии WebRTC для аудио- и видеочатов прямо из окна браузера. Кроме удобства, эта функция имеет неприятный побочный эффект.
Прочитать полностью на сайте: Утечка локального IP-адреса через браузер с поддержкой WebRTC
Метки: Интернет |
Сколько стоят пароли |
Несмотря на громкие взломы последнего времени, многие наёмные работники не в полной мере осознают, насколько ценную информацию можно похитить у работодателя.
Прочитать полностью на сайте: Сколько стоят пароли
Метки: Социальная инженерия |
Направленная WiFi-антенна из ложки и детской бутылочки |
Хорошо, когда живёшь в многоквартирном доме, а соседи не отличают WEP от WPA — всегда есть резервный канал доступа в интернет. Но что делать, если хотспот находится в сотнях метров, а бесплатный интернет ну очень нужен?
Прочитать полностью на сайте: Направленная WiFi-антенна из ложки и детской бутылочки
Метки: Ferrum |
MalDrone: первый бэкдор для дронов |
На сегодняшний день более 70 стран выпускают беспилотные летательные аппараты (дроны) для нужд армии, полиции, МЧС и т.д. Летящий дрон над головой скоро станет таким же обыденным явлением, как сейчас летящий в небе самолёт.
Прочитать полностью на сайте: MalDrone: первый бэкдор для дронов
Метки: Proof-of-Concept |
Модули от смартфонов — «мозг» вычислительных кластеров |
Модульные смартфоны вроде Project Ara толком не вышли на рынок, а изобретательные хакеры уже нашли, как использовать устаревшие детали. Оказывается, они отлично подходят для сборки серверных кластеров.
Прочитать полностью на сайте: Модули от смартфонов — «мозг» вычислительных кластеров
Метки: Mobile |
Хочешь сайт обратно? Плати |
Всё больше персональных компьютеров становятся жертвами троянов-вымогателей, которые шифруют документы и требуют выкуп в биткоинах за их расшифровку. Теперь на ту же наживку начали ловить владельцев веб-сайтов.
Прочитать полностью на сайте: Хочешь сайт обратно? Плати
Метки: Malware |
Сходство исходников кейлоггера АНБ и трояна Regin |
Две недели назад немецкий журнал Spiegel опубликовал новые документы Сноудена с описанием вредоносного программного обеспечения, которое используется АНБ в время проведения «фазы 0», то есть подготовительного этапа операции.
Прочитать полностью на сайте: Сходство исходников кейлоггера АНБ и трояна Regin
Метки: Шпионаж |