Евгений Касперский рассказал о киберпреступлениях в Университете Иннополис [видео]
Один из ведущих специалистов в области информационной безопасности, основатель, руководитель антивирусных исследований и генеральный директор «Лаборатории Касперского» рассказал студентам Университета Иннополис о современном мире компьютерных систем и защите данных во всемирной паутине. Много...
Халявщик придумал, как загружать в Amazon Photo Storage огромные файлы под видом .BMP
В прошлом году компания Amazon начала предоставлять неограниченный облачный хостинг для фотографий тем пользователям, которые подписаны на её сервис Prime. Но жажду халявы у пользователей ничем не убить. Японский программист под ником YDKK разработал инструмент, который внедряет произвольные данные...
[recovery mode] Автоматизированный доступ к SharePoint. Как облегчить работу администратора и установить контроль за раздачей прав
Сегодня все чаще встречается широкое использование порталов SharePoint в масштабах организации. SharePoint используют не только как средство для совместной работы и редактирования документов, но и как средство хранения данных, что зачастую подменяет собой функцию файлового сервера. Предоставление...
[recovery mode] Автоматизированный доступ к SharePoint. Как облегчить работу администратора и установить контроль за раздачей прав
Сегодня все чаще встречается широкое использование порталов SharePoint в масштабах организации. SharePoint используют не только как средство для совместной работы и редактирования документов, но и как средство хранения данных, что зачастую подменяет собой функцию файлового сервера. Предоставление...
ФБР: Трейдеры хедж-фондов делились инсайдерской информацией в игровом чате Call of Duty
В конце января 2016 года на круглом столе, посвященном работе хедж-фондов, выступил спецагент ФБР Дэвид Чейвз. Как пишет издание Business Insider, представитель спецслужб рассказал о том, что популярные игры вроде Call of Duty используются трейдерами фондов для разглашения инсайдерской информации....
ФБР: Трейдеры хедж-фондов делились инсайдерской информацией в игровом чате Call of Duty
В конце января 2016 года на круглом столе, посвященном работе хедж-фондов, выступил спецагент ФБР Дэвид Чейвз. Как пишет издание Business Insider, представитель спецслужб рассказал о том, что популярные игры вроде Call of Duty используются трейдерами фондов для разглашения инсайдерской информации....
Как устроены пакеты для проверки качества случайных последовательностей?
Вопрос получения случайных и псевдослучайных последовательностей всегда вызывает оживленный интерес[1][2][3][и т.д.]. Часто [1],[2][и т.д.] упоминаются и пакеты статистических тестов, такие как NIST, DieHard, TestU01. В комментариях к статьям на Хабрахабр встречаются вопросы о том, как данные...
[Из песочницы] Как поймать вирус в запароленом архиве
Прочитав статью rattlersnake А твой антивирус ловит запароленные архивы? я прошел стадии от неверия через сомнение к разочарованию и обратно к пониманию. Как вполне правильно отмечают в комментариях, получение содержимого запароленного архива без знания пароля невозможно, следовательно, невозможна...
[Из песочницы] Как поймать вирус в запароленом архиве
Прочитав статью rattlersnake А твой антивирус ловит запароленные архивы? я прошел стадии от неверия через сомнение к разочарованию и обратно к пониманию. Как вполне правильно отмечают в комментариях, получение содержимого запароленного архива без знания пароля невозможно, следовательно, невозможна...
Лучшие дистрибутивы для проведения тестирования на проникновение
Существует несколько популярных securty дистрибутивов, содержащих большинство популярных утилит и приложений для проведения тестирования на проникновение. Обычно они основаны на существующих Linux-дистрибутивах и представляют из себя их переработанные версии. В этой статье будут представлены...
Лучшие дистрибутивы для проведения тестирования на проникновение
Существует несколько популярных securty дистрибутивов, содержащих большинство популярных утилит и приложений для проведения тестирования на проникновение. Обычно они основаны на существующих Linux-дистрибутивах и представляют из себя их переработанные версии. В этой статье будут представлены...
Иван Григоров: «Для топовых багхантеров $25К в месяц — не проблема»
Программы поиска уязвимостей всегда привлекают немало внимания со стороны хакеров и специалистов по безопасности. Ведь это легальный способ неплохо зарабатывать одними только поисками багов (при условии, что есть хороший опыт и голова на плечах). На днях нам представилась возможность взять интервью...
Взломать PayPal за 73 секунды
В декабре 2015 года я обнаружил критически опасную уязвимость в одном из сайтов PayPal для бизнеса, которая позволяла мне выполнять произвольные команды на веб-серверах внутри корпоративной сети. При отправке веб-формы на сайте manager.paypal.com в одном из скрытых параметров передавались...
Взломать PayPal за 73 секунды
В декабре 2015 года я обнаружил критически опасную уязвимость в одном из сайтов PayPal для бизнеса, которая позволяла мне выполнять произвольные команды на веб-серверах внутри корпоративной сети. При отправке веб-формы на сайте manager.paypal.com в одном из скрытых параметров передавались...
Google выпустила обновление для Android
Компания Google выпустила security-обновление для Android Nexus Security Bulletin — February 2016, которое закрывает 7 критических и 6 прочих уязвимостей в компонентах этой мобильной ОС, начиная с версии 4.4.4 и заканчивая новейшей 6.0.1. Обновление закрывает две опасные уязвимости в Wi-Fi драйвере...
Google выпустила обновление для Android
Компания Google выпустила security-обновление для Android Nexus Security Bulletin — February 2016, которое закрывает 7 критических и 6 прочих уязвимостей в компонентах этой мобильной ОС, начиная с версии 4.4.4 и заканчивая новейшей 6.0.1. Обновление закрывает две опасные уязвимости в Wi-Fi драйвере...
Безопасность прошивок на примере промышленных коммутаторов Hirschmann и Phoenix Contact
Многие современные компьютерные системы (материнские платы в ПК, смартфоны, сетевое оборудование…) работают под управлением прошивки, которая, как правило, разрабатывается под конкретное железо, может использовать весь спектр доступных аппаратных ресурсов и имеет самые высокие привилегии. Защите...
Иностранные хакеры взломали базу данных крупнейшего профсоюза полиции США
Как пишет издание Motherboard, в конце прошедшей недели неизвестные злоумышленники осуществили взлом базы данных крупнейшего объединения полицейских США под названием Fraternal Order of Police (POS), которая объединяет более 325 тысяч сотрудников правопорядка. В итоге в сеть попали личные данные и...