[recovery mode] Гугл в России продвигает мем «продай почку»?
Попробуйте ввести в строке поискового запроса google.ru (именно .ru) слово «Продам». Если вы не заметили ничего странного, под кат можно не заходить. Читать дальше →...
Антивирусы снова под прицелом: в Malwarebytes обнаружены критические уязвимости
Компания Malwarebytes работает над исправлением серьезных уязвимостей в своем антивирусном продукте. Ошибки обнаружил эксперт из команды Google Project Zero Тэвис Орманди. Исследователю безопасности удалось выяснить, что обновления продукта Malwarebytes Antivirus не были подписаны с помощью...
Закладка в OS X, продлевающая работу от батарейки для избранных приложений
Зачем 2 GPU? Ноутбуки с двумя GPU появились уже очень давно. Первый MacBook Pro с такой технологией вышел еще в 2008 году. Преимущество двух GPU в гибкости. Когда вам не нужна вся мощь видео системы, вы используете встроенное в процессор видео, наслаждаясь долгой работой от батарейки. Однако если...
[Из песочницы] Viber для Windows и история сообщений
Работаю я обычным эникейщиком, и произошла как-то у меня тоже вполне обычная история — переезд человека на новый другой компьютер. Не буду особо вдаваться в подробности, просто скажу, что возникла необходимость переноса истории Viber, которая была этому человеку жизненно необходима. Читать дальше...
Email и безопасность: Можно ли защитить почтовую переписку
В нашем блоге на Хабре мы много пишем о создании почтовых рассылок и работе с электронной почтой. Сегодня речь пойдет о нечасто затрагиваемой, но важной теме — насколько безопасны подобные коммуникации, и как защититься при использовании email? Именно этим вопросом задались пользователи ресурса...
IBM усилит борьбу с кибермошенничеством с помощью технологий IRIS Analytics
Корпорация IBM приобрела частную компанию IRIS Analytics. Сфера занятий этой компании специфическая — борьба с мошенничеством в сфере электронных платежей. Технологии компании позволяют анализировать данные по платежам в режиме реального времени, что и помогает определять проблемные места. Сейчас,...
Почему Яндекс отказался от подтверждения сайтов txt-файлом
Эта история про забавное стечение обстоятельств и один крошечный баг, который до недавнего времени имел место быть в сервисе Я.Вебмастер. Хронология и некоторые моменты, изложенные тут, немного изменены, для более складного повествования. Но тем не менее, суть, остаётся не изменной. Началось всё с...
Хакерская ёлка, или Как провести Детский День в недетской компании
Однажды в декабре мы говорили с одной знакомой о том, как нам надоели все эти классические новогодние ёлки с хороводами, стишками и масками зайчиков. И когда у нас в компании решили провести Детский День, мне сразу подумалось, что это мероприятие находится в удачной близости с новогодними...
Так ли безопасен Tox, как его малюют?
Всем привет! Мне нравится Tox, я уважаю участников этого проекта и их труд, который иногда даже удается использовать по назначению. В стремлении помочь сообществу, я заглянул в код, заметил потенциальные проблемы, которые могут привести людей в погонах к вам домой к весьма печальным последствиям. В...
Security Week 05: непростые числа в socat, Virtustotal проверяет BIOS на закладки, тайная жизнь WiFi модулей
Три самых популярных новости этой недели так или иначе связаны с темой security intelligence — еще одного плохопереводимого, и относительно свежего термина в индустрии информационной безопасности. Под intelligence понимается сумма знаний, которая так или иначе помогает защитить пользователей и...
[Из песочницы] Обходим РКН в домашней сети
Недавно, понадобилось скачать утилитку, в голове сразу пронеслась мысль скачать её с rutracker.org. Перейдя по url'у из поисковика, увидел сообщение о блокировке данного ресурса Роскомнадзором. Ну да, как я мог забыть, столько шума же было… Ладно, подумал я и отправился искать её на просторах...
Евгений Касперский рассказал о киберпреступлениях в Университете Иннополис [видео]
Один из ведущих специалистов в области информационной безопасности, основатель, руководитель антивирусных исследований и генеральный директор «Лаборатории Касперского» рассказал студентам Университета Иннополис о современном мире компьютерных систем и защите данных во всемирной паутине. Много...
Халявщик придумал, как загружать в Amazon Photo Storage огромные файлы под видом .BMP
В прошлом году компания Amazon начала предоставлять неограниченный облачный хостинг для фотографий тем пользователям, которые подписаны на её сервис Prime. Но жажду халявы у пользователей ничем не убить. Японский программист под ником YDKK разработал инструмент, который внедряет произвольные данные...
[recovery mode] Автоматизированный доступ к SharePoint. Как облегчить работу администратора и установить контроль за раздачей прав
Сегодня все чаще встречается широкое использование порталов SharePoint в масштабах организации. SharePoint используют не только как средство для совместной работы и редактирования документов, но и как средство хранения данных, что зачастую подменяет собой функцию файлового сервера. Предоставление...
ФБР: Трейдеры хедж-фондов делились инсайдерской информацией в игровом чате Call of Duty
В конце января 2016 года на круглом столе, посвященном работе хедж-фондов, выступил спецагент ФБР Дэвид Чейвз. Как пишет издание Business Insider, представитель спецслужб рассказал о том, что популярные игры вроде Call of Duty используются трейдерами фондов для разглашения инсайдерской информации....
Как устроены пакеты для проверки качества случайных последовательностей?
Вопрос получения случайных и псевдослучайных последовательностей всегда вызывает оживленный интерес[1][2][3][и т.д.]. Часто [1],[2][и т.д.] упоминаются и пакеты статистических тестов, такие как NIST, DieHard, TestU01. В комментариях к статьям на Хабрахабр встречаются вопросы о том, как данные...
[Из песочницы] Как поймать вирус в запароленом архиве
Прочитав статью rattlersnake А твой антивирус ловит запароленные архивы? я прошел стадии от неверия через сомнение к разочарованию и обратно к пониманию. Как вполне правильно отмечают в комментариях, получение содержимого запароленного архива без знания пароля невозможно, следовательно, невозможна...
Лучшие дистрибутивы для проведения тестирования на проникновение
Существует несколько популярных securty дистрибутивов, содержащих большинство популярных утилит и приложений для проведения тестирования на проникновение. Обычно они основаны на существующих Linux-дистрибутивах и представляют из себя их переработанные версии. В этой статье будут представлены...