Year: 2014

Хакерство улучшает подготовку студентов в области безопасности

Студентам, изучающим сетевую безопасность, необходимо преподавать навыки взлома, чтобы они “знали своего врага” и были подготовлены к угрозам реального мира. Но преподаватели и эксперты добавляют, что в процессе обучения акцент…

Cloud Hacking: облачные вычисления на службе у пентестера

Огромные вычислительные мощности облачных инфраструктур открывают перед пентестерами и блекхатами множество новых возможностей. Сегодня мы посмотрим на cloud computing с новой стороны и рассмотрим конкретные кейсы использования облачных мощностей для…

Вышел новый релиз анонимной ОС, которой пользуется Сноуден

Вышел новый релиз анонимной ОС, которой пользуется Сноуден Операционная система Tails 1.0, позволяющая полностью скрывать свое присутствие в Сети, стала доступна для пользователей. Система полностью размещается в ОЗУ и не…

Армия США создает HDD с дистанционным уничтожением информации

В голливудских боевиках нередко показывают самоуничтожаемые гаджеты, которые сгорают или взрываются в нужный момент. Классический пример — аудиопленка из сериала «Миссия невозможна», которая сгорала сразу после воспроизведения инструкций. Пленка с…

Мишени для нанесения ударов с беспилотников вычисляют по мобильным телефонам

Журналист Гленн Гринвальд, получивший известность благодаря публикации секретных документов АНБ от Эдварда Сноудена, вместе с коллегами запустил новый проект The Intercept, призванный объединить независимых журналистов и стать главным центром публикации…

Пульт дистанционного управления автомобилем за 20 долларов

Автопроизводители склонны недооценивать хакерскую угрозу: они говорят, что автомобильные компьютеры защищены от вмешательства извне, так что дистанционное управление автомобилем невозможно. Теперь им придется пересмотреть взгляды. Двое испанских хакеров разработали относительно…

Инъекция фрейма через метаданные PNG

Исследователи обнаружили относительно новый способ распространения зловредов. Можно внедрить код Javasсript в обфусцированные метаданные PNG, чтобы вызывать инъекцию вредоносного фрейма на веб-странице. Основная цель при использовании данной техники — избежать…

BIOS-ный троян от Absolute Software Computrace

Технические подробности работы “BIOS-агента” систем Computrace (LoJack итп сотоварищи) от Absolute Software. Система базируется на разных способах внедрения в компьютерную систему. В самых старых версиях – это было лишь приложение…

Приложение Android Pry-Fi затрудняет слежку по Wi-Fi

Розничные сети, спецслужбы, мошенники и прочие сомнительные личности повсеместно устанавливают следящие WiFi-хотспоты, чтобы регистрировать MAC-адреса и собирать данные о перемещениях граждан. Информация якобы анонимная, но на самом деле не составляет…

Америка приняла стандарт кибербезопасности для частных фирм

Белый дом опубликовал первую версию Фреймворка по улучшению информационной безопасности на критической инфраструктуре. Это перечень отраслевых стандартов и примеров их применения, которые могут применять компании для улучшения собственных программ информационной…

Отказ от прав администратора устраняет 96% критических уязвимостей Windows

Британская компания Avecto помогает компаниям управлять привилегиями Windows на компьютерах в корпоративных сетях. Это исключительно важно для создания безопасного окружения Windows.

Keybase: всеобщий репозиторий открытых ключей

Начал бета-тестирование сайтKeybase.io, который позиционирует себя как всеобщий репозиторий открытых ключей. Для удобства все ключи соответствуют уникальным именам пользователей. На первый взгляд, проект выглядит очень многообещающе.

У VPN-расширения ZenMate для Chrome более 1 млн пользователей

Разработчики бесплатного VPN-расширения ZenMate из немецкого стартапа ZenGuard объявили, что количество зарегистрированных пользователей превысило 1 миллион человек — и это всего через шесть месяцев после запуска.

Досье на Брайана Кребса

Газета NY Times опубликовала большую статью, посвященную личности известного журналиста и специалиста по информационной безопасности — Брайана Кребса. Он неоднократно упоминается на страницах IT-изданий в связи со своими «хакерскими» расследованиями,…

Valve проверяет кэш DNS на компьютерах игроков Counter-Strike

Два дня назад на геймерских форумах начали обсуждать странную функциональность модуля Valve Anti Cheat (VAC), который поставляется в комплекте с Counter-Strike. Если изучить его исходный код после декомпиляции, то выясняется,…

Заработок с мобильной бот-сети, взлом ваших банковских эккаунтов

В данной статье мы не хотим приводить различные описания семейств троянских программ под Android и графики их распространения из месяца в месяц. Найти такую информацию не составляет большого труда, и…

Вышел эксплойт для маршрутизаторов Linksys

В воскресенье появилась информация об уязвимости в маршрутизаторах Linksys, с помощью которой распространяется червь под названием TheMoon. Менее двух суток понадобилось для создания концептуального эксплойта, который использует названную 0day-уязвимость, но…