Очерк безопасности SIP
Интернет — прекрасная среда для общения. Общения при помощи писем, чата, голоса или видео. Если видеосвязь это достаточно ново, то телефоном люди пользуются уже сто лет. С прокладкой новых интернет-магистралей…
RUSLAN NOVIKOV - Full Stack Developer /Chief Technology Officer (CTO)
19 years web programming experience, 11 years consulting experience. Application of the accumulated experience in projects with a high level of responsibility. Intermediate level of English. Highly motivated to continuously develop my skills and grow professionally
Интернет — прекрасная среда для общения. Общения при помощи писем, чата, голоса или видео. Если видеосвязь это достаточно ново, то телефоном люди пользуются уже сто лет. С прокладкой новых интернет-магистралей…
Уезжаешь из дома в следующие выходные? Написал об этом своим приятелям на Facebook? Тогда тебе не помешает прочесть эту новость. Полицейские города Нашуа, что в британском графстве Нью-Хэмпшир, арестовали банду…
Традиционным устройством для проведения атаки на сети Wi-Fi, пожалуй, является ноутбук. Это обусловлено многими факторами: возможностью использования «специфичных» модулей Wi-Fi, наличием необходимого ПО и достаточной вычислительной мощностью. Поэтому «классическим» образом…
1. Shark — Тот самый wireshark. Да, он тоже есть под Android. Работает безупречно. На девайсе завелся без проблем. Пишет логи в *.pcap формате. Складывает на sdcard. Файл легко разбирается…
Взломали сеть ЦИК через 0-day уязвимость в Cisco ASA. Карта взломанной сети ЦИК Украины
В этой статье не будет рассказываться о том, что такое XSS и с чем его едят. Все мы уже большие дяденьки (ну и тётеньки). Это статья о том, что внедрение…
XSS – это сокращение понятия расшифровываемое как “межсайтовый скриптинг”. В задачи межсайтового скриптинга и главной целью XSS является получениеcookies пользователей атакуемого сайта путем встраивания вредоносного кода в тело HTML страницы.…
Для понимания обнаруженных уязвимостей понадобятся хотя бы базовые знания о том, что такое CSRF. Если их нет — не расстраивайтесь, ниже я попробовал доступно это объснить (правда, по-моему, не получилось).…
Журнал Foreign Policy взял интервью у восьми действующих и бывших американских чиновников и выяснил, что на протяжении нескольких лет администрация США негласно ведет контрразведывательную кампанию против китайского кибершпионажа.
Научно-технический прогресс позволил человечеству перейти на новый качественный уровень своего развития. В мире все уравновешено: жизнь и смерть, инь и янь, холодное и горячее, мир и война. Так вот, технический…
Задумывались ли вы серьезно, а есть ли на нашей планете настолько влиятельные люди, что способны повлиять на всемирную паутину? Эдвард Сноуден показал нам, что слежка за пользователями ведется уже давно.…
The National Security Agency is gathering nearly 5 billion records a day on the whereabouts of cellphones around the world, according to top-secret documents and interviews with U.S. intelligence officials,…
В июне 2010 года специалисты небольшой белорусской компании VirusBlokAda, специализирующейся на создании антивирусной программы VBA32, случайным образом обнаружили странный вирус в компьютерах своего клиента из Ирана. Один из файлов в…
Двое исследователей, создавшие домены-двойники для того, чтобы имитировать легальные домены, принадлежащие компаниям из списка Fortune 500, говорят, что более чем за 6 месяцев они получили до 20 Гб неправильно адресованных…
Да, мы снова возвращаемся к теме поиска уязвимостей в PHP-скриптах. Предугадываю твой скептический настрой, но не закисай так быстро! Я постараюсь освежить твой взгляд на возможности исследования кода. Сегодня мы…
В этой статье будет подробно рассмотрен процесс проектирования серверного помещения, описаны общие рекомендации, правила и методы построения серверной.
Недавно столкнулся с проблемой: на сайт в огромном количестве повалил китайский трафик. Оказалось, что одна из размещенных на моем хосте картинок попала в китайские блоги. Провайдер, у которого я арендую…
Основанный на ядре Linux и полностью открытый Android как будто создан для разных хаков и модификаций. За все время существования ОС на ее основе были созданы сотни кастомных прошивок, найдены…
Так уж иногда случается, что фантастические и шпионские сюжеты оказываются не только плодом больной фантазии автора, а самой настоящей правдой. Еще совсем недавно какой-нибудь параноидальный фильм о тотальной слежке государства…
Почти каждый хакер или пентестер время от времени сталкивается с нестандартными криптографическими протоколами, которые можно встретить в банковской сфере, в технологических сетях предприятий и так далее. В этой статье мы…