Эволюция носителей информации: о перфокартах, магнитных плёнках и дискетах
Как эволюционировали технологии хранения данных на протяжении всей истории их существования, которая насчитывает уже более 200 лет. Наш рассказ начинается, конечно же, с перфокарт. Многие ошибочно считают, что перфокарты являются…
Из-за угрозы кибератак ВМС США будут ориентироваться по звездам
После почти 20-летнего перерыва курсантов Военно-морской академии США в Аннаполисе (штат Мэриленд) вновь начали учить ориентироваться по звездам. Основная причина, почему американцы вспомнили о “дедовских методах”, – растущая опасность кибератак,…
HackerSIM: подделка любого телефонного номера. CTF по социальной инженерии
Недавно я обзавелся “хакерской симкой всевластия”. Которая помимо лютой анонимности имеет фичу — подделка номера. Расскажу как это происходит.
Викиликс – ЭТО ГИГАНТСКАЯ АМЕРИКАНСКАЯ ИНФОРМАЦИОННАЯ ПУШКА
Сопредседатель Партии Великое Отечество Игорь Станиславович Ашманов дал развернутое интервью об информационной войне, Викиликс и изменениях в сфере информации после терактов в США в 2001 году. Тогда американские спецслужбы организовали…
Провал попытки подрядчика МВД вскрыть сеть Тor
Центральный научно-исследовательский институт экономики, информатики и систем управления (ЦНИИ ЭИСУ) может в одностороннем порядке расторгнуть контракт с МВД по идентификации пользователей сети Tor, пишет «Коммерсант». По мнению издания, идентифицировать пользователей…
Информационная война или «Большой брат следит за тобой»
То, что война против нас давно идёт – это для меня очевидно. И откровенно радует то, что пока эта война не перешла снова в «горячую» фазу и идёт без взрывов,…
6 ссылок, чтобы проверить, что знает о нас интернет
Мы пользуемся браузером и картами, пишем электронные письма, совершаем покупки в интернете — все это давно стало частью нашей жизни. Но что именно известно о нас интернет-компаниям, чьими сервисами мы…
Аудит безопасности сайта
Основной целью комплексного аудита безопасности сайтов является определение всех уязвимостей и «слабых» мест сайта. Аудит сайта в режиме «BlackBox» имитирует настоящую атаку хакеров на сайт заказчика без деструктивных последствий. Аудит…
Ложные заказы: новый вид DOS атаки на интернет-магазины
Предположим, у вас есть интернет-магазин, в котором ежедневно оформляют от 10 до 50 заказов. А теперь представьте, что с некоторых пор количество ежедневных заказов вырастает до тысячи, причем 99% из…
Windows: некоторые tasks (задачи) по-умолчанию, которые желательно выключить
… если есть желание отсылать поменьше информации в Microsoft о своей системе и активности на ней. Актуально для Windows 2008 R2 и 2012 R2 (ну и далее их количество будет…
Доступ к аккаунту GoDaddy удалось получить с помощью фотошопа
Недавно была опубликована статья, о том, как удалось обойти многоуровневую систему защиты крупнейшего регистратора GoDaddy при помощи фотошопа. Автор статьи Стив Рейган провел эксперимент: он попросил знакомого специалиста по безопасности…
Безопасный интернет для ваших детей с помощью Yandex.DNS
Yandex.DNS — бесплатный сервис, обеспечивающий родительский контроль и надежный, безопасный интернет для вашей семьи. Что такое Yandex.DNS? Сервера DNS (доменного имени системы) — фактически неотъемлемое звено при использовании интернетa. Вкратце…
IP-шпион или как узнать IP-адрес, ОС и браузер вашего собеседника
Подыщите какое-нибудь подходящее изображение в интернете и вставьте адрес данной картинки в соответствующее поле на сайте itsip, затем берите полученную ссылку-»ловушку» на эту картинку и посылаете ее тому, чьи данные…
Лучшие инструменты пен-тестера: сканеры безопасности
Сегодня мы коснемся святая святых любого пентестера – сканера уязвимостей.
9 хитрых способов искать информацию в Google
Каждый день пользователи со всего мира используют Google для поиска полезной для себя информации. Однако далеко не все пользуются всеми возможностями поиска. Предлагаю вам узнать несколько хитрых способов поиска, которые…
Как правильно использовать TOR, чтобы не спалиться
Airgapping Tor Tor has a “browser bundle”, combining a web-browser and the Tor proxy together. This is too dangerous to use. It’s too easy to launch other applications, such as…
Demonstrates the “heartbleed” problem using full OpenSSL stack
heartleech This is a typical “heartbleed” tool. It can scan for systems vulnerable to the bug, and then be used to download them. Some important features: conclusive/inconclusive verdicts as to…
iPhone спящие шпионы
В конце мая находящийся в России бывший сотрудник Агентства национальной безопасности (АНБ) Эдвард Сноуден дал своё первое с момента бегства из США интервью американскому СМИ. В ходе разговора с ведущим…