Множественные CSRF уязвимости в крупнейших порталах Рунета
Для понимания обнаруженных уязвимостей понадобятся хотя бы базовые знания о том, что такое CSRF. Если их нет — не расстраивайтесь, ниже я попробовал доступно это объснить (правда, по-моему, не получилось).…
США ведут контр-кибершпионаж с Китаем
Журнал Foreign Policy взял интервью у восьми действующих и бывших американских чиновников и выяснил, что на протяжении нескольких лет администрация США негласно ведет контрразведывательную кампанию против китайского кибершпионажа.
Мировые кибервойны
Научно-технический прогресс позволил человечеству перейти на новый качественный уровень своего развития. В мире все уравновешено: жизнь и смерть, инь и янь, холодное и горячее, мир и война. Так вот, технический…
Хранители Интернет
Задумывались ли вы серьезно, а есть ли на нашей планете настолько влиятельные люди, что способны повлиять на всемирную паутину? Эдвард Сноуден показал нам, что слежка за пользователями ведется уже давно.…
USA track the movements of individuals — and map their relationships
The National Security Agency is gathering nearly 5 billion records a day on the whereabouts of cellphones around the world, according to top-secret documents and interviews with U.S. intelligence officials,…
Кибервойна
В июне 2010 года специалисты небольшой белорусской компании VirusBlokAda, специализирующейся на создании антивирусной программы VBA32, случайным образом обнаружили странный вирус в компьютерах своего клиента из Ирана. Один из файлов в…
С помощью тайпсквоттинга исследователи украли 20 Гб электронной почты у компаний ТОП 500
Двое исследователей, создавшие домены-двойники для того, чтобы имитировать легальные домены, принадлежащие компаниям из списка Fortune 500, говорят, что более чем за 6 месяцев они получили до 20 Гб неправильно адресованных…
PHP-дайвинг: низкоуровневый поиск уязвимостей в веб-приложениях
Да, мы снова возвращаемся к теме поиска уязвимостей в PHP-скриптах. Предугадываю твой скептический настрой, но не закисай так быстро! Я постараюсь освежить твой взгляд на возможности исследования кода. Сегодня мы…
Азбука серверной: Оборудуем серверную комнату для компаний малого и среднего бизнеса
В этой статье будет подробно рассмотрен процесс проектирования серверного помещения, описаны общие рекомендации, правила и методы построения серверной.
Оганичить доступ к сайту по географии
Недавно столкнулся с проблемой: на сайт в огромном количестве повалил китайский трафик. Оказалось, что одна из размещенных на моем хосте картинок попала в китайские блоги. Провайдер, у которого я арендую…
Как кастомизировать Android, не устанавливая патчи
Основанный на ядре Linux и полностью открытый Android как будто создан для разных хаков и модификаций. За все время существования ОС на ее основе были созданы сотни кастомных прошивок, найдены…
Обзор способов оставаться анонимным в Сети
Так уж иногда случается, что фантастические и шпионские сюжеты оказываются не только плодом больной фантазии автора, а самой настоящей правдой. Еще совсем недавно какой-нибудь параноидальный фильм о тотальной слежке государства…
Руководство по лечению сертифицированной криптографии в банковских приложениях
Почти каждый хакер или пентестер время от времени сталкивается с нестандартными криптографическими протоколами, которые можно встретить в банковской сфере, в технологических сетях предприятий и так далее. В этой статье мы…
Большой обзор современных вирусов и червей, отжимающей деньги у пользователей
В нынешних компьютерах и смартфонах хранятся живые деньги. Ну, пусть не хранятся, но уж доступ-то к ним вполне себе обеспечивается! Поэтому сейчас мы видим, что старые добрые методы, такие как…
DDOS своими руками, нагрузочное тестирование as a service
Вначале были веб-приложения, которые предоставляли информацию пользователям Сети. Потом появились сервисы, которые позволяли владельцам веб-приложений предсказать допустимую нагрузку. И с помощью этих сервисов придумали хакеры способ вывести любое веб-приложение за…
Этика робокаров: кого сбивать в случае неминуемого ДТП?
Самоуправляемые автомобили будущего могут быть запрограммированы на то, чтобы сбить вас. Печально, но факт. Сейчас разработчики программируют автомобили на правильный алгоритм действий в каждой ситуации, которая может сложиться на дороге.
Используем nginx для выполнения интересных и нестандартных задач
Nginx стремительными темпами набирает популярность, превращаясь из просто ускорителя отдачи статики для Apache в полнофункциональный и развитый веб-сервер, который все чаще применяется обособленно. В этой статье мы поговорим об интересных…
Парсим крупный форум с помощью реверсинга его Android-приложения
Встала передо мной задача: слить контент одного огромного международного сайта с двадцатилетней историей и соответствующим количеством пользователей. Но вот досада — на сайте стоит достаточно умная защита, контент генерируется JavaScript,…
Организация WiFi саботажа в кафе и общественных местах
Такие занятия, как вардрайвинг или блюджекинг, сочетающие в себе технологии и желание вырваться из плена четырех стен, уже давно исчерпали себя и угасли в забвении. Нужно что-то новое, самобытное. Когда…
Шифруем внутреннюю память смартфона, SD-карту и содержимое Dropbox
Любой мобильный гаджет может быть потерян, оставлен, забыт и просто похищен. Любую информацию, которая хранится на нем в незащищенном виде, можно прочитать и использовать против тебя. А самый эффективный способ…