Информационная безопасность

18.01.2017

Более 13 млн рассекреченных документов ЦРУ в онлайне: полнотекстовый поиск

Более 13 млн рассекреченных документов ЦРУ в онлайне: полнотекстовый поиск


Рассекреченный архив документов ЦРУ (справа) и всего четыре компьютера, с которых можно было получить доступ к информации (слева) Некоторые законы очень неудобны для жуликов, ...
SQL инъекция в GitHub Enterprise

SQL инъекция в GitHub Enterprise


Привет Хабр, Ниже рассказ автора Orange Tsai о том, как он целенаправленно искал уязвимость в корпоративной версии GitHub и в итоге обнаружил возможность SQL инъекции. Тут, на ...

17.01.2017

Атаки на энергосети: самый опасный саботажник — это белка

Атаки на энергосети: самый опасный саботажник — это белка


О, новая линия электропередачи. Уже иду С развитием современных технологий управлять многими инфраструктурными элементами энергетической сети, как и всей сетью в целом, ...
Интервью с Эдди Виллемсом (G Data Software AG): Смарт-безопасность и «Интернет неприятностей»

Интервью с Эдди Виллемсом (G Data Software AG): Смарт-безопасность и «Интернет неприятностей»


В этот раз Технический директор антивирусной лаборатории PandaLabs Луис Корронс поговорил с Эдди Виллемсом, евангелистом по безопасности в компании G Data Software AG. Речь ...
Трагикартинки Фэйсбука

Трагикартинки Фэйсбука


Всем привет! Да, это я 2 года 11 месяцев и 6 дней назад обещал рассказать про новые уязвимости. Но со временем стало понятно, что, либо они не интересные, либо рассказывать о ...
Windows имеет внутренний список неудаляемых корневых сертификатов

Windows имеет внутренний список неудаляемых корневых сертификатов


В Windows, согласно https://technet.microsoft.com/en-us/library/dn265983(v=ws.11).aspx обновление корневых сертификатов производится с помощью Certificate Trust List — CTL. ...

16.01.2017

Первый канал расследует утечку последнего эпизода сериала «Шерлок»

Первый канал расследует утечку последнего эпизода сериала «Шерлок»


Первый канал проводит расследование утечки последнего эпизода четвертого сезона популярного сериала производства BBC «Шерлок», сообщает ТАСС со ссылкой на пресс-службу ...
Корейские читеры Overwatch добрались до DDoS-атак на игровые серверы

Корейские читеры Overwatch добрались до DDoS-атак на игровые серверы


24 мая 2016 года мир увидела видеоигра Overwatch, командный шутер от первого лица с классами специализации. В режиме мультиплеера две противоборствующие команды спасают мир: ...
Инфраструктура онлайн игры

Инфраструктура онлайн игры


Здравствуйте, меня зовут Александр Зеленин, и я на дуде игрец веб-разработчик. Полтора года назад я рассказывал о разработке онлайн игры. Так вот, она немного разрослась… ...
Как работают ИТ-специалисты. Евгений Бевз, компания «Смарт-Софт»

Как работают ИТ-специалисты. Евгений Бевз, компания «Смарт-Софт»


Мы продолжаем расспрашивать специалистов о режиме труда и отдыха, профессиональных привычках, об инструментарии, который они используют, и многом другом. Будет интересно ...
Множественные уязвимости в последних версиях CMS 1С-Битрикс. Видео атаки

Множественные уязвимости в последних версиях CMS 1С-Битрикс. Видео атаки


В своей работе по обеспечению ИБ сайтов, мы исследуем проблемы безопасности популярных в России систем управления веб-проектами. CMS 1С-Битрикс – является лидером в этой ...

15.01.2017

VulnHub: Реверсим всё что можно в DC416 Baffle

VulnHub: Реверсим всё что можно в DC416 Baffle


Всем доброго времени суток, этой статьёй хотелось бы завершить серию DC416, CTF с конференции DefCon Toronto's. Оставив на десерт DC416 Baffle, на мой взгляд, самый интересный ...
В поиске бесплатных билетов, исследование игры Аэрофлота: Миссия 2017

В поиске бесплатных билетов, исследование игры Аэрофлота: Миссия 2017


В преддверие Нового Года, разгребая тонны поздравительных писем, я наткнулся на предложение от Аэрофлота спасти Новый Год и получить 150 000 миль за первое место. Памятую о ...

14.01.2017

Фингерпринтинг конкретного ПК с точностью 99,24%: не спасает даже смена браузера

Фингерпринтинг конкретного ПК с точностью 99,24%: не спасает даже смена браузера


Задачи рендеринга на клиентской стороне с целью фингерпринтинга Практика смены браузера, чтобы сменить личность в интернете, является популярным советом от экспертов и ...

13.01.2017

Security Week 01-02: уязвимость в box.com, фишинг паролей в PDF, атаки на MongoDB

Security Week 01-02: уязвимость в box.com, фишинг паролей в PDF, атаки на MongoDB


Пока редакция еженедельных дайджестов по безопасности пребывала в постновогодней прострации, по ландшафту угроз ароматным потоком растекался поток политики. Кибербезопасности ...
Взломан израильский разработчик ПО для взлома смартфонов Cellebrite

Взломан израильский разработчик ПО для взлома смартфонов Cellebrite


Лиор Бен-Перец (Leeor Ben-Peretz), исполнительный вице-президент израильской фирмы Cellebrite. Фото: Jack Guez/AFP/Getty Images Хакеров опять хакнули. Такова судьба компаний, ...
Простая и ужасающая история о шифровании

Простая и ужасающая история о шифровании


Это будет история об открытом ПО, доверии и ответственности. Задача и её решение Как-то раз мне понадобилось добавить в своё приложение на Ruby симметричное шифрование. ...
Exploit Exercises или ещё один сайт для любителей VulnHub

Exploit Exercises или ещё один сайт для любителей VulnHub


Всем доброго времени суток, спасибо, что читаете мои райтапы. Сегодня речь пойдёт ещё об одном сайте, который похож на VulnHub. Это Exploit Exercises. Несмотря на небольшое ...
Google запускает Key Transparency, инструмент для подтверждения криптоключей

Google запускает Key Transparency, инструмент для подтверждения криптоключей


Надёжная криптография — основа современного интернета. Без криптографии нет безопасной связи, теряется возможность совершения надёжных транзакций в интернете. Мы не можем ...

12.01.2017

Обновление для межсетевых экранов Juniper открывает несанкционированный root-доступ к устройствам

Обновление для межсетевых экранов Juniper открывает несанкционированный root-доступ к устройствам


Компания Juniper предупреждает пользователей своих межсетевых экранов SRX о том, что выпущенное системное обновление содержит критическую уязвимость в результате которой ...
Как PVS-Studio ищет ошибки: методики и технологии

Как PVS-Studio ищет ошибки: методики и технологии


PVS-Studio — статический анализатор исходного кода для поиска ошибок и уязвимостей в программах на языке C, C++ и C#. В этой статье я хочу дать обзор технологий, которые мы ...
Браузеры и app specific security mitigation. Часть 3. Google Chrome

Браузеры и app specific security mitigation. Часть 3. Google Chrome


Мы продолжаем цикл статей о механизмах защиты браузеров от эксплойтов: Введение Internet Explorer & Edge Давайте заглянем под капот браузера Chrome и выясним, что есть в ...
Уязвимость Viber, позволяющая прослушивать чужой разговор

Уязвимость Viber, позволяющая прослушивать чужой разговор


На возможность прослушивания чужих разговоров в Viber я наткнулся случайно еще в начале октября 2016 года. Уязвимость мне показалась не слишком приятной, поэтому я связался со ...

11.01.2017

Как не надо делать защиту от эксплойтов на примере Norton Security

Как не надо делать защиту от эксплойтов на примере Norton Security


Зимним вечером придя с работы, захотелось мне проверить работоспособность своей старой лабы (2012 года) на тему эксплуатации Use-After-Free в ActiveX под Internet Explorer . ...
Iframe injection и self xss на более чем 20 000 сайтах alexarank UA-RU

Iframe injection и self xss на более чем 20 000 сайтах alexarank UA-RU


Я независимый исследователь безопасности securityz.net, первое место в bug bounty ПриватБанка. Решил пройтись по топу alexarank, начал искать уязвимости на gismeteo.ua (20 ...