Вышла новая версия reCaptcha API 2.0
На днях, занимаясь очередным внедрением reCaptcha для одного из проектов, столкнувшись с небольшой проблемой в области отображения нескольких защитных изображений на 1 странице с помощью AJAX я в очередной раз пошел на страницу официальной документации «reCaptcha» и обнаружил, что документация...
Кому должны принадлежать сообщения пользователей мессенджера: Опыт Kato.im
Не так давно рунет всколыхнула новость о том, что Facebook меняет свою политику использования данных и начнет передавать информацию о пользователях третьим лицам без специального разрешения этих самых пользователей. Несмотря на то, что новость была беззастенчиво раздута журналистами, и на самом...
Цифровой страж Key_P1: история создания и первые результаты
В последнее время регулярно появляются сообщения об утечках информации. В данной статье хотелось поделиться опытом создания устройства в сфере информационной безопасности. 1. История создания В конце 2013 года в компании Мультиклет появились идеи о движении вперёд и производстве не только...
«Железная» уязвимость в DRAM позволяет изменить содержимое чужой памяти
Опубликована статья Yoongu Kim & others. Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors, описывающая способ изменения содержимого DRAM памяти, не требующий доступа по этому адресу. Фактически это означает нарушение изоляции памяти между процессами...
«Железная» уязвимость в DRAM позволяет изменить содержимое чужой памяти
Опубликована статья Yoongu Kim & others. Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors, описывающая способ изменения содержимого DRAM памяти, не требующий доступа по этому адресу. Фактически это означает нарушение изоляции памяти между процессами...
Безопасен ли Telegram? v2
С момента самого его появления Telegram не критиковал только ленивый. Этим с одинаковым энтузиазмом занимались резиденты Reddit, Hacker News, etc. Читать дальше →...
Уязвимость отказа в обслуживании в OpenVPN
В OpenVPN < 2.3.6 обнаружена уязвимость, которая позволяет аутентифицированным клиентам удаленно уронить VPN-сервер, т.е. выполнить атаку отказа в обслуживании. Уязвимость заключается в некорректном использовании assert(): сервер проверяет минимальный размер control-пакета от клиента именно этой...
Скрытые камеры и их обнаружение, жучки, локпикинг, клонирование ключей, RFID и магнитных карт
Наша цель — это портативные гаджеты, которые по праву можно внести в джентльменский набор хакера, начинающего детектива или специалиста по информационной безопасности. Сегодня мы раскроем темы использования и модификации различных спецустройств, которые еще недавно могли считаться уделом избранных....
Краткая история хакерства. Рассказ от руководителя информационной безопасности Яндекса
Привет! Меня зовут Антон Карпов, в Яндексе я руковожу службой информационной безопасности. Недавно передо мной встала задача рассказать школьникам — студентам Малого ШАДа Яндекса — о профессии специалиста по безопасности. Я решил, что вместо скучной теории, которую и так можно прочитать в учебниках...
Всемирный день информационной безопасности
Сегодня мы с большой радостью поздравляем людей, стоящих на страже нашей с вами безопасности. Не тех, что в униформе с погонами, а повелителей эвристики, неутомимо борющихся с мировым злом в виде троянов, вирусов, эксплойтов и прочих зловредов. Мы поздравляем всех специалистов по информационной...
Sync, share & secure – три в одном с помощью Acronis Access 7
Всё, что связано с корпоративной безопасностью, обычно противоречит удобству использования. Либо пользователи недовольны сложными схемами по защите контента, либо ИТ-служба – тем, что пользователи вот-вот разнесут важные данные по всему интернету через почтовые сервисы и Dropbox. Громкие утечки...
[Из песочницы] Модификация исходного кода android-приложения с использованием apk-файла
Так уж получилось, что приложение для чтения комиксов и манги, которое я использую на своем android-смартфоне, после обновления стало показывать рекламу в конце каждой главы комикса. Данное приложение пару лет назад было доступно на Google Play (платная версия которого и была мной куплена), но было...
84% сайтов на WordPress могут быть взломаны: что дальше?
Если вы часто читаете IT-новости, то наверняка уже устали от страшилок об очередной уязвимости, которая нашлась в популярной OS / СУБД / CMS / кофеварке. Поэтому данный пост посвящен не самой уязвимости, а наблюдению за тем, как люди регируют на неё. Однако сначала — несколько слов о «виновнице...
IPv6 под прицелом
Казалось бы, зачем сейчас вообще вспоминать про IPv6? Ведь несмотря на то, что последние блоки IPv4-адресов были розданы региональным регистраторам, интернет работает без каких-либо изменений. Дело в том, что IPv6 впервые появился в 1995 году, а полностью его заголовок описали в RFC в 1998 году....
Несколько фактов о фрауде
Нас в Web-payment.ru, сайте о платежных системах, очень беспокоят темпы роста мошенничества с банковскими картами. В России убытки от мошеннических операций с 2006 по 2013 год выросли в 10 раз (по отчетам FICO)! В 2012 году по отчетам Cybersource 2013 электронное мошенничество стоило индустрии...
Facebook обновил пользовательское соглашение и собирается передавать данные третьим лицам
Если вы пользуетесь Facebook, вы наверняка уже видели сообщение о том, что с 1 января в силу вступает новое пользовательское соглашение. Мы уже привыкли к таким обновлениям: то Гугл, то MS, то Apple (прямо в айфоне) выкатывают новые «terms» и просят поставить галочку. И мы, не задумываясь, ставим....
Facebook обновил пользовательское соглашение и собирается передавать данные третьим лицам
Если вы пользуетесь Facebook, вы наверняка уже видели сообщение о том, что с 1 января в силу вступает новое пользовательское соглашение. Мы уже привыкли к таким обновлениям: то Гугл, то MS, то Apple (прямо в айфоне) выкатывают новые «terms» и просят поставить галочку. И мы, не задумываясь, ставим....
Форум Positive Hack Days V: открываем двери сингулярности
Пятый международный форум по практической безопасности Positive Hack Days состоится 26 и 27 мая 2015 года в московском Центре международной торговли. На конференции, организованной компанией Positive Technologies, соберутся ведущие специалисты по киберзащите и элита хакерского мира, представители...