Month: May 2014

Безопасность мобильного интернета изнутри и снаружи

С развитием мобильных сетей развивается и мобильный интернет. Все привыкли к обычному интернету: витая пара, Ethernet, TCP/IP. А что же скрывает в себе интернет мобильный? Попробуем выяснить! В нашем исследовании…

Найти и обезвредить. Как раскрыть местоположение мобильного абонента

В сетях мобильной связи возможно осуществление довольно специфичных атак. Об одной из них — раскрытии местоположения абонента в реальном времени с точностью до определения соты — пойдет речь в данной…

Яндекс.Танк и автоматизация нагрузочного тестирования

В ходе тестирования некоторых продуктов компании Positive Technologies возникла необходимость проведения быстрых стресс-тестов одного веб-сервиса. Эти тесты должны были быть простыми и быстрыми в разработке, нетребовательными к аппаратным ресурсам и…

IT-системы крупных компаний может взломать даже начинающий хакер

Хотя проблемы информационной безопасности довольно широко обсуждаются в последние годы и все больше людей узнает об их важности, корпоративные системы многих компаний до сих пор недостаточно защищены. Более того, как…

СОЦИАЛЬНЫЕ СЕТИ СТАЛИ ЭФФЕКТИВНЫМ ОРУЖИЕМ ДОМУШНИКОВ

Уезжаешь из дома в следующие выходные? Написал об этом своим приятелям на Facebook? Тогда тебе не помешает прочесть эту новость. Полицейские города Нашуа, что в британском графстве Нью-Хэмпшир, арестовали банду…

iPhone: MiTM-атака из кармана

Традиционным устройством для проведения атаки на сети Wi-Fi, пожалуй, является ноутбук. Это обусловлено многими факторами: возможностью использования «специфичных» модулей Wi-Fi, наличием необходимого ПО и достаточной вычислительной мощностью. Поэтому «классическим» образом…

XSS уязвимость и защита от XSS

XSS – это сокращение понятия расшифровываемое как “межсайтовый скриптинг”. В задачи межсайтового скриптинга и главной целью XSS является получениеcookies пользователей атакуемого сайта путем встраивания вредоносного кода в тело HTML страницы.…

Множественные CSRF уязвимости в крупнейших порталах Рунета

Для понимания обнаруженных уязвимостей понадобятся хотя бы базовые знания о том, что такое CSRF. Если их нет — не расстраивайтесь, ниже я попробовал доступно это объснить (правда, по-моему, не получилось).…

США ведут контр-кибершпионаж с Китаем

Журнал Foreign Policy взял интервью у восьми действующих и бывших американских чиновников и выяснил, что на протяжении нескольких лет администрация США негласно ведет контрразведывательную кампанию против китайского кибершпионажа.

Кибервойна

В июне 2010 года специалисты небольшой белорусской компании VirusBlokAda, специализирующейся на создании антивирусной программы VBA32, случайным образом обнаружили странный вирус в компьютерах своего клиента из Ирана. Один из файлов в…

С помощью тайпсквоттинга исследователи украли 20 Гб электронной почты у компаний ТОП 500

Двое исследователей, создавшие домены-двойники для того, чтобы имитировать легальные домены, принадлежащие компаниям из списка Fortune 500, говорят, что более чем за 6 месяцев они получили до 20 Гб неправильно адресованных…