Year: 2015

НА PACSEC ПРОДЕМОНСТРИРОВАЛИ АТАКУ НА СКАНЕРЫ ШТРИХКОДОВ

Группа исследователей из Xuanwu Lab продемонстрировала в Токио, на конференции PanSec весьма необычный вектор атак. Исследователи предложили атаковать различные системы через сканеры штриходов. Дело в том, что сканеры, по сути,…

Поддельная базовая станция за $1400 позволяет точно определить местонахождение телефона в 4G/LTE сети

Исследователи разработали недорогой способ обнаружения точного местоположения смартфона, работающего в LTE/4G сотовой сети. Эта разработка дает понять, что мобильные сети новых поколений так же уязвимы к некоторым типам атак, как…

Украинский провайдер Фринет (ТМ О3) ввел цензуру на российские сайты

Как сообщает наш корреспондент из Киева, местный крупный Интернет провайдер «ФРИНЕТ» (ТМ «О3») http://o3.ua/ блокирует доступ к следующим ресурсам, освещающим ситуацию о конфликте на Донбассе: http://pravdanews.info/ Pravda News http://cassad.net/ Cassad…

Эволюция носителей информации: о перфокартах, магнитных плёнках и дискетах

Как эволюционировали технологии хранения данных на протяжении всей истории их существования, которая насчитывает уже более 200 лет. Наш рассказ начинается, конечно же, с перфокарт. Многие ошибочно считают, что перфокарты являются…

Из-за угрозы кибератак ВМС США будут ориентироваться по звездам

После почти 20-летнего перерыва курсантов Военно-морской академии США в Аннаполисе (штат Мэриленд) вновь начали учить ориентироваться по звездам. Основная причина, почему американцы вспомнили о “дедовских методах”, – растущая опасность кибератак,…

Викиликс – ЭТО ГИГАНТСКАЯ АМЕРИКАНСКАЯ ИНФОРМАЦИОННАЯ ПУШКА

Сопредседатель Партии Великое Отечество Игорь Станиславович Ашманов дал развернутое интервью об информационной войне, Викиликс и изменениях в сфере информации после терактов в США в 2001 году. Тогда американские спецслужбы организовали…

Провал попытки подрядчика МВД вскрыть сеть Тor

Центральный научно-исследовательский институт экономики, информатики и систем управления (ЦНИИ ЭИСУ) может в одностороннем порядке расторгнуть контракт с МВД по идентификации пользователей сети Tor, пишет «Коммерсант». ​По мнению издания, идентифицировать пользователей…

6 ссылок, чтобы проверить, что знает о нас интернет

Мы пользуемся браузером и картами, пишем электронные письма, совершаем покупки в интернете — все это давно стало частью нашей жизни. Но что именно известно о нас интернет-компаниям, чьими сервисами мы…

Аудит безопасности сайта

Основной целью комплексного аудита безопасности сайтов является определение всех уязвимостей и «слабых» мест сайта. Аудит сайта в режиме «BlackBox» имитирует настоящую атаку хакеров на сайт заказчика без деструктивных последствий. Аудит…

Ложные заказы: новый вид DOS атаки на интернет-магазины

Предположим, у вас есть интернет-магазин, в котором ежедневно оформляют от 10 до 50 заказов. А теперь представьте, что с некоторых пор количество ежедневных заказов вырастает до тысячи, причем 99% из…

Windows: некоторые tasks (задачи) по-умолчанию, которые желательно выключить

… если есть желание отсылать поменьше информации в Microsoft о своей системе и активности на ней. Актуально для Windows 2008 R2 и 2012 R2 (ну и далее их количество будет…

Доступ к аккаунту GoDaddy удалось получить с помощью фотошопа

Недавно была опубликована статья, о том, как удалось обойти многоуровневую систему защиты крупнейшего регистратора GoDaddy при помощи фотошопа. Автор статьи Стив Рейган провел эксперимент: он попросил знакомого специалиста по безопасности…

Президент США Барак Обама сообщил, что не пользуется новейшими смартфонами из соображений безопасности и его основным устройством является Blackberry. «Газета.Ru» решила рассмотреть, какой смартфон мог бы стать альтернативой для президента…