Как правильно использовать TOR, чтобы не спалиться
Airgapping Tor Tor has a “browser bundle”, combining a web-browser and the Tor proxy together. This is too dangerous to use. It’s too easy to launch other applications, such as…
Demonstrates the “heartbleed” problem using full OpenSSL stack
heartleech This is a typical “heartbleed” tool. It can scan for systems vulnerable to the bug, and then be used to download them. Some important features: conclusive/inconclusive verdicts as to…
iPhone спящие шпионы
В конце мая находящийся в России бывший сотрудник Агентства национальной безопасности (АНБ) Эдвард Сноуден дал своё первое с момента бегства из США интервью американскому СМИ. В ходе разговора с ведущим…
Азартные игры в сети: ноль шансов на выигрыш
Азартные игры, популярные в реальном мире, быстро адаптировались под особенности интернета и отлично прижились в сети. «Лаборатория Касперского» определила наиболее распространенные виды мошенничества с использованием спам-рассылок, посвященных азартным играм в…
Российские дети ищут в сети порно и оружие
В России лидерами среди нежелательных интернет-ресурсов, которые посещают дети, являются порнографические сайты (46,4 процента), а также сайты, посвященные теме оружия (26,4 процента). Об этом говорят результаты исследования компании «Лаборатория Касперского».
Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
Сотрудники The OpenSSL Project выпустили бюллетень безопасности, в котором сообщается о критической уязвимости CVE-2014-0160 в популярной криптографической библиотеке OpenSSL.
Ваш фонарик может отправлять SMS: еще один повод обновить ваши устройства до iOS 6
Ккак устроена система безопасности iOS 5. И мы не будем собирать крохи информации через недокументированные возможности. Мы просто отправим SMS из приложения без ведома пользователя. В сети чрезвычайно мало информации,…
Конкурентая разведка
В этом году при разработке легенды заданий для конкурса «Конкурентная разведка» мы сделали упор на применимость выискиваемой информации в реальных работах по пассивному анализу при подготовке к пентестам и в…
DNS AXFR-запросы
Эта статья о давно известном баге в конфигурации dns-серверов — разрешение на трансфер зоны любому юзеру. И о том, как я написал небольшой сканер для проверки конфигурации dns-серверов самых популярных…
Современный гипноз или социальный инжиниринг. Как это работает
”На свете есть только один способ побудить кого-либо что-то сделать. Задумывались ли вы когда-нибудь над этим? Да, только один способ. И он заключается в том, чтобы заставить другого человека захотеть…
Самые известные хакеры в истории
Чем сильнее мы полагаемся на технологии, тем больше потенциальной власти хакеры получают над нами. Неважно, является ли их целью помощь или причинение вреда — эти ребята имеют возможность менять мир…
Безопасность мобильного интернета изнутри и снаружи
С развитием мобильных сетей развивается и мобильный интернет. Все привыкли к обычному интернету: витая пара, Ethernet, TCP/IP. А что же скрывает в себе интернет мобильный? Попробуем выяснить! В нашем исследовании…
Найти и обезвредить. Как раскрыть местоположение мобильного абонента
В сетях мобильной связи возможно осуществление довольно специфичных атак. Об одной из них — раскрытии местоположения абонента в реальном времени с точностью до определения соты — пойдет речь в данной…
Яндекс.Танк и автоматизация нагрузочного тестирования
В ходе тестирования некоторых продуктов компании Positive Technologies возникла необходимость проведения быстрых стресс-тестов одного веб-сервиса. Эти тесты должны были быть простыми и быстрыми в разработке, нетребовательными к аппаратным ресурсам и…
IT-системы крупных компаний может взломать даже начинающий хакер
Хотя проблемы информационной безопасности довольно широко обсуждаются в последние годы и все больше людей узнает об их важности, корпоративные системы многих компаний до сих пор недостаточно защищены. Более того, как…
Две истории об уязвимостях в сервисах Google
Уязвимость была в сервисе под названием Feedburner. Сначала я создал фид и попробовал в него внедрить код. Но на странице не появлялись внедренные данные — только безобидные ссылки. После нескольких…
Очерк безопасности SIP
Интернет — прекрасная среда для общения. Общения при помощи писем, чата, голоса или видео. Если видеосвязь это достаточно ново, то телефоном люди пользуются уже сто лет. С прокладкой новых интернет-магистралей…
СОЦИАЛЬНЫЕ СЕТИ СТАЛИ ЭФФЕКТИВНЫМ ОРУЖИЕМ ДОМУШНИКОВ
Уезжаешь из дома в следующие выходные? Написал об этом своим приятелям на Facebook? Тогда тебе не помешает прочесть эту новость. Полицейские города Нашуа, что в британском графстве Нью-Хэмпшир, арестовали банду…
iPhone: MiTM-атака из кармана
Традиционным устройством для проведения атаки на сети Wi-Fi, пожалуй, является ноутбук. Это обусловлено многими факторами: возможностью использования «специфичных» модулей Wi-Fi, наличием необходимого ПО и достаточной вычислительной мощностью. Поэтому «классическим» образом…
Краткий обзор боевого софта на Android
1. Shark — Тот самый wireshark. Да, он тоже есть под Android. Работает безупречно. На девайсе завелся без проблем. Пишет логи в *.pcap формате. Складывает на sdcard. Файл легко разбирается…