Архив рубрики: Безопасность

Rozetka UA

ZIP-бомбы для защиты от взлома

ZIP-бомбы для защиты от взлома Термин «Zip-бомба» был придуман более десяти лет назад, равно как и сами ZIP-бомбы. Принцип работы таких архивов очень прост: в сжатом виде это обычный, не вызывающий подозрений файл, но при распаковке он превращается в чудовищное количество данных, с котором не могут справиться ни память, ни жесткий диск компьютера жертвы. Чаще… Читать далее »

Microsoft рассказала, какую именно телеметрию собирает Windows 10 — «Хакер»

имя ОС, информация о версии, билде и языке; user ID; Xbox UserID; параметры устройства; характеристики устройства; предпочтения и настройки для устройства; данные о подключенной к устройству периферии; информация о сети устройства; данные об использовании приложений; данные о состоянии приложения или продукта; настройки логина; health and crash информация об устройстве; данные о производительности устройства и его… Читать далее »

Этичный хакинг и тестирование на проникновение. — YouTube

Этичный хакинг и тестирование на проникновение. Постоянно обновляя программы обучения в области информационной безопасности, мы отказываемся от устаревшего материала, позволяя всем, кто проходит обучение в PENTESTIT, обладать самыми актуальными знаниями и навыками ИБ. В новых программах обучения «Zero Security: A» и «Корпоративные лаборатории» используется только самый современный материал в области этичного хакинга и тестирования на… Читать далее »

Найден новый способ взлома всех версий Windows — Hi-Tech Mail.Ru

Источник: Найден новый способ взлома всех версий Windows — Hi-Tech Mail.Ru Новый способ атаки, который работает в любой версии Windows, продемонстрировали специалисты enSilo и описали методику в блоге компании. Она получила название «Атомная бомбардировка» и позволяет обходить практически все современные механизмы защиты программного обеспечения.   В статье подробности не приведены, но нехорошее предчувствие имеется. В безопасности рабочей среды нельзя… Читать далее »

МВД обнародовало документы о слежке за пользователями соцсетей | ZNAK.com Интернет-газета

Полицейские главки России закупают программное обеспечение, которое позволяет им следить за пользователями социальных сетей, в том числе читать личные сообщения, собирать данные о геолокации и анализировать связь между разными пользователями Источник: МВД обнародовало документы о слежке за пользователями соцсетей | ZNAK.com Интернет-газета Редкий случай разглашения характеристик. Что следят, слушают и собирают то понятно. Всегда вызывает… Читать далее »

На PHDays VI нарушена работа ГЭС и затоплен город — «Хакер»

Источник: На PHDays VI нарушена работа ГЭС и затоплен город — «Хакер» А вот это уже кромешно. Если инфраструктурные объекты или (чего хуже) системы вооружения столь уязвимы, то подобные катастрофы- это вопрос времени. При чем, не очень долгого. Кто это будет делать- миллион вариантов, от недружественных правительств или конкурентов до бородатых отморозков. 

Троян «Прикормка» шпионит за ДНР, ЛНР и «Правым сектором» — «Хакер»

Источник: Троян «Прикормка» шпионит за ДНР, ЛНР и «Правым сектором» — «Хакер» Происхождение трояна как бы выдает достаточно грубый механизм распространения. Но в целом пример нагляден и поучителен- действительно безопасных систем нет. Если есть потребность работать с какими-то документами непонятного происхождения- лучше это делать с отдельного компьютера. Или, как вариант, с отдельной виртуальной машины, которую… Читать далее »

Устроить облаву на педофилов в Tor ФБР помогли ошибки админов — «Хакер»

Источник: Устроить облаву на педофилов в Tor ФБР помогли ошибки админов — «Хакер» Поучительно. Педофилов как бы не жаль, вопрос к квалификации админов. Система создавалась для достижения максимального уровня анонимности и безопасности- и имела такие явные дыры. На сегодня можно с достаточной степенью уверенности констатировать, что действительно безопасных систем нет. Дыры есть, будут, их надо… Читать далее »