Сентябрь 26, 2018

ASLR security- ASLR защита

Взлом ASLR-защиты: Атака процессора с помощью JavaScript

Профессиональная команда исследователей из Амстердамского свободного университета представила миру JavaScript-код, который способен «пробить» ASLR-защиту и представляет опасность для разных микропроцессоров, в том числе таких «монстров» производителей, как Intel, AMD, ARM, Allwinner и Nvidia. Атака, как теперь принято, получила собственное имя: ASLR⊕Cache или кратко AnC. ASLR (Address Space Layout Randomization или рандомизация размещения адресного пространства) – это защитный механизм, поддерживаемый практически …

был раскрыт новый вид стремительно набирающий популярность — кибервуайеризм.

Виды Киберпреступлений: Кибервуайеризм

В результате исследования журналистами о новых видах кибер преступлений, был раскрыт новый вид стремительно набирающий популярность — кибервуайеризм. Хакер, он же взломщик перехватывают камеры видеонаблюдения и продают доступ люому желающему. Под прицелом клиники, публичные дома, сауны и гостиницы. Клиенты заведений в большинстве случаев даже не догадываются, что становятся объектами скрытой съемки и незаконной слежки. Например, в одной из московских клиник пластической …


Баг в продуктах F5 BIG-IP

Баг в продуктах F5 BIG-IP под именем Ticketbleed дискредитирующий HTTPS

Баг в продуктах F5 BIG-IP получила громкое название Ticketbleed (CVE-2016-9244), в честь знаменитой проблемы Heartbleed, обнаруженной в 2015 году. К счастью, в случае Ticketbleed масштабы происходящего не так велики, ведь баг был обнаружен только в решениях BIG-IP, производства компании F5 Networks. В чем же проблема? Дело в том, что отправляя уязвимым сайтам специально созданные пакеты, атакующий может извлекать небольшие куски …

Анализ популярности языков программирования в выходные дни

Анализ популярности языков программирования в выходные дни

Анализ изменения популярности языков программирования в выходные дни   Аналитическая площадка Stack Overflow попыталась проанализировать изменение интересов участников обсуждений в выходные дни, когда разработчики не занимаются основной работой и тратят своё свободное время на увлечения или изучение новых технологии. Так как отчёт Stack Overflow ограничен оценкой тегов, прикреплённых к вопросам в обсуждениях, один из работников Google попытался собрать более актуальную …

Специалисты проанализировали методы локального перехвата HTTPS-трафика

Специалисты проанализировали методы локального перехвата HTTPS-трафика

Группа, в которую вошли исследователи из ряда известных университетов, а также представители Mozilla, Cloudflare и Google, провела анализ распространения методов локального перехвата HTTPS-трафика и влияния такого перехвата на сетевую безопасность. Результаты превзошли ожидания исследователей, оказалось, что 4-11% HTTPS-трафика перехватывается и анализируется сторонним ПО на стороне клиента (антивирусное ПО, межсетевые экраны), при этом в большинстве случаев подобный перехват приводит к уменьшению …

DarkNet список сайтов

DarkNet список сайтов

DarkNet список сайтов для русскоязычных пользователей: http://hydraruzxpnew4af.onion — Гидра, крупнейший теневой рынок в Тор, от пав до документов и взлома ВК; http://lwplxqzvmgu43uff.onion — Runion, Анонимный форум: Bitcoin, Tor, свободный рынок; buybit4xcbat2cwn.onion RU BuyBit — моментальная покупка и продажа bitcoin (с интеграцией Qiwi), сервис не требует каких либо подтверждений и принимает оплату с терминалов. Хорошая онлайн поддержка которая решает ваши вопросы в …

Статья написана, из часто встречаемых/задаваемых и используемых в сети терминов, чтобы уменьшить количество вопросов от новичков. А мы все такими были)). Статья будет полезна как полным чайникам, так и знающим, опытным юзерам.

Азбука хакера/ F.A.Q.

Статья написана, из часто встречаемых/задаваемых и используемых в сети терминов, чтобы уменьшить количество вопросов от новичков. А мы все такими были)). Статья будет полезна как полным чайникам, так и знающим, опытным юзерам. Русский алфавит — A — Админ (также одмин) — человек, профессией которого является администрирование серверов, работа с сетью и прочее. Кроме того, админом также называется администратор web-сайта или …

Проект grsecurity представил первый выпуск набора патчей с реализацией механизма защиты RAP (Reuse Attack Protector) для ядра Linux, позволяющего блокировать работу эксплоитов, основанных на технике заимствования кусков кода. Набор патчей включает всю запланированную функциональность и опубликован под лицензией GPLv2 в публичной тестовой ветке grsecurity для ядра Linux 4.9 (стабильные ветки grsecurity распространяются платно).

Опубликован механизм защиты RAP для ядра Linux

Проект grsecurity представил первый выпуск набора патчей с реализацией механизма защиты RAP (Reuse Attack Protector) для ядра Linux, позволяющего блокировать работу эксплоитов, основанных на технике заимствования кусков кода. Набор патчей включает всю запланированную функциональность и опубликован под лицензией GPLv2 в публичной тестовой ветке grsecurity для ядра Linux 4.9 (стабильные ветки grsecurity распространяются платно). Техника заимствования кусков кода используется для эксплуатации …

Опубликовано обновление проекта Pyston 0.6.1, в рамках которого компанией Dropbox развивалась высокопроизводительная реализация языка Python, созданная с использованием наработок проекта LLVM и использующая JIT-компиляцию для достижения высокой производительности. Код Pyston написан на языке C++ и распространяется под лицензией Apache.

Dropbox прекратил разработку Pyston

Опубликовано обновление проекта Pyston 0.6.1, в рамках которого компанией Dropbox развивалась высокопроизводительная реализация языка Python, созданная с использованием наработок проекта LLVM и использующая JIT-компиляцию для достижения высокой производительности. Код Pyston написан на языке C++ и распространяется под лицензией Apache. Кроме исправления ошибок и устранения несовместимостей в новой версии в представлены значительные оптимизации производительности. При проведении штатных тестов Pyston 0.6.1 работает …

Точек бесплатного Wi-Fi становится все больше, и никто не станет спорить с тем, что это замечательно. Однако, кидаясь в омут общедоступного интернета, не стоит забывать о безопасности. Настроек вашего ноутбука, планшета или смартфона по умолчанию может быть недостаточно для того, чтобы защититься от мошенников. Ниже приведем 5 несложных правил, соблюдая которые, вы сможете обезопасить свою личную информацию от тех, для кого она не предназначена, и сберечь свои деньги.

Опасности бесплатного WIFI – 5 правил безопасности!

Статья скорее для новичков. Точек бесплатного Wi-Fi становится все больше, и никто не станет спорить с тем, что это замечательно. Однако, кидаясь в омут общедоступного интернета, не стоит забывать о безопасности. Настроек вашего ноутбука, планшета или смартфона по умолчанию может быть недостаточно для того, чтобы защититься от мошенников. Ниже приведем 5 несложных правил, соблюдая которые, вы сможете обезопасить свою личную …

Страница 40 из 52Первый...1020303839404142 50...Последние
Подпишись на обновления!

HelpU Рекомендует

Реклама

Новости