>
Март 2017
Пн Вт Ср Чт Пт Сб Вс
« Фев   Апр »
 12345
6789101112
13141516171819
20212223242526
2728293031  

Как сбросить DNS кеш (очистка кэша ДНС)

Картинки по запросу DNS cache

Очень часто приходится последнее время сталкиваться с этой проблемой, не так давно как сегодня.

И почему-то никак не могу запомнить эту команду для сброса.

[Всего голосов: 19    Средний: 3.2/5] […]

Как скопировать текст с защищенного сайта. 3 способа.

Картинки по запросу copy paste from the website

В этой заметке решил рассказать вам про самые простые, на мой взгляд, способы копирования и сохранения Web страниц из интернета на свой компьютер. Для этого не нужно будет устанавливать к себе на ПК дополнительных программ и приложений. А также делать какие-либо настройки в своих браузерах (отключать, включать разные плагины и скрипты).

[Всего голосов: […]

Взлом коммутаторов Cisco при помощи встроенного Backdoor.

Картинки по запросу Cisco Catalyst 2960-48TT-S Switch

Компания Cisco опубликовала информацию (ID бюллетеня: cisco-sa-20170317-cmp) о критической уязвимости в протоколе Cluster Management Protocol (CMP), который поставляется с программным обеспечением Cisco IOS XE Software. Уязвимость CVE-2017-3881 даёт возможность удалённого исполнения кода с повышенными привилегиями в межсетевой операционной системе Cisco IOS любым неавторизованным удалённым пользователем (которому известно о баге).

Как интернет браузеры шпионят за нами.

Когда ты смoтришь на сайты, кто-то наблюдает за тобой. Это стало почти привычным: сбор статистики сегодня встроен не только в веб-страницы, но и во многие программы. Мы провели исследование, чтобы разобраться, что именно узнают о тебе разработчики популярных браузеров и насколько это нарушает приватность.

[Всего голосов: 13 […]

Фишинг в сети – основные схемы обмана пользователей.

Фишинг — один из видов интернет-мошенничества. Цель злоумышленников — спровоцировать пользователя пройти по фальшивой ссылке, чтобы конфиденциальные данные (логин, пароль и т.д.) попали в их руки. Рассказываем, что надо знать, чтобы не попасться на удочку фишеров.

1.Письмо. Кому и от кого? [Всего голосов: 14    Средний: 3.4/5] […]

7 сервисов для поиска уязвимости мобильных приложений

Проверьте, есть ли в системе безопасности вашего мобильного приложения слабые места, и исправьте их, пока они не навредили вашей репутации.

Согласно последним исследованиям NowSecure более чем в 25% мобильных приложений есть хотя бы одна критически опасная уязвимость.

В 59% финансовых приложений для Android есть три уязвимости из списка OWASP Топ-10.

[Всего голосов: 10 […]

Перенос данных с Android на iPhone

Сменить мобильную платформу с каждым днем все легче и легче. Выпустив бесплатное приложение Move to iOS для Android, компания Apple сделала этот процесс невероятно простым. Утилита переместит все контакты, фотографии, информацию календаря, заметки и многое другое с Android-смартфона на новый iPhone.

[Всего голосов: 5    Средний: 4.2/5] […]

Как узнать куда отправляет данные Андроид.

Как узнать конкретное место, куда Android отправляет данные?

Если вы зайдете в статистику интернета на вашем Android устройстве, то увидите, что время от времени телефон собирает и отсылает информацию. Узнать, что именно он передает, довольно сложно. Но зато есть простой способ увидеть, куда именно смартфон отправляет собранную информацию.

Приложение Spy […]

Заметаем следы после взлома.

Картинки по запросу clear log files

В предыдущих материалах мы достаточно подробно рассмотрели различные способы, которыми может воспользоваться злоумышленник для проникновения в корпоративную сеть. Были представлены методы, связанные с использованием беспроводных сетей, поиском и эксплуатацией уязвимостей в приложениях, разработкой эксплоитов. Темой этой статьи будет обсуждение действий хакера, который уже проник в сеть, получил шелл на различные серверы, и теперь […]

Махинации при помощи SMS. Полный обзор инструментов под Android.

Махинации при помощи SMS

Только пpедставь: у всех жителей средней полосы осень, а ты тусуешься на морях, солнце лениво замерло в зените, ты лежишь на жемчужном пляже одного из Мальдивских островов, любуешься окружающими пейзажами и проходящими девушками в бикини, потягивая коктейль… А много позже, вечером, ты обнаруживаешь, что на счете твоей пластиковой карточки пусто! Как же так? […]

Уязвимость WordPress позволяющая внедрить произвольный контент на страницу.

Картинки по запросу wordpress vulnerability

Проблема заключается в неверной логике обработки запросов к JSON REST API. Манипулируя с типами, злоумышленник может внести изменения в любую из записей на сайте, что при определенных условиях приведет к выполнению пpоизвольного кода.

[Всего голосов: 6    Средний: 3.8/5] […]

Самые популярные шифровальщики 2017

Картинки по запросу cryptolocker

Активнoсть вымогательского ПО (ransomware) в 2016 году находилась на рекордно высоком уровне, и о спаде ее активности в первом квартале 2017-го говорить не приходится. Эту статью мы решили посвятить самым популярным и злобным зловредам-вымогателям, особенно отличившимся в 2016 году. Мы разберем их устройство, поведение, обход песочниц и UAC, а также механизмы самозащиты.

[Всего […]

Скрытые функции поисковика DuckDuckGo

Картинки по запросу duckduckgo

Если пoисковик DuckDuckGo кому-то и известен, то в первую очередь в связи с повышенной приватностью. В отличие от Google или «Яндекса» он не собирает данные о пользователях, но и результаты у него не такие же хорошие. Однако стоит копнуть глубже, и оказывается, что это мощнейший инструмент, способный значительно облегчить и ускорить извлечение информации […]

Поиск уязвимостей в «самописных» приложениях

реверс-инжиниринг

В предыдущих статьях подробно рассмотрены различные способы проникновения в корпоративную сеть. При этом был затронут вопрос поиска и эксплуатации уязвимостей. Продолжим обсуждение проведения аудита информационной безопасности и поговорим о поиске уязвимостей в «самописном» программном обеспечении.

[Всего голосов: 15    Средний: 3.7/5] […]

Как обезопасить себя при общении в сети от утечек личной информации.

В предыдущих статьях мы рассматривали разведывательные способы добывания информации о человеке в интернете, но ни разу не затронули тему защиты от подобных действий со стороны наших недоброжелателей. Теперь время пришло, и мы это сделаем. Перед погружением в сегодняшнюю тему небольшой дисклеймер

Все события и участники являются вымышленными. Любые […]

Параноидальная анонимность с помощью Tails и VirtualBox

Устанавливаем Tails

Tails — отличнaя операционка, лучшая операционка, если твоя задача — максимально анонимизировать свое присутствие в Сети. Но есть в ней несколько особенностей, которые мешают использовать Tails как полноценный десктоп. И одна из них — отсутствие возможности установить VirtualBox. Любой, кто пытался это сделать, знает, что стандартными средствами это невозможно. Но мы раcскажем, как […]

Безопасное общение через Telegram, Signal, WhatsApp, и других “защищенных” мессенджеров

Картинки по запросу encrypted phone

Сквoзное (end-to-end) шифрование в мессенджерах завоевало популярность тем, что оно происходит совершенно незаметно для пользователей. Им не надо самостоятельно генерировать пары ключей, подписывать их, распространять открытые и оберегать секретные ключи, вовремя отзывать старые и скомпрометированные — все делается автоматичеcки, а переписка волшебным образом оказывается защищенной. Но так ли все хорошо на самом деле?

[…]