Больше новостей
Картинка поста

Большая подборка инструментов, статей, книг и всего, что может пригодиться исследователю безопасности Android. Инструменты Онлайн-анализаторы Сканеры уязвимостей приложения Настольные инструменты для статического анализа Настольные инструменты для динамического анализа Реверс-инжиниринг Фаззинг...
Читать дальше

Картинка поста

Рассказывает Тайлер Эллиот Беттильон, преподаватель Galvanize и Bradfield. Переведено в Alconost. Знакома ситуация: вводите в электронную форму в Интернете свой номер социального страхования и задумываетесь: «Я точно хочу нажать „Отправить“?» Большинство...
Читать дальше

Картинка поста

Как мы писали ранее, Google анонсировала новый фреймворк, который позволяет выносить часть функциональности приложения в защищённую среду выполнения, называемую анклав. В данной статье разберёмся, как использовать этот фреймворк. Что такое анклав В...
Читать дальше

Картинка поста

Bug Bounty — это программа, предлагаемая многими веб-сайтами и разработчиками программного обеспечения, с помощью которой люди могут получить признание и вознаграждение за нахождение ошибок. Эти программы позволяют разработчикам обнаружить и...
Читать дальше

Картинка поста

HTTPS — очень важная для интернета технология: она охраняет наш трафик и все веб-сайты в интернете должны использовать её. Есть ряд ограничений ко всем бонусам, которые предоставляет даже правильно настроенный...
Читать дальше

Картинка поста

В середине марта журналисты изданий The Guardian и The New York Times опубликовали серию расследований об утечке информации 50 млн пользователей Facebook. Компания Cambridge Analytica использовала полученные данные для продажи таргетированной политической рекламы перед...
Читать дальше

Картинка поста

Навыки в информационной безопасности сейчас пользуются большим спросом. Так как люди стремятся из всего сделать приложение и подключить к интернету даже самые примитивные устройства, спрос будет только расти. Поэтому неудивительно,...
Читать дальше

Картинка поста

Викторина, в которой можно попробовать себя в роли пентестера — специалиста по проведению тестов на проникновение. Вопросы подготовлены совместно с экспертами по этичному хакингу из учебного центра HackerU....
Читать дальше

Картинка поста

Грёбаные уязвимости и эксплойты повсюду. Что же делать? Неужели нельзя создать абсолютно надёжное, тотально безопасное, конкретно неприступное приложение? Которое нельзя будет атаковать никаким способом? Можно, и вот как. Код Начнём...
Читать дальше

Картинка поста

Интересуетесь веб-безопасностью? Тогда вы по адресу. Вы можете просмотреть видеокурс, который постепенно объясняет основные понятия, или же разобрать отдельные уязвимости в соответствующем разделе. Если вы новичок в веб-безопасности, то рекомендуется...
Читать дальше

Картинка поста

Недавно мы написали обзорную статью про то, что из себя представляют уязвимости Meltdown и Spectre. Эти серьезные баги затронули большинство пользовательских устройств: под угрозой — ПК, смартфоны, планшеты и другие гаджеты. В...
Читать дальше

Картинка поста

Мы перевели статью, в которой человек описывает, как можно воровать данные пользователей с различных сайтов на протяжении нескольких лет, оставаясь незамеченным. Рассказывает Дэвид Гилбертсон, веб-разработчик и автор на Hacker Noon. Моя...
Читать дальше

Картинка поста

Начало 2018 года ознаменовалось раскрытием серьезного бага, которому подвержено большинство современных процессоров Intel и AMD и чипов на архитектуре ARM. Он позволяет захватить информацию, циркулирующую в памяти ядра. Экспертам удалось раскрыть два метода эксплуатации...
Читать дальше

Картинка поста

2017 год оказался весьма плодотворным с точки зрения IT. За прошедшие 12 месяцев было проделано много работы в областях развития искусственного интеллекта, совершенствования языков программирования и улучшения инструментов и сред разработки. Однако не все это время было...
Читать дальше

Картинка поста

Рассказывает Мэтью Хьюз, журналист из Ливерпуля, Англия Сервисы вроде Slack и Yammer используются компаниями так же активно, как кулеры для воды. Инти де Сеукелер, исследователь в области безопасности («белый хакер»), выяснил, как получить доступ к страницам...
Читать дальше


Картинка поста

Исследователи обнаружили в самом распространённом протоколе защиты Wi-Fi критическую уязвимость, позволяющую провести атаку типа «человек посередине». Под угрозой находится большинство устройств, в особенности под управлением Android версий 6.0 и выше....
Читать дальше

Картинка поста

Общедоступные веб-приложения интересны хакерам как ресурсы или инструменты заработка. Спектр применения полученной в результате взлома информации широкий: платное предоставление доступа к ресурсу, использование в бот-сетях и т. д. Личность владельца не...
Читать дальше

Курс «Введение в информационную безопасность»

Картинка поста

Русскоязычный курс, рассматривающий основные понятия, определения и задачи информационной безопасности, методы её обеспечения, вопросы криптографической защиты, программные уязвимости и их эксплуатацию, формальные модели безопасности и их приложение в ОС Linux....
Читать дальше

Картинка поста

Публикуем вторую статью Константина Жиданова с кафедры технологий защиты информации ГУАП, с которыми Tproger будет совместно участвовать в VK Fest 15–16 июля. На нашей площадке будет оборудована «квартира будущего» с активным применением...
Читать дальше

Картинка поста

Каждый человек, который пользуется компьютером или смартфоном, ежедневно сталкивается с криптографией: начиная от работы в интернете по протоколу HTTPS и заканчивая печально известными вирусами-шифровальщиками. Однако далеко не все понимают, как...
Читать дальше

Картинка поста

Рассказывает Михаил Иванов, наш подписчик  Приветствую всех! Хочу поделиться историей создания своего первого проекта под Android, а также рассказать об основных проблемах, которые возникли при работе над отдельными его компонентами....
Читать дальше

Картинка поста

Let’s Encrypt — это центр сертификации (англ. certification authority, CA), предоставляющий лёгкий способ получения и установки TLS/SSL-сертификатов, обеспечивающих возможность использования протокола HTTPS на веб-сервере. Работа с Let’s Encrypt упрощена наличием клиента Certbot, который автоматизирует...
Читать дальше

Картинка поста

Правила для паролей и валидация паролей в целом — полный отстой, они сделают безопасность вашего проекта только хуже. Скорее всего, на выходе вы получите что-то вроде такого:...
Читать дальше

Картинка поста

В наше время множество вопросов можно решить несколькими движениями пальца. Во многом это достигается за счет хранения огромного количества личной информации на наших портативных устройствах, поэтому стоит опасаться приложений, при помощи которых...
Читать дальше

Картинка поста

Популярность HTTPS достигла переломного момента, и вскоре его использование станет «нормой», а не исключением, как было в прошлом. Только за последние несколько месяцев произошло несколько действительно важных вещей, о которых речь пойдет ниже....
Читать дальше

Картинка поста

Искусственный интеллект — это удивительная технология, которая изменяет мир, но каждый, кто смотрел фильм «Терминатор», знает, что продвинутый ИИ может быть опасен. Именно поэтому Илон Маск, Стивен Хокинг и сотни других исследователей и IT-экспертов...
Читать дальше


Картинка поста

В последнее время все чаще и чаще выходят различные курсы по программированию. И очень часто получается так, что курс, на который вы записались, оказывается очень сомнительного качества. Поэтому мы решили...
Читать дальше

Картинка поста

Миллионы логинов и паролей к почтовым и различным социальным сервисам появляются в открытом доступе чуть ли не каждый месяц. Это лучше любого эксперта по информационной безопасности свидетельствует нам о том,...
Читать дальше

Картинка поста

Всем известно, что хранить пароли не зашифрованными — плохо. Ведь если кто-то из посторонних получит доступ к базе данных, то беды не избежать. Поэтому в 1976 году придумали односторонний механизм хеширования. Но...
Читать дальше

Картинка поста

Внутренняя операционная информация компании, персональные данные сотрудников, финансовая информация, информация о заказчиках и клиентах, интеллектуальная собственность, исследования рынка, анализ деятельности конкурентов, платежная информации — это сведения, которые чаще всего интересуют...
Читать дальше

Картинка поста

Благодаря утечкам секретной информации тема неприкосновенности личной жизни, анонимности, цензуры в интернете постепенно выходит из технических и политических кулуаров и начинает волновать широкую общественность. Всё больше людей задумываются о феномене больших...
Читать дальше

Картинка поста

В понедельник была опубликована информация от польского исследователя Давида Голунски о двух критических уязвимостях, которые он обнаружил. Уязвимости относятся ко всем версиям MySQL, включая последние (5.5, 5.6 и 5.7), а...
Читать дальше

Картинка поста

«Все пароли нужно хранить, предварительно захэшировав их в MD5» — классика любой статьи по информационной безопасности. Но, к сожалению, в 2016 она давно потеряла свою актуальность, и всё уже не...
Читать дальше

Картинка поста

Мы живем в мире, где информационные технологии пропитали каждый сантиметр материи, где всё, включая наши личности, связано в единую глобальную компьютерную сеть — и кому, как не нам, создателям этого...
Читать дальше

Картинка поста

Краткая версия событий Польский разработчик Куба Грецки обратил внимание на Android-приложение, функционал которого заключался в следующем: после оплаты в пабах, кафе и ресторанах покупатель может получить бонусные баллы, приложив к смартфону специальный маячок...
Читать дальше

Новости обо всем, что связано с информационной безопасностью, а также руководства по устранению уязвимостей в системах.