Bug Bounty — это программа, предлагаемая многими веб-сайтами и разработчиками программного обеспечения, с помощью которой люди могут получить признание и вознаграждение за нахождение ошибок. Эти программы позволяют разработчикам обнаружить и...
Читать дальше
HTTPS — очень важная для интернета технология: она охраняет наш трафик и все веб-сайты в интернете должны использовать её. Есть ряд ограничений ко всем бонусам, которые предоставляет даже правильно настроенный...
Читать дальше
В середине марта журналисты изданий The Guardian и The New York Times опубликовали серию расследований об утечке информации 50 млн пользователей Facebook. Компания Cambridge Analytica использовала полученные данные для продажи таргетированной политической рекламы перед...
Читать дальше
Навыки в информационной безопасности сейчас пользуются большим спросом. Так как люди стремятся из всего сделать приложение и подключить к интернету даже самые примитивные устройства, спрос будет только расти. Поэтому неудивительно,...
Читать дальше
Викторина, в которой можно попробовать себя в роли пентестера — специалиста по проведению тестов на проникновение. Вопросы подготовлены совместно с экспертами по этичному хакингу из учебного центра HackerU....
Читать дальше
Грёбаные уязвимости и эксплойты повсюду. Что же делать? Неужели нельзя создать абсолютно надёжное, тотально безопасное, конкретно неприступное приложение? Которое нельзя будет атаковать никаким способом? Можно, и вот как. Код Начнём...
Читать дальше
Интересуетесь веб-безопасностью? Тогда вы по адресу. Вы можете просмотреть видеокурс, который постепенно объясняет основные понятия, или же разобрать отдельные уязвимости в соответствующем разделе. Если вы новичок в веб-безопасности, то рекомендуется...
Читать дальше
Недавно мы написали обзорную статью про то, что из себя представляют уязвимости Meltdown и Spectre. Эти серьезные баги затронули большинство пользовательских устройств: под угрозой — ПК, смартфоны, планшеты и другие гаджеты. В...
Читать дальше
Мы перевели статью, в которой человек описывает, как можно воровать данные пользователей с различных сайтов на протяжении нескольких лет, оставаясь незамеченным. Рассказывает Дэвид Гилбертсон, веб-разработчик и автор на Hacker Noon. Моя...
Читать дальше
Начало 2018 года ознаменовалось раскрытием серьезного бага, которому подвержено большинство современных процессоров Intel и AMD и чипов на архитектуре ARM. Он позволяет захватить информацию, циркулирующую в памяти ядра. Экспертам удалось раскрыть два метода эксплуатации...
Читать дальше
2017 год оказался весьма плодотворным с точки зрения IT. За прошедшие 12 месяцев было проделано много работы в областях развития искусственного интеллекта, совершенствования языков программирования и улучшения инструментов и сред разработки. Однако не все это время было...
Читать дальше
Рассказывает Мэтью Хьюз, журналист из Ливерпуля, Англия Сервисы вроде Slack и Yammer используются компаниями так же активно, как кулеры для воды. Инти де Сеукелер, исследователь в области безопасности («белый хакер»), выяснил, как получить доступ к страницам...
Читать дальше
Курс лекций по сетевой безопасности от факультета ВМК МГУ....
Читать дальше
Исследователи обнаружили в самом распространённом протоколе защиты Wi-Fi критическую уязвимость, позволяющую провести атаку типа «человек посередине». Под угрозой находится большинство устройств, в особенности под управлением Android версий 6.0 и выше....
Читать дальше
Общедоступные веб-приложения интересны хакерам как ресурсы или инструменты заработка. Спектр применения полученной в результате взлома информации широкий: платное предоставление доступа к ресурсу, использование в бот-сетях и т. д. Личность владельца не...
Читать дальше
Русскоязычный курс, рассматривающий основные понятия, определения и задачи информационной безопасности, методы её обеспечения, вопросы криптографической защиты, программные уязвимости и их эксплуатацию, формальные модели безопасности и их приложение в ОС Linux....
Читать дальше
Наш читатель прислал нам вопрос: Пишу ПО для Windows, хочу получать из этого хоть какую-нибудь выгоду. Но проблема в том, что все процессы активации ломаю даже я сам минут за...
Читать дальше
Публикуем вторую статью Константина Жиданова с кафедры технологий защиты информации ГУАП, с которыми Tproger будет совместно участвовать в VK Fest 15–16 июля. На нашей площадке будет оборудована «квартира будущего» с активным применением...
Читать дальше
Каждый человек, который пользуется компьютером или смартфоном, ежедневно сталкивается с криптографией: начиная от работы в интернете по протоколу HTTPS и заканчивая печально известными вирусами-шифровальщиками. Однако далеко не все понимают, как...
Читать дальше
Рассказывает Михаил Иванов, наш подписчик Приветствую всех! Хочу поделиться историей создания своего первого проекта под Android, а также рассказать об основных проблемах, которые возникли при работе над отдельными его компонентами....
Читать дальше
Let’s Encrypt — это центр сертификации (англ. certification authority, CA), предоставляющий лёгкий способ получения и установки TLS/SSL-сертификатов, обеспечивающих возможность использования протокола HTTPS на веб-сервере. Работа с Let’s Encrypt упрощена наличием клиента Certbot, который автоматизирует...
Читать дальше
IT-безумие продолжается и теперь, после регуляторов громкости, под горячую руку программистов попали шифраторы паролей. Вот что наваяли энтузиасты к этому моменту:...
Читать дальше
Правила для паролей и валидация паролей в целом — полный отстой, они сделают безопасность вашего проекта только хуже. Скорее всего, на выходе вы получите что-то вроде такого:...
Читать дальше
В наше время множество вопросов можно решить несколькими движениями пальца. Во многом это достигается за счет хранения огромного количества личной информации на наших портативных устройствах, поэтому стоит опасаться приложений, при помощи которых...
Читать дальше
Популярность HTTPS достигла переломного момента, и вскоре его использование станет «нормой», а не исключением, как было в прошлом. Только за последние несколько месяцев произошло несколько действительно важных вещей, о которых речь пойдет ниже....
Читать дальше
Пользователь Drew DeVault опубликовал на GitHub любопытный скрипт на Python для проверки сложности пароля, задаваемого при регистрации....
Читать дальше
Искусственный интеллект — это удивительная технология, которая изменяет мир, но каждый, кто смотрел фильм «Терминатор», знает, что продвинутый ИИ может быть опасен. Именно поэтому Илон Маск, Стивен Хокинг и сотни других исследователей и IT-экспертов...
Читать дальше
Читать дальше
В последнее время все чаще и чаще выходят различные курсы по программированию. И очень часто получается так, что курс, на который вы записались, оказывается очень сомнительного качества. Поэтому мы решили...
Читать дальше
Миллионы логинов и паролей к почтовым и различным социальным сервисам появляются в открытом доступе чуть ли не каждый месяц. Это лучше любого эксперта по информационной безопасности свидетельствует нам о том,...
Читать дальше
Всем известно, что хранить пароли не зашифрованными — плохо. Ведь если кто-то из посторонних получит доступ к базе данных, то беды не избежать. Поэтому в 1976 году придумали односторонний механизм хеширования. Но...
Читать дальше
Внутренняя операционная информация компании, персональные данные сотрудников, финансовая информация, информация о заказчиках и клиентах, интеллектуальная собственность, исследования рынка, анализ деятельности конкурентов, платежная информации — это сведения, которые чаще всего интересуют...
Читать дальше
Игра направлена на проверку ваших знаний о работе браузеров и XSS-уязвимостях. Мы подготовили для вас краткое введение в тему и небольшой обзор игры....
Читать дальше
Благодаря утечкам секретной информации тема неприкосновенности личной жизни, анонимности, цензуры в интернете постепенно выходит из технических и политических кулуаров и начинает волновать широкую общественность. Всё больше людей задумываются о феномене больших...
Читать дальше
В понедельник была опубликована информация от польского исследователя Давида Голунски о двух критических уязвимостях, которые он обнаружил. Уязвимости относятся ко всем версиям MySQL, включая последние (5.5, 5.6 и 5.7), а...
Читать дальше
Компания Beget решила открыть код своей системы для фильтрации трафика Syncookied. Исходники были выложены на GitHub....
Читать дальше
«Все пароли нужно хранить, предварительно захэшировав их в MD5» — классика любой статьи по информационной безопасности. Но, к сожалению, в 2016 она давно потеряла свою актуальность, и всё уже не...
Читать дальше
Мы живем в мире, где информационные технологии пропитали каждый сантиметр материи, где всё, включая наши личности, связано в единую глобальную компьютерную сеть — и кому, как не нам, создателям этого...
Читать дальше
Краткая версия событий Польский разработчик Куба Грецки обратил внимание на Android-приложение, функционал которого заключался в следующем: после оплаты в пабах, кафе и ресторанах покупатель может получить бонусные баллы, приложив к смартфону специальный маячок...
Читать дальше
Редакция Tproger подготовила для вас статью, посвященную самым серьёзным утечкам данных, произошедшим в 2015 году. В ней мы расскажем о наиболее интересных случаях потерь, утечек и краж данных и перечислим результаты исследований различных...
Читать дальше
Пользователь Reddit с ником ThatOnePrivacyGuy составил таблицу (ранее это была таблица Google, теперь же автор запустил отдельный сайт — thatoneprivacysite.net), в которой привёл сравнительные характеристики 125 VPN-сервисов. Сразу скажем, что однозначно сказать,...
Читать дальше
Что случилось? 16 февраля федеральный суд в Риверсайде, штат Калифорния, обязал Apple помочь ФБР разблокировать iPhone одного из уничтоженных ранее террористов, убившего 14 человек в центре помощи инвалидам....
Читать дальше
Многие программисты сталкиваются с такой дисциплиной, как криптография. А для так называемых «безопасников» она становится буквально знанием. Мы предлагаем вам несколько материалов, которые познакомят вас с основами и интересными аспектами этой...
Читать дальше
Новости обо всем, что связано с информационной безопасностью, а также руководства по устранению уязвимостей в системах.