Для нормальной работы сайта необходимо разрешить JavaScript, включая скрипты с доменов googlesyndication.com и doubleclick.net для отображения системы поиска по сайту и прочих сервисов Google.

Способы обхода Cloudflare защиты чтобы узнать реальный IP-адрес

bypass cloudflare to get real ipCloudflare является одной из популярных CDN сервисов, который также используется как обратный прокси для сайта, в результате чего реальный IP-адрес сайта неизвестен ибо скрыт за прокси-серверами Cloudflare.

Антивирусы: вред или польза? Вирус уже в системе!

antivirus-mem2.jpg Вы пользуетесь антивирусом, да ещё и авастом!? Тогда "поздравляю, Вам п.з.ец" - вирус уже в системе.

Троян "Прикормка" шпионящий за жителями Донбасса

trojan-for-donezk Профессионалы по вирусам из компании ESET нашли вредоносное ПО, целью которого по их мнению является шпионаж за членами боевых группировок на востоке Украины, а в частности за некими украинскими корреспондентами и общественными деятелями - троянской программе дали название «Прикормка».

Атака на POS-терминалы Wendy’s

chip-and-pin-hacked Большая сеть еды быстрого питания (фастфуд) Wendy’s призналась, что потерпела от крупномасштабного нападения. POS-терминалы пару сотен учреждений этой компании были инфицированы троянской программой, которая ворует данные кредитных карт покупателей. Сведения о данном происшествии были размещены в трехмесячном докладе, который Wendy’s отправила в комиссию по ценным бумагам.

Казахстан планирует прослушивать весь HTTPS-трафик

censored-300x260 С 1 января 2016 года, власть Казахстана планирует шпионить за всем Интернет трафиком своих граждан, включая криптозащищённые HTTPS-соединения. Для реализации данного замысла уже внесены соответствующие изменения в законодательство «О связи». Повсеместную прослушку реализуют посредством специально выпущенного корневого сертификата, который будет создан Комитетом связи, информации и информатизации Министерства по капиталовложениям и прогрессу Республики Казахстан.

Сравнительно честный способ кражи мобильного номера телефона

simcard Помните Остапа Бендера, который знал «четыреста сравнительно честных способов отъёма (увода) денег» у доверчивых граждан? С ростом количества мобильных технологий растёт и число способов "развода" доверчивых граждан.

Вредоносный РНР шелл-скрипт - Откуда растут ноги

malware-logo Обнаружен вредоносный WSO РНР шэлл-скрипт /libraries/simplepie/idn/OpenIDOpenID.php (сайт на Joomla! 3). На данный момент определяется только некоторыми антивирусами как JS/SARS.S61, PHP:Decode-DE [Trj], Trojan.Html.Agent.vsvbn, PHP.Shell.354, php.cmdshell.unclassed.359.UNOFFICIAL.

D-Link допустила утечку секретных ключей шифрования для своих сертификатов

d-link-logo_250x250 Изготовитель роутеров и иной аппаратуры компания D-Link произвольно выложила секретные ключи шифрования для своих сертификатов в открытый доступ, при помощи которых любой желающий может подписать ПО, включая и прошивки для роутеров, от имени D-Link со всеми вытекающими из этого результатами.

Бэкдоры от АНБ — везде, для всех и каждому

nsa-logo Майкл Роджерс (Michael Rogers) занимающий пост начальника агентства национальной безопасности (АНБ) США продолжает продвигать имплементацию бэкдоров для всех подряд криптографических систем, как для веба, так и для мобильных устройств. Бэкдоры (backdoor, задняя дверь, чёрный вход) он при этом предпочитает называть фронтдорами ибо они якобы хранятся в руках «хороших» людей.

ФБР использует Metasploit для деанонимизации пользователей Tor

fbi-logo Могучий фреймворк Metasploit около десяти лет исправно служит пен-тестерам и помогает выискивать бреши и запускать из богатого набора эксплойты (exploit). Metasploit является универсальным инструментом, который подобно швейцарскому ножу, был использован для решения самых разных задач. Среди его пользователей оказались не только пен-тестеры и хакеры различных мастей, но, как оказалось, и ФБР.

Рейтинг@Mail.ru 2 megabytes