Главная
blogs

Koobface попрощался с Facebook

Опубликовано: 12 апр 2011 в 16:49
Koobface — сетевой червь, который распространяется через социальные сети, такие как Facebook, MySpace, Twitter, путем отправки всем друзьям пользователя ссылок на зараженные сайты — перестал распространятся через Facebook!
blogs

Топ-10 угроз безопасности Android

Опубликовано: 9 апр 2011 в 22:17
androidПрошлая статья о необходимости антивирусной защиты для Android стала весьма популярной на сайте. И сегодня я наткнулся на еще одну интересную статью по обзору безопасности платформы Android. Какие-то угрозы безопасности покажутся вам малозначимыми, но для кого как, конечно. Начнем же.

В прошлом году, платформа Android стала самой популярной мобильной ОС, обогнав Apple и BlackBerry. Из 300 млн. смартфонов, 67 млн. это Android устройства, такие как Samsung Galaxy S, Motorola Droid X, HTC EVO. Новый Android 3.0 Honeycomb предназначенный для планшетных устройств будет еще больше стимулировать продажи в этом году.
blogs
Компания GFI Software объявила о 10 самых распространенных вирусов марта 2011 года. Как утверждает сайт HelpNetSecurity, японские цунами, землетрясения и ядерные катастрофы привели к увеличению кибер-атак в течение месяца.
articles

Surf Jacking. Протокол HTTPS под угрозой.

Опубликовано: 8 апр 2011 в 15:51
HTTPS — это обычный протокол HTTP, который использует шифрование. Протокол обеспечивает защиту от атак, основанных на прослушивании трафика (сниферские атаки или атака man-in-the-middle). На конференции по безопасности Майк Перри привел всех в замешательство, когда рассказал о перехвате сессии, передающейся по SSL. Давайте же рассмотрим данную проблему в безопасности.
blogs

Что безопаснее: смартфон или ПК?

Опубликовано: 8 апр 2011 в 12:13
Многие пользователи считают, что использование смартфонов для серфинга в Интернете более безопасно, чем использование ПК. К тому же, по информации Лаборатории Касперского, большинство считает, что риск потери персональных данных на компьютере выше, чем на смартфоне.
blogs

Chrome предупредит о вредоносных ссылках

Опубликовано: 7 апр 2011 в 11:18
Google тестируют новую функцию Chrome, которая направлена на защиту пользователей от случайной загрузки вредоносного контента. В настоящее время данной системой предупреждений занимается команда безопасности Google.
books

Защита от взлома

Опубликовано: 6 апр 2011 в 21:40
Автор книги описывает методы хакеров для атак на ОС и прикладные программы. В книге приводятся примеры, иллюстрирующие методы защиты от наиболее опасных атак. Также подробно изложены насущные вопросы, интересные любому программисту работающему в сфере информационной безопасности: программирование сокетов, написание безопасных программ, использование shell-код и принципы написания эксплойтов.
articles

Проблемы безопасности в AJAX

Опубликовано: 6 апр 2011 в 10:23
Одним из центральных компонентов Web 2.0 приложений является AJAX (Asynchronous JavaScript and XML), в основе которого лежит JavaScripts. Появление этой технологии превратило Web в суперплатформу. И не удивительно, что эти преобразования также породили новое поколение червей и вирусов, таких как Yamanner, Samy и Spaceflash. К тому же, за последние несколько месяцев порталы, такие как Google, Netflix, Yahoo и MySpace, стали свидетелями новых уязвимостей, которые могут использоваться злоумышленниками для выполнения фишинга, XSS- и CSRF-атак.
books

Хакинг кода. ASP.NET Web Application Security

Опубликовано: 5 апр 2011 в 21:35
В этой книге приведены основные виды атак, с помощью которых злоумышленник может получить доступ к важной информации. Это связано с ошибками предоставления полномочий пользователям и их авторизации; шифрованием конфиденциальных данных; установкой индивидуальных уровней доступа.
articles

Защита от SQL-инъекций

Опубликовано: 4 апр 2011 в 23:34
SQL-инъекция — это процесс, при котором кто-либо выполняет SQL-запрос к базе данных без вашего ведома, с целью нанесения ущерба. Данная техника заключается в эксплуатации уязвимостей программного кода. Это происходит только тогда, когда ваши запросы составлены с использованием внешних данных, которые принимаются от пользователя. В данной статье представлены техники защиты от SQL-инъекций. Я проиллюстрирую эту ситуацию в двух случаях, (1) когда данные, введенные пользователем, плохо фильтруются, и (2) когда они не соответствуют типу принимаемых данных и выполняется один или несколько запросов.

Страницы: