Архивы рубрики ‘программы’

Взлом аудиосистемы горнолыжного шлема

Автор: Alan Monie Мне нравится музыка и зимние виды спорта, поэтому покупка умных наушников Outdoor Tech CHIPS была вполне предсказуемой. Эти наушники подходят для шлемов с поддержкой аудиосистем и имеют большие динамики диаметром 40 мм. Уши находятся в тепле и звучит хороший

Угнать за 6 секунд. Критические уязвимости в автосигнализациях

Автор: Ken Munro Основные сценарии атак с использованием ретрансляции (relay attack) на транспортные средства, когда для открытия двери не используется ключ, хорошо известны. Однако многие независимые производители автосигнализаций утверждают, что решили эту проблему. Мы

Пошаговое руководство взлома фитнес-браслета Xiaomi MiBand 2 в Linux

Автор: Andrey Nikishaev В этой статье будет приведено пошаговое руководство взлома фитнес-трекера с поддержкой Bluetooth и низким энергопотреблением средствами ОС Linux. Эта история началась с моего поста в Facebook, посвященного проблеме отсутствия API для фитнес-трекеров, и

Атака на локальные сети из интернета через перепривязку DNS

Автор: Brannon Dorsey Если вы кликните на вредоносную ссылку, злоумышленник может удаленно получить контроль над вашим Wi-Fi роутером, колонками Google Home / Sonos, приставкой Roku, домашним терморегулятором и другими устройствами. Можно сказать, что домашняя сеть является сакральным

Отравление кэша DNS. Описание технологии, примеры и метод защиты

Автор: Christopher Makarem Во время DNS-спуфинга происходит изменение записей на DNS сервере с целью перенаправления трафика. DNS-спуфинг может выполняться через прямую атаку на сервер (о чем мы и поговорим в этой статье) или посредством атаки типа «человек посередине»,

Обход политики безопасности контента в Chrome через предзагрузку ссылки

Автор: Keith Makan В этой заметке мы поговорим об уязвимости, найденной мной некоторое время назад в браузере Chrome и позволяющей обходить политику безопасности контента (Content Security Policy; CSP). Помимо обхода CSP эта брешь позволяет реализовать информационную утечку у соединения по

Какой VPN стоит выбрать – платный или бесплатный?

Виртуальные частные сети открывают беспрепятственный и неограниченный доступ к любому контенту. Кроме того, вы получаете возможность скрыть свой IP-адрес и зашифровать трафик, чтобы уберечь конфиденциальные данные от третьих лиц. Веб-серфинг с использованием частных

Как снизить объем потребляемой памяти в Google Chrome

Если вы работали с разными браузерами, то, скорее всего, знаете, что Chrome потребляет много

Основные тренды в области безопасности конечных систем в 2019 году

Автор: Penny Hoelscher Поисковая система Shodan – очень полезный инструмент для тех, кто хочет найти незащищенные конечные системы и рабочие станции. Если вы когда-либо пользовались Shodan, то, вероятно знаете, что наиболее популярные запросы связаны с поиском незащищенных

Выход за пределы песочницы в NodeJS

Автор: Lars Sorenson В этой статье мы рассмотрим внутреннее устройство интерпретатора NodeJS, и как воспользоваться этими знаниями для «побега» из песочницы. NodeJS представляет собой среду выполнения для JavaScript на базе движка V8 и позволяет разработчикам использовать один и тот