Отправляет email-рассылки с помощью сервиса Sendsay

Публикации сайта BeTheHacker

  Все выпуски  

Публикации сайта BeTheHacker.net


Номер выпуска: 90.
Архив Рассылки.


 

Выпуск рассылки BTH №90!

Выпуск 90!

...получился несколько странным и сумбурным. Здесь и бодание спецслужб с разными сервисами защиты приватности, и деньги за уязвимости достающиеся честным и не честным путём, юмор и аналитика, а также грустная весть о последних днях Winamp'а. В общем, читайте сами.


Winamp закончился

Опубликовано 23.11.2013 | admin

Корпорация AOL 20 декабря 2013 года закроет музыкальный проект Winamp. Об этом, ссылаясь на сообщение AOL на странице плеера, сообщает The Next Web.

20 декабря прекратят работу сайт Winamp.com, включая страницу, откуда можно загрузить медиаплеер, а также связанные с ним музыкальные сервисы.

(далее…)

Читать полностью     Комментариев нет

Спам в октябре 2013

Опубликовано 21.11.2013 | admin

Особенности месяца

В октябре спамеры продолжали активно использовать имена различных известных компаний для распространения вредоносных zip-файлов. Среди тематических рассылок мы фиксировали продвижение и весьма экзотических для спамеров услуг: любовного приворота, заговора на карьерный рост и другой магии, белой и черной. Увеличилось и количество предложений по нанесению логотипов компаний на сувенирную продукцию, значительно расширился ее ассортимент. Подобные рассылки мы уже встречаем практически на всех отслеживаемых нами языках. Праздничный спам закономерно был посвящен предстоящим праздникам: Новому году и Рождеству. Для привлечения внимания и обмана пользователей спамеры использовали и тему  сложной политической обстановки в Сирии.
(далее…)

Читать полностью     Комментариев нет

Две недели назад в открытом доступе появилась база со 130 млн паролейпользователей Adobe. Все они зашифрованы симметричным блочным шифром 3DES в режиме Electronic Code Book (ECB).

С помощью статистического анализа криптографы довольно быстро расшифровали самые популярные пароли из этой базы. Список 100 самых популярных паролей см. здесь. Например, значение EQ7fIpT7i/Q= (base64) встречается 1 911 938 раз. Следующий по популярности пароль  (далее…)

Читать полностью     Комментариев нет

обзор современной малвари

Опубликовано 20.11.2013 | admin

В нынешних компьютерах и смартфонах хранятся живые деньги. Ну, пусть не хранятся, но уж доступ-то к ним вполне себе обеспечивается! Поэтому сейчас мы видим, что старые добрые методы, такие как шантаж, вымогательство и мошенничество, показывают себя на новом технологическом уровне. А у нас тем временем и обзорчик готов!


(далее…)

Читать полностью     Комментариев нет

iOS 7 была нарисована в Microsoft Word?

Опубликовано 17.11.2013 | admin

На видео показано как весь интерфейс iOS7 рисуется стандартными средствами MS Office.
А, для полноты счастья, дорисовывается и сам iPhone.

(далее…)

Читать полностью     Комментариев нет

Агентство по перспективным оборонным научно-исследовательским разработкам (DARPA) объявило о проведении первого в своем роде соревнованияCyber Grand Challenge (CGC), в котором могут участвовать команды со всего мира. Призовой фонд — 3,75 миллиона долларов. Победитель получит $2 млн, за второе место — $1 млн, третье — $750 тыс.

Участники должны создать системы для тестирования программного обеспечения, выявления уязвимостей, генерации патчей и установки их на компьютеры в сети. Все задачи должны выполняться полностью в автоматическом режиме.
(далее…)

Читать полностью     Комментариев нет

SQL-инъекция за 100К $

Опубликовано 26.10.2013 | admin

Хакерская группа TeamB3rS3rK опубликовала 20-минутное видео с демонстрацией SQLi-атаки, которую они провели на сайт американского провайдера Sebastian, предоставляющего услуги доступа в интернет, телефонную связь и телевидение на территории Калифорнии.
(далее…)

Читать полностью     Комментариев нет

Структура базы за один запрос

Опубликовано 14.10.2013 | admin

1. Intro.
Как часто совершаются три действия — вытащить имена доступных БД, вытащить имена таблиц из нужной БД, вытащить имена колонок нужной таблицы? Лучше совместить их в одно.

2. Как?
За основу взят метод, предложенный profexer’ом в теме https://rdot.org/forum/showthread.php?t=1170. Тоже будем наращивать значение переменной. Есть несколько способов, пользуясь которыми можно было бы вытянуть нужные нам данные. (далее…)

Читать полностью     Комментариев нет

Газета The Guardian опубликовала новую подборку документов Агентства национальной безопасности от Эдварда Сноудена. Они раскрывают свет на попытки АНБ взять под контроль сеть анонимайзеров Tor. Несмотря на многомиллиардные бюджеты, эта задача оказалась им не по зубам.
(далее…)

Читать полностью     Комментариев нет

Подробности о войне Lavabit с ФБР

Опубликовано 06.10.2013 | admin

Напомним предысторию: криптозащищённый почтовый сервис Lavabit использовавшийся Сноуденом бодается с АНБ за право продолжения работы и неприкосновенность переписки пользователей.

8 августа 2013 года прекратил работу сервис защищенной электронной почты Lavabit. Основатель и владелец сервиса Ладар Левисон тогда написал: «Дорогие друзья, меня заставили сделать сложный выбор: стать соучастником преступления против американского народа или отказаться от почти десяти лет тяжелой работы и закрыть Lavabit. После долгих раздумий, я решил прекратить работу. Я бы хотел иметь легальную возможность рассказать вам о всех событиях, которые привели к такому моему решению, но я не могу».

Из такого заявления всем стало понятно, что Lavabit закрыт под давлением американских спецслужб. Дело в том, что (далее…)

Читать полностью     Комментариев нет


В избранное