MySQL — одна из самых распространенных СУБД. Ее можно встретить повсюду, но наиболее часто она используется многочисленными сайтами. Именно поэтому безопасность базы данных — очень важный вопрос, ибо если злоумышленник получил доступ к базе, то есть большая вероятность, что он скомпрометирует не только ресурс, но и всю локальную сеть. Поэтому я решил собрать всю полезную инфу по взлому и постэксплуатации MySQL, все трюки и приемы, которые используются при проведении пентестов, чтобы ты смог проверить свою СУБД. 0day-техник тут не будет: кто-то еще раз повторит теорию, а кто-то почерпнет что-то новое. Итак, поехали!
Dropbox присоединился к числу компаний, которые выплачивают хакерам вознаграждение за найденные уязвимости. Как и у многих других, для этого открыт раздел на платформе HackerOne.
SQLite — вероятно, самая популярная встраиваемая СУБД. В силу простой архитектуры она считается высоконадёжной и на 100% протестированной, о чём заявляют разработчики. Но сейчас к инспекции приступили профессионалы.
Выпускники Массачусетского технологического института на этой неделе отмечают десятилетний юбилей своего программы-генератора научных статей по информатике SCIgen.
Машины для электронного голосования AVS WinVote, которые использовались в нескольких штатах во время трёх президентских выборов в США и на других выборах с 2002 по 2014 годы, совершенно ужасны с точки зрения безопасности, считают эксперты.
Вчера Счётная палата США по запросу Конгресса предоставила отчёт о безопасности беспроводных коммуникаций в самолётах. Документ выложен в открытый доступ и подчёркивает необходимость «более всеобъемлющего подхода к кибербезопасности» полётов.
На сайте WikiLeaks опубликована отсортированная подборка 173 132 электронных писем и 30 287 документов с серверов Sony Pictures Entertainment, полученные в результате прошлогоднего взлома. Самое ценное — полнотекстовый поиск по всем файлам.
Подтвердились слухи о попытках Microsoft наладить контакт с Cyanogen, разработчиком продвинутого форка Android. Как выяснилось, Microsoft действительно не прочь расширить своё присутствие на платформе Android, в том числе продвигая здесь собственный софт.
Мы постоянно взаимодействуем с государственными системами: паспорта, детский сад, школа, медицинская страховка, почта, поликлиника, университет, армия, выборы, пенсия, пособия, соцзащита, тюрьма и т.д. Улучшение цифровых интерфейсов каждой из этих систем очень важно.
Современные версии ОС налагают на исполняемый код ограничения, связанные с требованиями безопасности. В таких условиях использование механизма исключений в инжектированном коде или, скажем, во вручную спроецированном образе может стать нетривиальной задачей, если не быть в курсе некоторых нюансов. В этой статье речь пойдет о внутреннем устройстве юзермодного диспетчера исключений ОС Windows для платформ x86/x64/IA64, а также будут рассмотрены варианты реализации обхода системных ограничений.
Может быть, ты задавался вопросом: а почему это у утилиты [здесь абракадабра] такое странное название? Такой вопрос естественен, ведь причудливое наименование утилит — давняя традиция юниксоидов.
Пятая юбилейная конференция по ИБ для практиков ZeroNights состоится в «Космосе» (КЗ «Космос», Москва) 25-26 ноября 2015 года. Все подробности предстоящего грандиозного события пока держатся в секрете.
Специально настроенные виртуальные машины, с помощью которых удобно изучать различные аспекты информационной безопасности, в том числе методы повышения привилегий, анализ уязвимостей, применение эксплоитов, дебаггинг, обратная разработка кода и др.