Все шире и шире получают распространение Bug Bounty программы — программы вознаграждения за уязвимости различных вендоров. И порой при поиске уязвимостей находятся места, которые явно небезопасны (например — self-XSS), но доказать от них угрозу сложно. Но чем крупнее (хотя, скорее, адекватнее) вендор (например, Google), тем он охотнее обсуждает и просит показать угрозу от сообщенной уязвимости и при успехе — вознаграждает :). Эта статья — подборка сложных ситуаций и рассказ, как же можно доказать угрозу и сделать интернет безопаснее.
Крошечный компьютер Intel Edison появился в продаже месяц назад. Как выясняется, его можно успешно использовать не только в робототехнике, но и в сфере информационной безопасности. Например, для поиска уязвимостей в ПО с помощью фаззинга.
iMacros — это программа, которая позволяет автоматизировать и имитировать действия пользователя в браузере. По словам разработчиков, iMacros загрузили 9 миллионов раз, но лишь 240 тысяч юзеров
Самому популярному Linux-дистрибутиву исполнилось 10 лет. Первая версия под названием Ubuntu 4.10 (Warty Warthog) вышла 20 октября 2004 года. Разработчики вспоминают, что выпуск первой версии потребовал почти восьми месяцев работы.
Ещё одна эпоха подошла к концу. Легендарная корпорация IBM приняла решение избавиться от убыточного подразделения полупроводников и передала его компании GlobalFoundries. Слово «продала» тут не совсем уместно, потому что к фабрикам и патентам IBM добавила ещё $1,5 млрд деньгами, лишь бы GlobalFoundries забрала себе эту собственность.