Все шире и шире получают распространение Bug Bounty программы — программы вознаграждения за уязвимости различных вендоров. И порой при поиске уязвимостей находятся места, которые явно небезопасны (например — self-XSS), но доказать от них угрозу сложно. Но чем крупнее (хотя, скорее, адекватнее) вендор (например, Google), тем он охотнее обсуждает и просит показать угрозу от сообщенной уязвимости и при успехе — вознаграждает :). Эта статья — подборка сложных ситуаций и рассказ, как же можно доказать угрозу и сделать интернет безопаснее.
Крошечный компьютер Intel Edison появился в продаже месяц назад. Как выясняется, его можно успешно использовать не только в робототехнике, но и в сфере информационной безопасности. Например, для поиска уязвимостей в ПО с помощью фаззинга.
iMacros — это программа, которая позволяет автоматизировать и имитировать действия пользователя в браузере. По словам разработчиков, iMacros загрузили 9 миллионов раз, но лишь 240 тысяч юзеров
Самому популярному Linux-дистрибутиву исполнилось 10 лет. Первая версия под названием Ubuntu 4.10 (Warty Warthog) вышла 20 октября 2004 года. Разработчики вспоминают, что выпуск первой версии потребовал почти восьми месяцев работы.