Временная скидка 60% на годовую подписку!
Xakep #234

Pixel 3 ненастоящий? Колонка Олега Афонина

С обозревателями гаджетов на YouTube, которые критиковали еще не анонсированный смартфон компании Pixel 3 XL на основе утекших экземпляров устройства, связалась Google. Но, вопреки ожиданиям, компания не потребовала удалить спорные ролики, а попросила разрешения использовать части видео, в которых критики разбирают так называемую «монобровь». Что же это значит?

Xakep #234

Используем Ansible для развертывания системы и программ. Колонка Ильи Русанена

Ansible — инструмент, о котором слышали, без сомнения, все, но который используют чаще системные администраторы. Для разработчика или ресерчера знакомство с Ansible обычно начинается, когда приходится раскатывать собственные серверы или сталкиваться с деплоем существующей конфигурации. Однако Ansible может оказаться полезен и в повседневной жизни — попробуем разобраться, чем именно.

Xakep #234

Как взломать iPhone. Разбираем по шагам все варианты доступа к данным устройств с iOS

В этой статье мы подробно расскажем о том, что происходит с iPhone в криминалистической лаборатории. Мы выясним, насколько реально взломать защиту iOS разных версий и что для этого понадобится в разных случаях. Мы уже описывали несколько сторон этого процесса, но сегодня разберем его целиком и постараемся охватить все возможные варианты.

Xakep #234

Змея в «Твиттере». Как вручную сделать загрузочный образ с игрой, который уместится в твит

В 1998 году люди соревновались, кто напишет самую короткую игру для DOS. Позже этот вид соревнования назвали «код-гольфингом». Я решил вернуться к такому кусочку кода (nibbles.asm) и превратить его в загрузочный образ дискеты, который бы умещался в твит, то есть в 140 символов.

Xakep #234

Лазейка под файрволом. Тестируем пять популярных средств, которые пробрасывают интернет по DNS

Когда доступ в сеть наглухо отрезан файрволом, а передать данные нужно позарез, на помощь приходит техника DNS-туннелирования. Связь будет крайне медленной, но этого хватит для проникновения в локальную сеть организации или, например, для срочного выхода в интернет по платному Wi-Fi за границей. Давай посмотрим, какие утилиты помогут тебе в этом деле и какие у каждой плюсы и минусы.

Апдейт с сюрпризом. Как производители Android-смартфонов впаривают тебе софт в составе обновлений

Общеизвестно, что чаще всего мобильные вредоносы ставят на девайсы сами пользователи. Но ты-то, дорогой читатель, пользуешься прошивкой от проверенного производителя, официальным маркетом и надежным антивирусом и полагаешь, что у вендоров все под контролем? Не тут-то было.

Реклама

Майнинг как угроза ИКТ-инфраструктуре. Опыт выявления криптомайнеров с помощью решения от «Гарда Технологии»

Майнингом криптовалют на рабочем месте уже никого не удивить. Грешат этим и сотрудники крупных предприятий, где объем инфраструктуры превышает сотни рабочих станций. В большой сети объем информации настолько велик, что ручным методом контроля с ним уже не справиться: для выявления инцидентов требуется автоматический анализ трафика в сети предприятия.

Страница 228 из 1 600В начало...200210220226227228229230 240250260...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков