Временная скидка 60% на годовую подписку!

Blog Archives

Xakep #242

Xakep #242. Фаззинг

Фаззинг все чаще применяют и программисты — для проверки своих приложений на прочность, и исследователи безопасности, и хакеры. Но пользоваться фаззерами не выйдет, если не понимаешь, что именно они делают. В этом выпуске ты узнаешь, как работают разные виды фаззинга и как пользоваться этим инструментом.

Также в номере:

  • Обманываем анализатор и сохраняем свой трафик в секрете
  • Выбираем правильный софт для шифрования трафика
  • Обходим двухфакторную аутентификацию с помощью Modlishka
  • Раскручиваем эскалацию привилегий в Plesk
  • Тренируемся говорить с ядром Linux на его языке
  • Изучаем социальную инженерию по 7 фильмам

Xakep #241

Xakep #241. Взлом игр

Даже если ты не геймер, игры могут привлекать тебя в качестве цели для оттачивания хакерских скиллов. Привлекают они и представителей криминального мира, в том числе вирусописателей. В этом номере мы посмотрим, как писать читы, узнаем, как уводят аккаунты Steam, а также разберем взлом знаменитой игровой защиты Denuvo.

Также в номере:

  • Расширяем арсенал взломщика новыми редакторами PE
  • Расследуем сложный кейс с атакой, майнером и ботнетом
  • Эксплуатируем новую уязвимость в WordPress
  • Выбираем утилиты для защиты интернет-трафика
  • Пишем приложения, устойчивые к ботнетам
  • Осваиваем социальную инженерию по голливудским фильмам

Xakep #240

Xakep #240. Ghidra

В марте 2019 года Агентство национальной безопасности США опубликовало инструментарий для реверс-инжиниринга под названием Ghidra. В этом выпуске мы тестируем, насколько хороша бесплатная «Гидра» в сравнении с зарекомендовавшими себя инструментами, и обкатываем на примере взлома интересной крэкми.

Также в номере:

  • Учимся искать защитные механизмы в чужом коде
  • Изучаем подпольный рынок вредоносного ПО
  • Пишем программный код, устойчивый к ботнетам
  • Вскрываем приложения для Android на Android
  • Создаем кейлоггер, который не палится антивирусами

Xakep #239

Xakep #239. Вскрыть и изучить

Где гарантия, что твой умный гаджет, подключенный к домашнему Wi-Fi, не собирает втихаря пароли от сайтов, а умный дом не транслирует в интернет стрим с камер в твоей спальне? Чтобы обезопасить себя от подобного восстания машин, в этом выпуске мы тщательно изучим принципы работы домашних гаджетов и способы их защиты от любознательных доброжелателей.

Также в номере:

  • Настраиваем Firefox для повышения приватности
  • Изучаем перспективные мессенджеры для приватной переписки
  • Защищаемся от популярных шпионских программ
  • Разбираем устройство известного трояна для IoT
  • Делаем утилиту для определения песочницы
  • Изучаем ОС, которая освободит твой телефон от гнета Google

Xakep #238

Xakep #238. Забытый Android

Об истории обнаружения некоторых уязвимостей можно писать настоящие приключенческие романы, другие же выявляются случайно. Во время рутинного тестирования выяснилось, что с помощью определенной последовательности действий можно установить на девайс с Android 6.0 программу, которую невозможно удалить стандартным способом. В этом выпуске мы разбираемся, как это работает.

Также в номере:

  • Разбираемся, как трояны поражают IoT
  • Собираем и программируем BadUSB с Wi-Fi
  • Готовим гаджет для перехвата Wi-Fi
  • Анализируем нативные библиотеки для Android
  • Изучаем способы убийства процессов в Windows
  • Делаем хаб для умного дома на основе Z-Wave
  • Пишем свой TCP протокол на C#

Xakep #237

Xakep #237. Даркнет 2018

Хочешь узнать, что такое реальный даркнет? В этом выпуске мы публикуем очередное исследование, в котором собрали все запретное, труднодоступное и потенциально опасное, что удалось откопать в Сети за последнее время. На этот раз — с фокусом на российские темные ресурсы.

Также в номере:

  • Изучаем софт для аудита Windows
  • Пишем эмулятор игровой консоли NES
  • Тестируем 7 популярных провайдеров VPN
  • Прячем вирус в документах Word
  • Воруем пароли из Chrome и Firefox
  • Разбираемся в уязвимостях роутеров MikroTik

Xakep #236

Xakep #236. FPGA

Может быть, ты умеешь взламывать устройства на другом конце света или кодить крутые веб-приложения, но понимаешь ли ты, как работает твой компьютер? В этом выпуске мы расскажем, как устроены FPGA, где они применяются и познакомим тебя с разными способами работы с ними.

Также в номере:

  • Изучаем инструменты и техники пассивного сбора информации
  • Пишем утилиту для взлома Wi-Fi на Python
  • Бронируем Windows — от файрвола до Active Directory
  • Делаем свое устройство для умного дома на основе Z-Uno
  • Собираем лучшие приложения для Android, которым нужен root

Xakep #235

Xakep #235. Возрождение эксплоит-китов

На страницах «Хакера» ты наверняка встречал немало упоминаний об эксплоит-паках. Однако за редким исключением речь шла о паках-однодневках, исчезающих с рынка спустя год-два после первого попадания в лаборатории. В этом выпуске мы поговорим о паках-долгожителях, которые упорно отказываются уходить в прошлое.

Также в номере:

  • Эксплуатируем Open Redirect для фишинга и DDoS
  • Изучаем нестандартные техники социальной инженерии
  • Тестируем программы против слежки в Windows 10
  • Подбираем инструменты для жесткого аудита безопасности Linux
  • Берем в руки паяльник и творим всякие непотребства

Xakep #234

Xakep #234. Взломать iPhone

Русская служба Би-би-си сообщила о закупке Следственным комитетом аппаратуры для взлома iPhone, которая вскроет самый свежий iPhone всего за девять минут. Не веришь? И правильно делаешь. В этом номере мы подробно расскажем, насколько реально взломать защиту iOS разных версий и что для этого понадобится.

Также в номере:

  • Изучаем уязвимости смарт-контрактов
  • Выбираем систему для шифрованного облачного хранилища
  • Разбираем сложное задание на реверс с CTFZone 2018
  • Тестируем пять популярных средств для обхода файрвола
  • Кодим игру размером в один твит

Xakep #233

Xakep #233. Китайские хакеры

Следы большинства таргетированных атак в последние годы приводят в азиатский регион. В ходе расследований аналитики отмечают такие маркеры, как китайские IP-адреса, временные штампы, языковые настройки и софт, специфичные для Китая. В этом выпуске ты узнаешь про исполнителей, инструменты и методы этих кибератак.

Также в номере:

  • 7 новых утилит для пентестера
  • 11 полезных плагинов к Burp Suite
  • 15 аналогов Unix-тулз для PowerShell
  • Учимся шифровать диск с LUKS2
  • Делаем SDR из копеечной видеокарты
  • Сравниваем стандарты кибербезопасности

Xakep #232

Xakep #232. Опасный IoT

Когда читаешь новости про недавно обнаруженные уязвимости или смотришь выступления на хакерских конференциях, то складывается впечатление, что сегодня все подключено к интернету и легко взламывается. Причем часто для взлома не требуется ни высокой квалификации, ни специализированного оборудования. Давай выясним на практике, так ли это!

Также в номере:

  • Захватываем контроль над WordPress
  • Делаем самоуничтожающуюся флешку Rubber Ducky
  • Взламываем приложения для Android с помощью отладчика
  • Кодим майнер криптовалюты Electroneum на Java
  • Делаем сканер безопасности сети на основе Zabbix

Xakep #231

Xakep #231. Мессенджеры

Сквозное шифрование считается панацеей от настойчивых попыток хакеров и силовых ведомств ознакомиться с онлайн-перепиской. Но это не совсем так. В этом выпуске Хакера мы рассмотрим на примере популярных мессенджеров, как в действительности обстоят дела с E2EE.

Также в номере:

  • Используем форензику, чтобы раскрыть ограбление
  • Выбираем утилиты для пентеста со смартфона
  • Изучаем безопасность новых версий iOS
  • Поднимаем Wi-Fi с проксированием трафика через Tor
  • Готовим быстрый и не жадный до ресурсов Android
  • Создаем простейшее рабочее ядро ОС
  • Пишем простой локальный блокчейн

Xakep #230

Xakep #230. Социальная инженерия

Какой пентест обходится социальной инженерии? Социотехническое тестирование в наше время стало совершенно обычным делом. В этом выпуске Хакера мы расскажем тебе о техниках, которые идут в ход, и о разнообразных тонкостях, которых в деле анализа защищенности — великое множество.

Также в номере:

  • Вскрываем китайский имплант для скрытой слежки
  • Изучаем современные техники кардинга банкоматов
  • Реверсим Total Commander и обходим защиту всех версий
  • Создаем IoT-гаджет на JavaScript и микроконтроллере ESP32
  • Разбираем российский алгоритм шифрования «Магма»
  • Пишем свою файловую систему на FUSE и Swift

Xakep #229

Xakep #229. Форензика

Если ты когда-нибудь садился за чужой компьютер, восклицал «Елки-палки, да что же тут творилось-то?!» и пытался разобраться (а не начисто форматировал винт), то поздравляю: ты уже занимался форензикой. Только у специалистов круг задач намного шире: они расследуют инциденты, анализируют трафик, ищут сокрытые данные и прочие улики. Хочешь стать одним из таких спецов? Тогда читай об искусстве форензики в этом выпуске Хакера.

Также в номере:

  • Выбираем ОС с защитой от слежки
  • Уничтожаем свои данные c гарантией
  • Разбираем рецепты социальной инженерии
  • Используем Memcached для DoS
  • Извлекаем информацию из голосового потока
  • Реверсим и хакаем шифрованный HDD

Xakep #228

Xakep #228. Как крадут ICO

В этом номере мы разбираем тему киберпреступности, сопутствующей ICO, и заодно смотрим, что нового и интересного появилось в мире криптовалют и блокчейна.

Также в номере:

  • Разбираемся с ICO и другими новыми явлениями
  • Внедряемся в систему аутентификации Windows
  • Кодим распределенный биткойн-майнер
  • Учимся проводить SQL-инъекцию второго порядка
  • Поднимаем меш-сеть на Bluetooth 5
  • Изучаем инструменты мониторинга серверов на Linux

Xakep #227

Xakep #227. Meltdown и Spectre

В этом номере мы подробно разберем три сценария использования фундаментальных уязвимостей в архитектуре современных процессоров. Используя эти уязвимости, легко нарушить изоляцию адресного пространства, прочитать пароли, ключи шифрования, номера банковских карт, произвольные данные системных и других пользовательских приложений в обход любых средств защиты и на любой ОС.

Также в номере:

  • Перехватываем управление любыми программами через WinAPI
  • Придумываем, как может пригодиться хакеру устаревший планшет
  • Скриптуем управление графическим софтом под Linux
  • Разрушаем мифы о вредоносности разных видов хакерских атак
  • Изучаем защиту приложений от дебага на практике
  • Учимся программировать микроконтроллеры на Python

Xakep #226

Xakep #226. 64 подарка для хакера

В этом номере мы собрали 64 устройства, среди которых ты наверняка найдешь что-то, что порадует твоих друзей-гиков на Новый год или любой другой праздник либо (мы знаем, как это бывает!) станет отличным способом потратить денежки, подаренные тебе родственниками, у которых не было такого гайда.

Также в номере:

  • Рассказываем, как наивные обыватели прячут цифровые улики
  • Разбираем методы общения малвари с командными серверами
  • Тюним Windows 10 для безопасной работы
  • Пишем SMS-бомбер на Python
  • Знакомимся с Machine Learning на примере задачи сортировки почты
  • Учим устройства с Bluetooth 5 общаться на расстоянии до 1,7 км
  • Защищаем твое ASP.NET-приложение от различных атак

Xakep #225

Xakep #225. Троян для Андроид

Android принято называть рассадником малвари. Но задумывался ли ты, как эта малварь работает? Сегодня мы покажем тебе, как злоумышленники могут создать приложение, способное собирать информацию об устройстве, его местоположении, скрыто делать фотографии и записывать аудио. И все это с удаленным управлением!

Также в номере:

  • Выбираем блокировщик для борьбы с трекерами, рекламой и майнингом
  • Изучаем, как злоумышленники уводят iCloud и сливают данные
  • Разбираем опасные уязвимости компонентов macOS и Linux
  • Исследуем, как сделана и как работает флешка с Wi-Fi
  • Решаем проблемы безопасности, возникающие при работе в Linux

Xakep #224

Xakep #224. Доступ разрешен

Android — система, которая при грамотном использовании могла бы стать достаточно безопасной. В реальном же мире все портят производители. В этом выпуске мы рассмотрим защитные механизмы Android и изучим ошибки производителей, сводящие пользу от этих механизмов на нет.

Также в номере:

  • Приготовься к инъекции: раскручиваем уязвимость в WordPress через метод prepare
  • Исследуем, может ли iOS 11 действительно защитить от произвола полиции и пограничников
  • Злой роутинг: проворачиваем хитроумную MITM-атаку в Wi-Fi-сети
  • Показываем, как можно побороть малварь без антивируса и обезопасить себя на будущее
  • Разбираемся, как устроена защита в обновленной Windows 10
  • Прослеживаем загрузку Linux от нажатия кнопки включения до рабочего стола
  • Выбираем must have инструменты, о которых должен знать каждый админ

Xakep #223

Xakep #223. Железо для вардрайвинга

Вардрайвинг, он же перехват трафика Wi-Fi, всегда начинается с выбора оборудования. Именно этим мы и займемся в этом номере: в удобном формате вопросов и ответов разберем, какие девайсы существуют в природе, для каких задач они подходят лучше всего и что взять для начала.

Также в номере:

  • Cloak and Dagger: эксплуатируем атаку и создаем PoC нашумевшей уязвимости
  • Разбираем актуальные рецепты Google Dork Queries
  • Эксплуатируем критическую уязвимость в Apache Tomcat
  • Тестируем мобильные браузеры на Android с защитой от отслеживания
  • Обходим авторизацию, чтобы получить пароли пользователей в Joomla CMS
  • Автоматизируем работу с веб-сервисами с помощью скриптов
  • Переходим на Vim c современных текстовых редакторов

Xakep #222

Xakep #222. Логика подлога

Как ты думаешь, можно ли подменить любое приложение на устройстве с Android, не имея рутовых привилегий, без специальных разрешений и абсолютно прозрачно для пользователя? А отправить потом всю эту красоту в Google Play? Оказывается, можно! В Android API для всего этого есть легальные способы — нужно только знать, как использовать безвредные методы в своих целях (конечно же, исследовательских). Что же это — баг или фича? Попробуем разобраться в этом номере.

Также в номере:

  • Выполняем произвольный код из PDF через уязвимость в Foxit Reader
  • Разбираемся с нашумевшими атаками через субтитры на Popcorn Time, VLC, Kodi и Stremio
  • Пробуем внедрение PHP-объектов на примере уязвимости в ProcessMaker 3
  • Пишем свою систему выявления брутфорс-атак на Python
  • Рассказываем все, что нужно знать о root в новых версиях Android
  • Изучаем доступную инфу по кеш-атакам по второстепенным каналам
  • Монтируем Git-репозитории, FTP- и SSH-ресурсы, ZIP-архивы, торренты, магнитные ссылки и многое другое

Xakep #221

Xakep #221. Майнинг криптовалют

Слово «майнинг» на слуху даже у далеких от ИТ-сферы людей. На биржах отмечаются небывалые скачки обменных курсов криптовалют, а их суммарная капитализация перевалила в июле за 100 миллиардов долларов. Общий ажиотаж стимулирует вкладываться в новое направление, но эффекты от вложений оказываются очень разными. Одни быстро получают сверхприбыль, а другие столь же стремительно разоряются. Тема этого номера повысит твои шансы остаться в плюсе.

Также в номере:

  • Выполняем аудит точек доступа с Kali NetHunter и внешним Wi-Fi-адаптером
  • Вытаскиваем данные пользователя macOS с помощью одного документа
  • Защищаем свои данные на смартфоне при пересечении границы
  • Делаем полноценный домашний сервер из старого смартфона на Android
  • Исследуем внутренние механизмы работы сокетов Hyper-V
  • Делаем сайт дешево, сердито и безопасно
  • Знакомимся с TrueOS, FreeBSD для десктопов

Xakep #220

Хакер #220. Кейлоггер по воздуху

Беспроводные девайсы сейчас повсюду — мышки, клавиатуры, звонки, даже розетки, управляемые по радио. Зачастую вендоры в своих устройствах используют самописные протоколы, не задумываясь о безопасности. В этом номере мы для примера разберем протокол беспроводной клавиатуры Logitech, выясним, какие данные она посылает и как, и затем, вооружившись HackRF One и GNU Radio, напишем для нее кейлоггер. Разумеется, исключительно в исследовательских целях.

Также в номере:

  • Изучаем атаки на Apache Tomcat и способы защиты от них
  • Защищаемся от перехвата мобильных данных через IMSI-кетчеры
  • Извлекаем и анализируем данные из устройств на Android
  • Выбираем самую дырявую ОС: iOS, Windows, Android, Sailfish или Tizen
  • Настраиваем Jabber/XMPP для общения без следов
  • Получаем вознаграждение за научные расчеты с помощью Gridcoin
  • Учимся выживать на Android без «корпорации добра»
...и еще множество статей про инфосек, программирование и администрирование!
Публикуется с 1 мая

Xakep #219

Хакер #219. Взлом умных зданий

Секьюрити-баги вышли из виртуального мира в реальный. Еще недавно мы замечали импакт в основном на DoS’е сайтов, атаках на приложения или «цифровое имущество» — данные. Теперь целью атакующих становятся сами устройства физического мира: чайники, камеры, дроны, автомобили и даже целые здания! Ресерчеры прокачивают скиллы и сами интересуются железом. В привычные нам вещи начали массово встраивать элементы IoT. Только вот внутри сложных железных штук находятся знакомые нам технологии, и эксплуатация их уязвимостей вполне посильна ресерчеру с «нежелезным» бэкграундом. Мы находимся примерно в том же состоянии, что и в вебе десять-пятнадцать лет назад, но фокус сместился. Ухвати волну, теперь ломаем здания!

Также в номере:

  • Ломаем Wi-Fi со смартфона
  • Разбираемся, как взламывают электронные книги
  • Изучаем работу систем банковского антифрода
  • Строим open source систему для анализа логов
  • Разбираем способы борьбы с накруткой голосований
  • Осваиваем полезные трюки, чтобы стать гуру консоли
  • Участвуем в распределенных вычислениях
...и еще множество статей про инфосек, программирование и администрирование!
Публикуется с 1 апреля

Xakep #218

Xakep #218. Смотри во все глаза

Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.

Также в номере:

  • Зарабатываем, сдавая свой диск в аренду
  • Делаем свою прошивку Android
  • Создаем 44-байтовый шелл-код для Linux
  • Разбираем устройство банковского антифрода
  • Изучаем работу локеров-шифровальщиков
  • Используем nmap для дирбастинга и DoS-атак
...и еще множество статей про инфосек, программирование и администрирование!
Публикуется с 1 марта

Xakep #217

Xakep #217. Сценарий для взлома

Уязвимости в корпоративных сетях делают возможными атаки, приводящие к серьезным денежным и репутационным потерям. В этом номере собраны типовые сценарии атак, которые используются при пентестах и позволяют получить контроль над сетью заказчика в 80% случаев. Описанные векторы не привязаны к сфере деятельности компании: эти уязвимости могут встретиться в любой отрасли и нанести значительный ущерб.

Также в номере:

  • Реверсим малварь: вскрываем упаковщики, ломаем протекторы
  • Ищем подходы к BMS — системам управления умными зданиями
  • Изучаем скрытые функции DuckDuckGo
  • Устанавливаем VirtualBox в Tails и пускаем весь трафик через Tor
  • Превращаем недорогой глючный аппарат с Android в отличный смартфон
  • Изучаем юридические тонкости участия в Bug Bounty на своих условиях
  • Настраиваем себе гиковский десктоп, без иконок и окон
...и еще множество статей про инфосек, программирование и администрирование!
Публикуется с 1 февраля

Xakep #216

Xakep #216. Копаем BitLocker

Технология шифрования BitLocker впервые появилась десять лет назад и менялась с каждой версией Windows. Однако далеко не все изменения в ней были призваны повысить криптостойкость. В этом выпуске мы подробно разберем устройство разных версий BitLocker (включая предустановленные в последние сборки Windows 10) и покажем, как обойти этот встроенный механизм защиты.

Также в номере:

  • Используем Viber для атак на пользователя
  • Боремся с ransomware в Windows 10
  • Изучаем шифрование карты памяти в Android
  • Используем PAM для проникновения в *NIX-системы
  • По полной экономим мобильный трафик
  • Настраиваем Windows в KVM
...и еще множество статей про инфосек, программирование и администрирование!
Публикуется с 9 января

Xakep #215

Xakep #215. Второй фактор

В этом номере мы рассмотрим все виды двухфакторной аутентификации, применяемой для защиты учетных записей Google Account, Apple ID и Microsoft Account на платформах Android, iOS и Windows 10 Mobile. Ты неоднократно сталкивался с двухфакторной аутентификацией, даже если никогда не слышал о ней. Помогает она, честно говоря, не очень: злоумышленники уже научились обходить этот вид защиты.

Также в номере:

  • Извлекаем данные из заблокированного iPhone
  • Изучаем, как работает полнодисковое и пофайловое шифрование в Android
  • Харденим Linux-сервер по-взрослому
  • Разбираемся, как не понести ответственность за найденную уязвимость
  • Тестируем бесплатные антивирусы на профпригодность
  • Исследуем уязвимости Viber
  • Копаемся в коде платформы Galileo от Hacking Team
...и еще множество статей про инфосек, программирование и администрирование!
Публикуется с 8 декабря

Xakep #214

Xakep #214. Приручаем WAF’ы

WAF — важная часть безопасности современного веб-приложения. Прокси-сервер, который в реальном времени блокирует вредоносные запросы еще до того, как они достигнут сайта, может сослужить хорошую службу, не подставляя само приложение под удар. Однако при аудитах безопасности это часто становится проблемой. В этом номере мы коснемся этой проблемы, рассмотрев методы поиска путей обхода современных файрволлов для веб-приложений на примере существующих на рынке продуктов.

Также в номере:

  • Вскрываем обфусцированные приложения для Android
  • Изучаем возможности нового WAF Shadow Daemon
  • Запускаем небезопасный софт в Android без угрозы утечки личных данных
  • Разбираемся, можно ли обойти защиту от сброса к заводским настройкам на iOS, Android, BlackBerry и Windows Phone
  • Начинаем курс для молодого реверсера малвари
  • Составляем гайд по обновлению ядра Linux без перезагрузки системы
  • Используем Cappsule для запуска малвари и софта в виртуальной среде
...и еще множество статей про инфосек, программирование и администрирование!
Публикуется с 5 ноября

Xakep #213

Xakep #213. FUCK UAC

Тема октябрьского номера — обход UAC в Windows. Контроль учетных записей — один из столпов безопасности в Windows 7, 8 и 10. Именно он не позволяет злоумышленнику перезаписать системные файлы и протроянить систему целиком. Тем не менее, UAC можно обойти даже в самых современных Виндах. В этом номере мы покажем, как, зная особенности поведения Windows и недокументированные API, получить долгожданные привилегии и захватить контроль над ОС. В образовательных целях, разумеется.

Также в номере:

  • Обходим биометрический логин на iOS и Android
  • Проводим атаки через DNS
  • Изучаем макровирусы под Microsoft Word
  • Трояним приложения под Android
  • Делаем доверенную LiveUSB-флешку для работы с важными данными
  • Пишем сплоиты для обхода DEP
  • Разбираемся, так ли безопасна Subgraph OS
...и еще множество статей про инфосек, программирование и администрирование!
Публикуется с 5 октября

Xakep #212

Xakep #212. Секреты даркнета

В распоряжении редакции «Хакера» оказалась база из более чем восьми тысяч ссылок на сайты в даркнете. Это практически полный реестр работающих открытых ресурсов, доступных в Tor Hidden Services. Мы выбрали наиболее интересные, чтобы рассказать о них читателям.

Читайте в номере:

  • 28 самых полезных ботов для Telegram по версии журнала «Хакер»
  • Делаем iOS еще безопаснее: советы по закрытию лазеек до и после джэилбрейка
  • Играем в панели уведомлений, вводим PIN-код взмахами и превращаем смартфон в 3D-пульт. Колонка Евгения Зобнина
...и еще более 30 статей о безопасности, программировании и руте Android!

Публикуется с 1 сентября

Xakep #211

Xakep #211. Когда «Окна» смотрят в тебя

Год назад, после выхода Windows 10, мы провели небольшое исследование и убедились в том, что новая операционка шпионит за пользователем всеми технически доступными средствами. За прошедшее время появились новые версии «десятки», последней из которых стала 1607 — Anniversary Update (в девичестве — Redstone). Изменилось ли что-то за год? Пора снова взяться за тесты!

Публикуется со 2 августа

Страница 3 из 1012345 ...

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков