LUKS container vs Border Patrol Agent. Как уберечь свои данные, пересекая границу

Не секрет, что если ты собрался посетить такие страны как США или Великобританию то, прежде чем тебя пустить, есть шанс что твой ноутбук, телефон или любое другое накопительное устройство осмотрят. Такое, конечно, не всем по нраву, особенно, если у тебя полно секретных рецептов бабушкиного борща или корпоративный ноутбук с разработками компании. Обычно, такие данные шифруют, чтобы они не попали в чужие руки, если ноутбук украли или он был утерян.

Xakep #222

WWW: Creatism — нейросеть, которая сделает фотографов ненужными

Группа ученых, работающих в стенах Google, задалась вопросом: «В чем конкретно заключается художественный эффект фотографий», а затем попыталась свести этот эффект к набору параметров, которые могла бы воспроизводить нейросеть. На сайте Creatism ты найдешь примеры ее работ, и сможешь самостоятельно убедиться в том, что искусство фотографии вполне по силе компьютеру.

Xakep #222

WWW: Netsim — игра, которая поможет изучить работу сетей и принципы атак

Тем, кто только начал разбираться с хакерской кухней, не помешает узнать, как работают сети, и как устроены базовые типы атак на них. Если ты плаваешь в теме и хотел бы подробно разобрать типовые сценарии, чтобы лучше понять их, то Netsim — для тебя.

Xakep #222

WWW: Firefox Send — сервис для безопасного шейринга файлов, созданный в Mozilla

Казалось бы, все, что можно придумать в области пересылки файлов с одного компьютера на другой, уже придумано. Но нет! Не так давно мы писали о сервисе Transfer.sh, который позволяет пересылать файлы из командной строки, а теперь кое-что новенькое на ту же тему сделали в Mozilla.

Для подписчиков

Брут на GPU. Запрягаем видеокарту перебирать пароли

Современные видеокарты похожи на компактные суперкомпьютеры c производительностью в несколько терафлопс. Система с несколькими видеокартами умещается на столе и способна быстро вскрыть большинство зашифрованных файлов. Если раньше для этого требовалось покупать и настраивать кучу специализированных программ, то сейчас достаточно одной универсальной.

Для подписчиков

Мобильный mesh. Как создать сеть из смартфонов без единого роутера

Интернет уже давно перестал быть местом неограниченной свободы и безнаказанности. Сегодня сеть жестко контролируют и пресекают любые попытки выйти за иллюзорную черту свободы самовыражения, которую толком не видят даже те, кто ее придумал. Китай блокирует VPN, Россия пытается прогнуть Дурова, а в Европе все помешались на авторском праве. Но что если мы придумаем свой интернет? Нет, не наркоманский Tor, а в буквальном смысле новую сеть. Такую, которая напрямую соединит наши смартфоны во имя свободы распространения информации.

Для подписчиков

Android Task Hijacking. Разбираем актуальную технику подмены приложений в Android

Как ты думаешь, можно ли подменить любое приложение на устройстве с Android, не имея рутовых привилегий, без специальных разрешений и абсолютно прозрачно для пользователя? А отправить потом всю эту красоту в Google Play? Оказывается, можно! В Android API для всего этого есть легальные способы — нужно только знать, как использовать безвредные методы в своих целях (конечно же, исследовательских). Что же это — баг или фича? Попробуем разобраться.

Для подписчиков

Android: разработка шеллкодoв под ARM, безопасность загрузчиков смартфонов и новые техники защиты ядра у Samsung

Сегодня расскажем: распределенные мессенджеры, которые нельзя заблокировать, крутое введение в написание шеллкодов под ARM и всеобъемлющее исследование безопасности загрузчиков смартфонов. А также: разбор трояна SpyDealer, способного красть данные из 40 сторонних приложений, отчеты разработчиков Android об усилении безопасности платформы и множество материалов для разработчиков.

Для подписчиков

Проникновение через субтитры. Полный разбор нашумевших атак на PopcornTime, VLC, Kodi и Stremio

В мае этого года исследователи Check Point Software Technologies обнаружили совершенно новый вектор атак — атаки через субтитры. Злоумышленники могут использовать файлы субтитров для получения контроля над компьютерами пользователей, при этом избегая обнаружения. В этой статье мы расскажем, как это у них получилось (обязательно запасись кофе – статья вышла большая :) – прим. ред.)

Страница 30 из 1 360В начало...10202829303132 405060...

«ХАКЕР» в соцсетях и фидах

Еженедельный ][-дайджест

Реклама на «Хакере»

Корпоративная подписка

Для подписчиков