Китайские хакеры атакуют американские компании, нарушая договоренность о киберперемирии
Совсем недавно, в конце сентября 2015 года, лидер Китайской Народной Республики Си Цзиньпин и президент США Барак Обама встр…
Совсем недавно, в конце сентября 2015 года, лидер Китайской Народной Республики Си Цзиньпин и президент США Барак Обама встр…
Исследователи компании SourceDNA опубликовали отчет, который рассказывает о новой бреши в App Store. Даже после недавней сер…
Объявленный два года назад проект по развитию гибридной системы высокопроизводительных вычислений HPC Village от сообщества …
Социальная сеть Марка Цукерберга объявила о том, что отныне пользователи, которыми интересуются иностранные хакеры, работающ…
С 28 июля по 8 сентября команда FLARE (FireEye Labs Advanced Reverse Engineering team), входящая в состав компании FireEye и занимающаяся разработкой систем защиты от угроз «нулевого дня» и таргетированных атак, проводила свой второй по счету конкурс в формате CTF (capture the flag). Основной темой заданий был реверсивный анализ. Разбору заданий конкурса и будет посвящена эта статья.
На прошлой неделе эксперты компании Trend Micro сообщили о критическом 0day-баге, который затрагивал абсолютно все версии Ad…
За минувшие выходные компания Microsoft успела «отличиться» целых два раза. Сначала софтверного гиганта поймали на принудите…
Для большинства из нас рано или поздно встает вопрос поиска работы. Опытные соискатели знают, как правильно вести себя на собеседовании, что можно и чего нельзя делать, и что приведет будущего работодателя в недоумение при приеме на техническую должность. Ну а как быть, если у тебя за плечами нет большого опыта поиска работы? Мы кинули клич нашим друзьям из крупных технологических компаний РФ и попросили рассказать, что отпугнет их в соискателе на должность программиста при приеме на работу.
Инженер компании Microsoft Дэйл Майерс (Dale Myers) обнаружил неприятную особенность в работе популярной программы для хране…
Специалисты компании Malwarebytes обнаружили весьма интересный образчик вредоносного ПО. Малварь, получившая имя eFast Brows…
Еще в 2013 году Эдвард Сноуден говорил о том, что Агентство Национальной Безопасности (АНБ) способно перехватывать VPN-трафи…
Инженер-электрик Аллен Пан (Allen Pan), автор популярного YouTube-канала Sufficiently Advanced, создал Мьёльнир, который, по…
В качестве большой темы в этот раз я решил выбрать двоичную сериализацию в Java и две связанные с ней атаки. Идея тут проста: с сериализацией мы можем сохранить значения сложных типов данных, например — массив объектов произвольного класса. Фактически формат может быть любой. Мы же рассмотрим нативную двоичную сериализацию в Java.
Похоже, пожизненной блокировки RuTracker можно не опасаться. Руководители торрент-трекера все же провели встречу с представи…
Объединенная группа экспертов по фотографии (Joint Photographic Experts Group) выступила с весьма противоречивым предложение…
Сегодня мы научимся устанавливать Windows и Linux по сети, грузить небольшие ISO-образы, полезный софт (всяких там Касперских, Акронис, WinPE, мемтесты), разворачивать тонкие клиенты и рулить ими. В достижении наших коварных целей нам поможет сервер, предоставляющий загрузку по сети (PXE).
Американская компания Battelle представила прототип винтовки DroneDefender, будто шагнувшей к нам со страниц научно-фантасти…
Французы из Национального агентства безопасности информационных систем (ANSSI) обнаружили баг, при помощи которого хакер мож…
Если у кого-то еще остались сомнения в том, что безопасности на платформе Android не существует, их развеет новое исследован…
Издание Bloomberg опубликовало на своих страницах материал, в котором, ссылаясь на собственные источники и слова экспертов в…
Раньше ты мог десятками лет наблюдать один и тот же экран старых аналоговых часов. То ли дело сейчас — распаковав коробку со своими первыми часами на Андроиде, ты начинаешь постоянно экспериментировать с циферблатами в надежде найти «тот самый». А если не отыщется нужный, то можно написать свой собственный и вывести на экран какую хочешь информацию. И мы тебе в этом сегодня поможем!
Конкурс Skolkovo Cybersecurity Challenge проводит Фонд Сколково в лице кластера информационных технологий совместно с лиде…
Журнал «Свой Бизнес» совместно с журналом «Хакер» организовывают потрясающую конференцию в разгар кризиса и наперекор падающ…
Пока не появился финальный релиз Windows 10 и Visual Studio 2015, мы старались по максимуму подготовить читателя к тем фичам, которые были обещаны Майкрософтом нашему брату-программисту. И вот десятая винда вышла в свет, и ее уже установили миллионы пользователей, среди которых, как мне доподлинно известно, есть программисты :). А это значит, что пора сравнить ожидания и реальность и посмотреть на те возможности, которые нам теперь доступны: Xamarin, Apache Cordova, UWP, поддержка Python, .NET Native, DirectX 12, VS Code, Windows IoT и многое другое. Вперед!
После продолжительного процесса разработки (впервые о проекте стало известно более года назад, а разработка стартовала еще в…
13 октября компания Microsoft выпустила сразу 6 бюллетеней безопасности, суммарно исправив 31 уязвимость в своих продуктах. …
Специалисты компании Trend Micro опубликовали интересное исследование (.pdf), посвященное японскому сетевому андеграунду, ко…
Всего четыре месяца прошло после выхода первых публичных версий iOS 9 (для разработчиков), и китайская группа Pangu представ…
Пока RuTracker только планируют подвергнуть пожизненному бану, Мосгорсуд вынес первое в России решение о вечной блокировке. …
Компания Adobe отчаянно стремится закрыть все дырки в решете под названием Flash. Только вчера, 13 октября 2015 года, вышел …
Вообразим ситуацию: в большой организации есть парк машин с Windows, и все их надо обновлять. Понятно, что заставлять каждый из хостов ходить в интернет за обновлениями накладно и неудобно, а потому внутри корпоративной сети поднимают сервер WSUS (Windows Server Update Services), который и используется для управления обновлениями: их выгрузкой, распространением и распределением...
Большое количество задач, связанных со взломом, требуют автоматизированной обработки данных, но программировать для этого вовсе не обязательно. В этой статье я расскажу тебе, как пользоваться мощнейшим инструментом — программой ZennoPoster. В первую очередь она предназначена для SEO, но применений ей — великое множество.
Весной текущего года пользователь Dark_Purple подробно рассказал на «Хабре» о том, как он создал «флешку-убийцу» USB Killer.…
Картонный шлем виртуальной реальности Google Cardboard, который можно приобрести и собрать примерно за $25, оказался невероя…
Похоже, сотруднику Google и члену Project Zero Тэвису Орманди (Tavis Ormandy) понравилось искать баги в ПО «Лаборатории Касп…
На Kickstarter забанили кампанию, успевшую собрать более $4 000 000, вместо запланированных $160 000. Речь идет о проекте фу…
Сегодня в выпуске мы поговорим о софте, который по тем или иным причинам невозможно найти в Google Play. Нет, это не приложения для просмотра порно и не пиратский софт — это качественный софт, который просто нарушает одно или несколько дурацких правил Google. В журнале мы уже говорили о некоторых из этих приложений (например, LMT Launcher, AdAway или магазин открытого софта f-droid). Сегодня же поговорим о Kodi, MiXplorer, OG Youtube и Market Helper.
Бывший сотрудник Google Санмай Вед (Sanmay Ved) 28 сентября 2015 года случайно купил домен google.com, потратив на это всего…
Microsoft удостоила исследователя, нашедшего критическую уязвимость в аутентификационном механизме Live.com, вознаграждением…
Я подхожу к валидатору в метро и прикладываю к нему левую руку. «Пи-и-к!» — говорит валидатор и показывает на экране, что у меня осталось еще восемнадцать поездок. Выйдя из метро и подойдя к двери офиса, я касаюсь рукой считывателя около двери. Дверь щелкает и впускает меня внутрь. Отрывок фантастического романа? Нет. Реальность!