Компания Sony признала, что ее устройства не такие уж водозащищенные
Уже довольно давно компания Sony оснащает многие свои смартфоны и планшеты защитой от влаги. Устройства носят гордую маркиро…
Уже довольно давно компания Sony оснащает многие свои смартфоны и планшеты защитой от влаги. Устройства носят гордую маркиро…
Эксперты компании FireEye обнаружили интересный образчик малвари, залитый на VirusTotal неким российским пользователем. Не с…
Мультизагрузочный накопитель помогает выполнять проверку железа, готовить компьютеры к установке ОС, бэкапить данные и удалять любые зловреды. А также ломать пароли и копаться в системе сколько душе угодно.
Специалисты компании ESET обнаружили новую вариацию трояна-блокировщика для Android. Малварь, получившая имя Android/Lockerp…
Огромная база данных сайта для измен Ashley Madison была опубликована хакерами почти месяц тому назад. Данные 36 млн аккаунт…
В этом году проект Hardware Village на ZERONIGHTS продолжит радовать посетителей трюками и хаками на самом низком уровне. Бу…
С 6 по 12 октября 2015 года пройдет уникальное мероприятие — OWASP EEE (Eastern European Event). В течение недели семь локал…
Инженеры Xerox PARC по заказу военного агентства DARPA разработали компьютерную микросхему, которая разрушается по команде. …
Двое ученых Нью-йоркского университета, которые занимаются разработками в области искусственного интеллекта, спроектировали …
Специалисты обращают внимание, что в последнее время злоумышленники все чаще используют легальный сервис Google Search Conso…
Американский фотограф, журналист и исследователь Тревор Паглен увлекается необычными темами на стыке науки, современного иск…
Представим себе типичную ситуацию: через какую-то уязвимость мы получили возможность удаленно выполнять команды на сервере с Windows. Высоких привилегий в ОС у нас нет, и порты зафильтрованы на внешнем файрволе. Подошел бы вариант с бэк-коннект шеллом, но ведь надо закачать наш шелл в ОС. И если под *nix-системы существует куча разных возможностей, то с виндой труднее...
Qrator Labs, специализирующаяся на противодействии DDoS-атакам, и Wallarm, разработчик решений для защиты веб-приложений от …
Виртуальная и дополненная реальность, бесспорно, тренд текущего года. Чтобы убедиться в этом, достаточно посмотреть на колич…
Проходил второй час моего ожидания до рейса Москва-Франкфурт-на-Майне во Внуково, со мной был мой ноутбук, который я подключил к публичному Wi-Fi аэропорта. Устав от музыки и фильмов я решил пощупать локальную сеть на предмет уязвимостей и возможных багов.
Любой читатель нашего журнала как минимум что-то слышал о возможности перехвата вызовов в различных операционных системах. А скорее всего, активно этим пользовался — по крайней мере в винде. Если вкратце, ты можешь перехватить вызов какой-то функции и как-нибудь этим распорядиться: использовать параметры по своему усмотрению, выполнить свой код вместо того, который должен был выполниться. Сегодня мы будем делать это в ОС Android!
Не прошло и 24 часов с момента выхода предрелизной сборки iOS 9 Golden Master (Build 13a340), а известный iOS-хакер iH8Sn0w, ранее создавший Sn0wbreeze и P0sixspwn, уже продемонстрировал видеоролик, в котором он осуществляет непривязанный джейлбрейк устройства на базе новой ОС.
Страсти вокруг взлома «сайта для измен» Ashley Madison, похоже, улягутся еще не скоро. Теперь известный журналист и исследов…
Хотя прогресс не стоит на месте, шутки на тему "Android-смартфон невозможно потерять, потому что он всегда лежит возле розет…
Специалисты компании BitDefender сообщили об обнаружении в официальном магазине приложений Google Play программ, содержащих …
Рекомендуем почитать: Хакер #306. OAuth от и до Содержание выпуска Подписка на «Хакер»-60% Продолжаем публиковать обзоры ope…
Хочешь взломать марсоход? Без проблем. Сейчас по поверхности Красной планеты колесит американский марсоход Curiosity, работа…
Фильтрация спама — одна из самых главных задач, которую решают инженеры Facebook. Крупнейшая социальная сеть обрабатывает со…
OptiKey — вспомогательная экранная клавиатура под Windows. Программа создана для работы с самыми дешевыми устройствами, кото…
Прошло шесть недель с момента выпуска Windows 10. Операционная система стремительно набирает популярность и наращивает свою …
Как-то давно мы делали в журнале обзор девайсов, которые было бы желательно иметь в своем чемоданчике хакера. Среди прочих девайсов там был и USB Rubber Ducky — устройство, внешне напоминающее обычную флешку, которое притворяется клавиатурой и при подключении к компьютеру быстренько набирает все заданные в нем команды. Штука крутая и очень полезная при проведении пентестов, но зачем выкладывать за нее 40 баксов (да еще и при текущем курсе), если аналогичным трюкам можно научить обычную флешку?
К сожалению, отсрочить неизбежное удалось ненадолго. Компания Zimperium, в июле 2015 года опубликовавшая информацию об уязви…
До недавних пор весь мир знал о создателе оригинального Popcorn Time всего два факта: он аргентинец (если не соврал, когда д…
Современные пользователи при выборе компании — поставщика услуг или товара нередко на первое место ставят качество и оперативность поддержки, чтобы при необходимости можно было быстро связаться и получить ответ, а также отслеживать статус запроса, если на решение проблемы требуется время. Именно поэтому у бизнеса велик интерес к специализированным продуктам для help desk, позволяющим перейти на более качественный уровень общения с клиентами. Такую систему можно найти и среди бесплатных решений.
Сеть «ВКонтакте» добавила очередной инструмент для модераторов — фильтр комментариев доступный для групп и публичных страниц пользователей. С его помощью можно будет удалять записи, содержащие оскорбления или иные сочетания слов, которые администраторы страниц решат запретить.
Утечка базы данных сайта знакомств Ashley Madison с 36+ миллионами парольных хешей прибавила работы парольным взломщикам. Т…
Официальный анонс планшета Apple iPad Pro состоялся только вчера, а сегодня, 10 сентября 2015 года, компания Logitech уже пр…
В этом году мы с вами не просто собираемся на любимый ивент — мы готовимся к важной юбилейной дате. Не случайно потому в качестве keynote-спикера мы решили пригласить Родриго 'BSDaemon' Бранко с близкой нам темой. В своем выступлении «Ода хакерам» он будет говорить с большой сцены о том, что редко обсуждают вслух.
По решению Крыловского районного суда Краснодарского края в единый реестр запрещенной информации были внесены 11 порносайтов…
В октябре 2013 года компания Cisco опубликовала предупреждение (field notice) о маленькой проблеме с профессиональными маршр…
Мини-компьютер Raspberry Pi стоит аж 35 долларов. Многим россиянам в нынешнее трудное время такая цена не по карману. К счас…
Комапния Samsung первой в мире начала массовое производство модулей памяти LPDDR4 DRAM на 12 Гбит, используя 20-нанометровый…
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.
Microsoft порадовала open-source сообщество объявлением, что браузер Edge получит поддержку открытого и свободного видеокоде…
Эксперты «Лаборатории Касперского» обнародовали новый отчет о деятельности небезызвестной хакерской группы Turla. Специалист…