Исследователь заставил компьютер без радиопередатчика вещать на радиочастоте
Независимый эксперт Уильям Энтрикен (William Entriken) создал очень интересную вещь: C библиотека, получившая имя System Bus…
Независимый эксперт Уильям Энтрикен (William Entriken) создал очень интересную вещь: C библиотека, получившая имя System Bus…
В конце февраля текущего года Джон Макафи (основатель компании McAfee, а ныне кандидат на пост президента США) предложил сво…
Проект Remix OS для ПК — еще одна попытка превратить Android в систему для обычного персонального компьютера с клавиатурой, мышью и дисплеем. И эта цель, пусть и не без изъянов, достигнута. Вот только зачем?
Глава компании MobileIron Майкл Рагго (Michael Raggo) представил на конференции BSides доклад, посвященный проблемам безопас…
Аналитики компании Rapid7 опубликовали результаты исследования, в ходе которого были изучены действия хакеров, сканирующих с…
Сегодня, 2 марта 2016 года, Пентагон объявил о старте собственной bug bounty программы, которая называется «Взломай Пентагон…
Вчера, 1 марта 2016 года, представители компании Apple и правоохранительных органов более пяти часов излагали Конгрессу США …
Ни для кого не секрет, что основным источником программ для взломанных iOS-устройств служат репозитории — особенным образом созданные сайты, откуда можно скачать исполняемые файлы. Нажав несколько кнопок в Cydia, можно получить доступ к тысячам платных и бесплатных твиков. Однако мало кто сможет точно сказать, как репозитории создавать; а ведь это не так уж и сложно.
В «Юниксоиде» мы постоянно пишем про Linux и FreeBSD, но совсем забываем о других BSD-системах. Может показаться, будто дело в том, что эти системы морально умерли и не годятся для реального использования. Это не так, настоящая причина — низкий интерес к BSD. Мы хотим это исправить и этим циклом статей покажем, что BSD не только живы и активно развиваются, но и невероятно красивы с точки зрения архитектуры и более чем пригодны для применения.
Apple позиционирует свой биометрический сенсор Touch ID, как надежный способ защиты устройств. Достаточно вспомнить недавний…
Не только компания Apple отказывает властям в доступе к данным своих пользователей. Теперь «за правое дело» лично пострадал …
Проект OpenSSL представил обновленные версии 1.0.2g и 1.0.1s, в которых была устранена опасная уязвимость CVE-2016-0800. Дан…
Социальная инженерия – мощное оружие в умелых руках. Как уже не раз показывала практика, чтобы добраться до чужих конфиденци…
Android-роботы версий 5 и 6 продолжают гордо шагать по смартфонам и планшетам радостных пользователей, сверкая красотами Material Design. При этом, надо отдать должное Google, старые девайсы никто не забывал, они тоже примерили шкурки материального дизайна, пусть и не в полном объеме. О том, как все это работает, мы сегодня и поговорим.
Так как в Америке действует прецедентное право, нью-йоркский суд, вероятно, помог компании Apple в ее противостоянии со спец…
В начале февраля в VirusTotal появилась новая малварь для OS X, которую на тот момент не распознавал ни один антивирус. Анал…
В этом выпуске — возможности сайта команды InsidePro, Twitter-троян, фаззер для браузера Edge и песочница для dll-малвари. Stay Tuned!
На прошлой неделе правообладатели вынудили компанию SlySoft, разрабатывавшую популярное приложение AnyDVD, свернуть свою дея…
Компания ESET была вынуждена в срочном порядке выпустить внеплановое обновление для NOD32. Дело в том, что обновление для Wi…
С каждым обновлением появляется все больше новых функций, призванных облегчить жизнь пользователю. В этой статье я расскажу о наиболее полезных голосовых командах, контекстном поиске Now on Tap, а также покажу, как настроить телефон для выполнения любых голосовых команд, в том числе с помощью Tasker. Ведь именно об этом мы так мечтали, читая произведения фантастов в детстве.
Специалисты компании Netsparker опубликовали интересную статистику, которую компания собирает вот уже пять лет. Изучив 396 о…
Raspberry Pi Foundation отмечает четвертый день рождения своего одноплатного ПК и представляет Raspberry Pi 3 с поддержкой W…
Специалисты Tor Project, совместно с учеными из Принстонского университета, разработали инструмент, который должен помочь «л…
Эксперт в области информационной безопасности Крис Викери (Chris Vickery) известен тем, что ранее находил уязвимости в систе…
«Вроде, работает» — это та реплика, которой не должна заканчиваться процедура настройки сервера. Чтобы удостовериться, что на твоем сайте верно сконфигурированы сертификаты и заголовки HTTP, можешь воспользоваться этими утилитами. Никто, впрочем, не запрещает проверить ими и чужой сайт.
Спектр устройств на основе платформы от Google постоянно расширяется. Если во времена первых версий Android предназначался исключительно для мобильных, то позже к ним добавились планшеты, еще позже — умные часы, а сейчас вообще появилась бытовая техника на его основе — хотя, безусловно, пока что это экзотика. В этой статье мы и поговорим об экзотике: фотоаппаратах, холодильниках, микроволновках и даже умных зеркалах.
Нейросети сейчас в моде, и не зря. С их помощью можно, к примеру, распознавать предметы на картинках или, наоборот, рисовать ночные кошмары Сальвадора Дали. Благодаря удобным библиотекам простейшие нейросети создаются всего парой строк кода, не больше уйдет и на обращение к искусственному интеллекту IBM.
Свойственные платформе Android гибкость и открытость вместе с пришедшими позже популярностью и фрагментацией привели к тому, что в головах простых пользователей прочно закрепилась идея об общей небезопасности системы. И конечно же, быстро нашлись люди, которые начали на этом спекулировать. Сначала подключились разработчики антивирусов, а затем и производители смартфонов. Но так ли на самом деле безопасны эти самые смартфоны по сравнению с обычными? Попробуем разобраться.
Слухи о том, что компания Microsoft планирует отказаться от дальнейшей разработки моста Windows-Android, также известного по…
Исследователи компании FireEye обнаружили, что тулкит EMET (Enhanced Mitigation Experience Toolkit), который должен защищать…
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего хакера на службе корпорации, с задачами, которые перед ним ставятся, и их решениями.
Специалисты Palo Alto Networks опубликовали отчет, который наглядно демонстрирует: стоит исходникам какой-либо малвари попас…
Прошлой осенью между руководством Tor Project, учеными из университета Карнеги-Меллона и ФБР разгорелся скандал. Тогда глава…
Nissan LEAF – один из самых продаваемых электрокаров в мире. Многие современные авто комплектуются мобильными приложениями, …
Всем, кто полагает, что европейские или российские меры по борьбе с пиратством «это слишком», стоит обратить свое внимание н…
Специалисты компании ESET снова обнаружили в Google Play малварь. На этот раз в магазин приложений проникла новая модификаци…
Компании Novetta, «Лаборатория Касперского», AlienVault и Symantec рассказали о проведении совместной операции «Блокбастер» …
Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Использовать в паре с Nmap другие инструменты — обычная практика. Использование скриптов в Nmap может помочь хакерам более автоматизированно взламывать системы, а сисадминам — проверять системы на наличие дефолтных дыр и своевременно их устранять.
На этот раз проблемы в очередном браузере выявил не Тевис Орманди, а специалисты компании Citizen Lab. Эксперты пишут, что с…
Специалисты компании High-Tech Bridge провели масштабное исследование, призванное прояснить текущее положение дел на рынке S…