«Лаборатория Касперского» сообщает, что не ломала чужих антивирусов
«Лаборатория Касперского» официально опровергла обвинения, прозвучавшие в статье информационного агентства Reuters 14 август…
«Лаборатория Касперского» официально опровергла обвинения, прозвучавшие в статье информационного агентства Reuters 14 август…
На этой неделе среди самых популярных репозиториев — исходный код программы Windows Bridge для iOS, которая предназначена дл…
Когда смотришь очередной голливудский боевик, то остается только удивляться красивым графическим интерфейсам якобы хакерских…
Информационное агентство Reuters сегодня опубликовало на страницах своего сайта эксклюзивный материал. Ссылаясь на информаци…
Группа американских исследователей из колледжа информатики при Технологическом институте Джорджии разработала новый метод ан…
В известном телесериале «C.S.I. Место преступления» следователи могут разгадать любую загадку с помощью маленьких научных тр…
Совершая платеж в Интернет-магазине или ином финансовом сервисе, ты наверняка инициируешь SSL-соединение где-то на серверной стороне с участием какого-нибудь Java-приложения. А что если тебе нужно исследовать это соединение? В силу бизнес-ценности его нельзя сделать открытым даже в тестовом окружении. Тупик? Оказывается, нет! Трафик такого приложения можно расшифровать, если у тебя есть его перехват Wireshark’ом и… логи JVM.
На конференции Flash Memory Summit в Калифорнии компания Samsung представила самый большой в мире накопитель. В форм-факторе…
13 августа компания Samsung провела большую презентацию Galaxy Unpacked 2015 в Нью-Йорке, на которой были представлены новые…
Как известно, информационная безопасность предполагает целостность, конфиденциальность и доступность информации. В наше время напичканных электроникой автомобилей, «умных домов» и всевозможных IoT-девайсов обеспечение безопасности информационной становится делом обеспечения безопасности жизнедеятельности.
Об уязвимости Stagefright, обнаруженной недавно в платформе Android, явно будут говорить еще долго. Компания Zimperium, наше…
Компания Cisco официально предупреждает своих пользователей о сериях атак, в ходе которых хакеры взламывают сетевое оборудов…
О пользе двухфакторной аутентификации говорят все и постоянно. Компания Dropbox сделала еще один шаг навстречу улучшению без…
В 2012 году группа голландских исследователей из университета Неймегена обнаружила уязвимость в автомобильных иммобилайзерах…
Для смартфонов давно выпускают специальные приложения, которые позволяют тихо и незаметно нажать в кармане на кнопку, чтобы …
Одной из тем на хакерской конференции Defcon в этом году стала уязвимость оборудования SCADA. Специалисты из компании IOActi…
В этом выпуске — Python-, Shell- и Ruby-скрипты для моделирования окружения, разведки сети и внедрения инъекций.
Мы продолжаем рубрику ZERONIGHTS Heroes, и сегодня Дмитрий Евдокимов, руководитель исследовательского центра Digital Security, и «главный по контенту» конференции ZN, приоткроет тайну названия ивента и расскажет, чем можно шокировать программный комитет.
Три месяца назад гарвардский студент Аран Кханна (Aran Khanna) готовился к началу долгожданной практики в Facebook. Как раз …
Рекомендуем почитать: Хакер #306. OAuth от и до Содержание выпуска Подписка на «Хакер»-60% На прошлой неделе Microsoft выпус…
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего этичного хакера, с задачами, которые перед ним ставятся, и их решениями.
Череда автомобильных хаков продолжается. На этот раз команда из университета Калифорнии в Сан-Диего проанализировала работу …
Прошло уже четыре года с тех пор, как правоохранительные органы закрыли средоточие нелегальной торговли -- Silk Road. Однако…
Компанию Lenovo поймали на использовании техники, которую обычно применяют хакеры, желая защитить свои вредоносные программы…
Вышла седьмая версия набора программ OpenSSH для шифрования сеансов связи с использованием протокола SSH 2.0. Набор включает…
Специалисты по расследованию преступлений с банковскими картами обнаружили в Мексике необычный скиммер, который вставляется …
Специалист по безопасности Реза Мояндин (Reza Moaiandin) уже несколько месяцев добивается от Facebook исправления настроек б…
Code Injection – процесс инъекции своего кода в память чужого приложения с дальнейшим его выполнением. Вектор применения довольно широкий, начиная от зловредов и заканчивая различными читами и ботами для игр. В частном случае (который и будет рассмотрен в этой статье) мы можем выполнять функции чужого приложения со своими параметрами. Подобная концепция используется в игровых ботах.
Разработчики знаменитого дистрибутива для пентестинга сделали самый значительный релиз с 2013 года. Официально объявлено о в…
Международная группа хакеров и трейдеров заработала до $100 млн на фондовых биржах благодаря доступу к неопубликованным корп…
Несколько месяцев назад я уже делился частью своей коллекции тестовых заданий, которые ставят перед соискателями на позицию программиста в индустрии gamedev. И надо сказать, получил неплохой фидбэк! Вижу, что разработка игр серьезно интересует нашего читателя, и не только потому, что в игровой индустрии можно заработать неплохие деньги. Похоже, что для этой области народного хозяйства более чем актуальна мудрость, приписываемая Конфуцию: «Выберите себе работу по душе, и вам не придется работать ни одного дня».
Текущий месяц определенно проходит под знаком обнаружения все новых и новых уязвимостей в платформе Android. Сегодняшний ден…
Группа ученых из компании Microsoft, совместно с изданием The New Yorker, пытается научить искусственный интеллект понимать …
С 24 по 30 августа в Digital October пройдет международный фестиваль анализа данных Data Science Week 2015. Вас ждут 15 открытых лекций и семинаров от ведущих российских и зарубежных экспертов из индустрии Data Science, которые сегодня развивают эту отрасль.
LastPass – один из самых популярных менеджеров паролей на сегодняшний день. Его опережает разве что 1Password, но «разрыв» м…
В официальном блоге компании Oracle вчера появилось объемное письмо, написанное от лица диктора по безопасности Oracle Мэри …
Хакерский арсенал пополнился беспилотным летательным аппаратом. На конференции Defcon состоялась презентация квадрокоптера о…
Пара супругов-хакеров Майкл Оже (Michael Auger) и Руна Сандвик (Runa Sandvik) на конференции Defcon показала способ взлома с…
В статье из прошлого номера мы познакомились с теоретической частью и провели небольшой «пентест» WordPress. В этой статье я буду призывать тебя копать глубже, вспомнив, что хакер — это в первую очередь программист :). Действительно, несмотря на то что счет встроенных в Metasploit модулей уже пошел на тысячи, рано или поздно любой, кто плотно работает с фреймворком, сталкивается с необходимостью расширить его функциональность собственными эксплоитами и вспомогательными модулями. Сегодня мы рассмотрим все необходимые аспекты создания модуля с нуля, а заодно коснемся особенностей языка Ruby, которые нужно учитывать при написании.
Биометрическая защита для смартфонов — хорошая вещь, но только если она грамотно реализована. Специалисты по безопасности из…