ИБ-стартап Illumio получил $100 млн инвестиций
Наличие таких серьёзных клиентов как Morgan Stanley и Plantronics убедило инвесторов из двух венчурных фондов финансировать …
Наличие таких серьёзных клиентов как Morgan Stanley и Plantronics убедило инвесторов из двух венчурных фондов финансировать …
Директор АНБ Майкл Роджерс (Michael Rogers) продолжает лоббировать внедрение «фронтдоров» для всех криптографических систем,…
Жертвы трояна-вымогателя CoinVault теперь могу сэкономить деньги и не платить выкуп злоумышленникам. В ходе расследования го…
Apple только что выпустила бета-версию iOS 8.4 и скоро должна отправить её для автоматического обновления. Это очень правиль…
Правоохранительные органы при помощи коммерческих компаний Microsoft, Kaspersky Lab и Trend Micro прекратили деятельность кр…
Уязвимость “Redirect to SMB” затрагивает программное обеспечение как минимум от 31 компании, если их софт работает с соответ…
Разработчики из компании Kalzumeus Software решили заняться очень хорошим делом: созданием CTF (игр), призванных освоить или…
Компания BitTorrent выпустила бета-версию экспериментального браузера Project Maelstrom. Это первый в мире P2P-браузер, в ко…
Министерство торговли США запретило компании Intel поставлять процессоры для апгрейда китайских суперкомпьютеров. Такое реше…
Недавно в продажу поступил «защитного маршрутизатора» Bitdefender Box, а в прессе появились первые обзоры этого устройства, …
Специалисты по информационной безопасности из компании Bitglass поставили любопытный эксперимент. Они выложили в онлайне таб…
Как и планировалось, 12 апреля Линус Торвальдс объявил о выпуске финального релиза ядра Linux 4.0 (3.20). Несмотря на смену …
Как известно, с 1 сентября 2015 года вступает в силу Закон о хранении персональных данных в России. В соответствии с ним, ко…
Компания Dell продолжает выпускать ноутбуки с операционной системой Linux для разработчиков и продвинутых пользователей.
Huawei в Москве представила свои новинки
Как минимум четыре года в операционной системе OS X был встроенный бэкдор, которым могли воспользоваться злоумышленники для …
У современного программного обеспечения есть фатальный недостаток — необходимость постоянного обновления и установки патчей.…
В обществе, где власти используют тотальную слежку за населением, не все граждане готовы мириться с таким положением дел. Из…
Люди жалуются, что после обновления перестал работать сканер Touch ID при покупках в App Store.
Microsoft собирается обрушить на рынок всю свою технологическую мощь уже осенью этого года. Нам необходимо быть к этому готовыми. Что ж, давай посмотрим на новую экосистему, образовавшуюся вокруг Windows 10, с точки зрения разработчика программного обеспечения, чтобы узнать скорое будущее. Я постараюсь в виде кратких постов рассказать о самом главном из того, на что стоит обратить пристальное внимание.
Наш журнал не назывался бы так, как он называется, если бы с завидной регулярностью мы не анализировали ситуацию в мире эксплойт-паков и drive-by-загрузок (см., например, ][ № 162). С момента последнего обзора много изменений коснулись средств для доставки вредоносного кода. В частности, люди, в чьи обязанности входит оберегать простых трудящихся от всяческих опасностей всемирной паутины, не спали, и арест небезызвестного Paunch’а — автора некогда самого популярного набора эксплойтов Black Hole — наверняка повлиял на перераспределение основных игроков на рынке эксплойт-паков.
В преддверии запуска Windows 10, выпуска Visual Studio 2015 и обновления наших облачных сервисов Azure и Office 365 мы решил…
Смещение Wi-Fi-роутера всего на несколько сантиметров может значительно улучшить качество сигнала в конкретной точке помещен…
Агентство национальной безопасности США (АНБ) одобрило использование новой модели шифратора трафика General Dynamics TACLANE…
Учёные проводили уже много исследований, пытаясь определить, как Facebook и другие социальные сети влияют на душевное здоров…
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.
Сегодня мы с тобой разберем, так ли хороши кросс-платформенные решения в плане безопасности. Рассмотрим пример того, что если ты используешь в своей работе некий фреймворк, то не стоит забывать и о его проверке, а также о просмотре новостей с найденными в нем уязвимостями. И напоследок проанализируем несколько уязвимостей нулевого дня в различных веб-приложениях.
Электронные книги получили настолько большую популярность, что стали верными спутниками миллионов людей, находясь на виду зачастую чаще, чем те же телефоны, но при этом в большинстве своем оказываются лишены каких-либо дизайнерских изысков. «Читать модно» – именно такой идеей руководствовались в компании PocketBook, создавая свой новый ридер PocketBook 630 Fashion, призванный стать частью повседневного образа стильного книгомана. При этом красивый внешний вид не означает отсутствие инноваций: в новом гаджете воплощены все технические наработки компании за последнее время, поскольку за основу были взяты две ведущие модели – PocketBook 650 и PocketBook Touch 2. Стильный внешний вид, последние технологические достижения, традиционная всеядность форматов и чехол под крокодиловую кожу от модного бренда KENZO – вот составляющие успеха нового ридера.
Практически ни один серьезный пентест не обходится без проверки СУБД, ведь это одна из самых популярных у злоумышленников дверей к желаемой информации и машине. В крупных проектах в качестве СУБД очень часто используется MS SQL Server. И о проверке именно его безопасности мы сегодня и поговорим. Открывать Америку не будем — опытные камрады лишь освежат свои знания, а вот для тех, кто только начинает осваивать тему, я постарался максимально подробно разложить все по пунктам.
Рекомендуем почитать: Xakep #303. Свой Arch Linux Содержание выпуска Подписка на «Хакер»-60% Работа американских учёных откр…
Специалистам по информационной безопасности хорошо известны атаки типа “drive-by download”. Под этим термином подразумевают,…
В этом выпуске: как «обойти» SOP для Flash, провести MITM на свиче через переполнение CAM, настроить Cisco как сервер и проснифать с него трафик
В ноябре прошлого года крупнейшая социальная сеть в мире Facebook постаралась доступным языком объяснить простым людям полит…
Не все взломщики ATM хитры и изобретательны. Некоторые из них вообще не используют никаких хайтек-гаджетов для взлома банком…
Предполагается, что Click ARM станет прообразом настольного компьютера с возможностью замены комплектующих. Фактически это н…
В плагинах WordPress обнаружена ещё одна критическая уязвимость, которую злоумышленники могут очень быстро эксплуатировать в…
Как гласит известная айтишная мудрость, сисадмины делятся на тех, кто не делает бэкапы, и тех, кто уже делает бэкапы. Думаю, каждому хоть раз после прошивки или сбоя приходилось настраивать телефон/планшет с нуля. А ведь делать это совсем не обязательно, если есть сохраненный бэкап. В данной статье мы рассмотрим разные виды бэкапа (резервной копии) содержимого Android-устройств на все случаи жизни.
Кто и что делает в области виртуальной реальности? Мы выбрали несколько наиболее интересных шлемов, чтобы оценить их особенности и перспективы. Одни могут поступить в продажу уже в этом году, другие сулят невиданные возможности. На закуску: как снимают виртуальное кино и порно.
Будем честны, Docker сегодня — это самая трендовая и хайповая DevOps-тема наших дней. У нее множество фанатов и огромное комьюнити энтузиастов, в том числе и в России, которые всегда готовы делиться опытом друг с другом. Было бы странно, если бы в такой среде не родилась идея проводить митапы, целиком посвященные Docker и сопутствующим ему технологиям. Сказано — сделано! Первый московский Docker-event прошел успешно. Насколько — читай ниже.
Судебные разбирательства вокруг Android всегда были наполнены глупостью и совершенно диким сюрреализмом. То Oracle начинает предъявлять абсурдные претензии к API, то Microsoft устроит поборы с производителей смартфонов на основании каких-то нелепых и очевидных патентов, то Apple засудит Samsung за скругленные углы смартфона. Все мы уже привыкли к этим несуразным разборкам, но совсем недавно на небосводе судебного идиотизма взошла новая звезда — компания «Яндекс».