Создание летающего мотоцикла идет полным ходом
Министерство обороны США и британская компания Malloy Aeronautics работают над созданием летающего мотоцикла (или ховербайка…
Министерство обороны США и британская компания Malloy Aeronautics работают над созданием летающего мотоцикла (или ховербайка…
Windows XP, чья поддержка была полностью прекращена в весной 2014 года, установлена не только на тысячах банкоматов по всему…
Рекордных шесть лет прошло с тех пор, как Google запустила для своего почтового сервиса экспериментальную функцию отмены отп…
Рекомендуем почитать: Хакер #306. OAuth от и до Содержание выпуска Подписка на «Хакер»-60% Компания Facebook выложила в откр…
Исследователи из организации HP Zero Day Initiative поступили довольно необычно, выложив в открытый доступ полное описание и…
У производителей жёстких дисков есть один главный козырь против SSD: более низкая цена. Но уже в следующем году цены на SSD-…
Опубликованные 22 июня 2015 года документы Сноудена показывают, насколько активно спецслужбы АНБ и GHCQ занимались обратной …
Недавно стало известно, что Стивен Элоп, которого многие обвиняли в крахе бизнеса Nokia, покидает Microsoft. Некоторые усмот…
Каждому сисадмину приходится иногда обслуживать компьютеры знакомых или совершать надомные выезды. В этом деле ему помогает проверенный набор утилит. Наш обзор расскажет только о бесплатных, не требующих установки и ставших стандартом де-факто.
В этой подборке: веб-сервисы и веб-компоненты в помощь разработчику мобильных и браузерных приложений.
Этот простой пример общения с пользовательской поддержкой Amazon демонстрирует, как злоумышленники могут эксплуатировать персональные, психологические, культурные и юридические уязвимости западной корпоративной системы.
Атаки с использованием социальной инженерии нынче стали чем-то обыденным и традиционным — как распространение вирусов или SQL-инъекции. Злоумышленники используют их для хищения средств, атак класса Advanced Persistent Threat (APT) и высокоэффективного проникновения в корпоративную сеть, даже когда другие способы преодоления периметра не дают результатов. Пентестеры и этичные хакеры выполняют социотехнические проверки как в виде самостоятельных работ, так и в рамках комплексного тестирования на проникновение.
Неделю назад Facebook представила новое приложение Moments, предназначенное для более удобного обмена фотографиями. Приложен…
Объективы для смартфонов продаются уже довольно давно, равно как и довольно громоздкие объективы-камеры. Теперь можно пойти …
В каждой статье по социальной инженерии обязательно упоминается необходимость собрать всю открытую информацию о компании и ее сотрудниках. Это может быть не только частью аудита безопасности, но и отдельной услугой — ее называют конкурентной разведкой. У разведчиков, конечно же, есть свои приемы и даже софт. Что немаловажно, работа с зарубежными целями имеет немало своей специфики. С нее и начнем.
Со времен древнего человека развивались два способа получить нечто, принадлежащее другому: силой и обманом. Первый подход породил гонку вооружений, а второй — целый класс приемов работы на уровне подсознания. Сегодня они известны как социальная инженерия и успешно используются для НСД в компьютерных сетях любого уровня защиты. Доступные технологии меняются быстро, а люди и их привычки — нет.
22 июня 2015 года находящийся в отпуске Линус Торвальдс объявил о выходе очередной версии ядра 4.1. Он напомнил, что именно …
Даркнет не так страшен, как его малюют. Такой вывод можно сделать из свежего отчёта, который опубликовала компания Trend Mic…
В этой подборке: браузерный торрент-клиент, скрипт для браузерного же эквалайзера, работа с Git из Node.js и целая куча утилит для работы с веб-версткой.
Скачивание торрентов может превратиться в русскую рулетку, потому что существуют злоумышленники, которые размещают фальшивые…
За неполные два года, прошедшие с момента публикации первых документов Сноудена, наблюдается чёткая тенденция к увеличению п…
«Человеческий фактор» — одна из самых распространенных угроз информационной безопасности. Для снижения рисков, связанных с этим обстоятельством, используются различные технические и административные механизмы защиты. Один из них — повышение осведомленности в области ИБ. Сегодня мы с тобой поговорим о такой избитой, на первый взгляд, штуке, как социальная инженерия, а точнее — об услуге, основанной на ней.
Десять самолётов польской авиакомпании LOT осуществили вынужденную посадку в аэропорту Варшавы, а ещё для 12-ти был задержан вылет. Неизвестные злоумышленники взломали компьютерную систему LOT, которая выдаёт планы полётов. Это первый в истории взлом такого рода.
И очередной, сто девяносто шестой сборник наших ответов на ваши самые интересные вопросы, присланные в редакцию за месяц. Как обычно, куча полезных советов по ежедневным задачам, кодингу и администрированию. Хочешь задать свой вопрос? Пиши на faq@glc.ru! Welcome.
Сегодня мы разберем найденный недавно обход аутентификации в популярном FTP-сервере ProFTPD. Он прост, но при этом довольно опасен. Также рассмотрим возможность получения в OS X прав администратора, которую, конечно же, «случайно» оставили в API, и проанализируем прошивки для некоторых устройств D-Link на наличие уязвимостей.
Название Docker попадается тебе на страницах X не в первый раз — в майском номере мы подробно рассказывали об этой замечательной технологии виртуализации. Она значительно облегчает администрирование и быстро завоевывает рынок. Но многие ли знают, что в основе опенсорсного Docker лежат технологии компании Parallels? У нас возник вопрос: почему, создав Docker, Parallels не вступает в мир контейнерных войн на правах ведущего игрока и не спешит представить свое решение для виртуализации конечному пользователю? Об этом мы решили спросить у ключевого разработчика Parallels Павла Емельянова.
В субботу ночью компания Microsoft опубликовала в своём блоге сообщение, которое может обрадовать всех пользователей, уже от…
Удивительно, но почти каждый третий сервер в корпоративных дата-центрах находится в коматозном состоянии. Такой статус, согл…
Продолжаем тему, которая не влезла полностью в прошлый выпуск. Тогда мы обсуждали тему постэксплуатации в случае захвата контроля над Cisco роутером или свичем, а конкретнее — возможность снифа трафика, проходящего через сетевой девайс.
Среднестатистическому обывателю при слове Logitech приходит на ум бюджетная офисная периферия, которая доминировала во всех компьютерных классах и в офисах. Однако если копнуть чуть глубже, то выяснится, что Logitech уже давно активно занимается разработкой и игровых гаджетов тоже. Более того, клавиатура Logitech G910 Orion Spark, недавно выпущенная компанией, стала настоящим бестселлером, подготовив тепленькое местечко производителю в лидерах рынка игровой периферии.
Самые простые способы социальной инженерии иногда являются самыми эффективными. Например, самый лёгкий способ угнать машину …
Первая версия «экологичного» смартфона оказалась довольно успешной: около 10 000 человек заказали его ещё до выхода через кр…
Инженеры из лаборатории экспериментальной информационной безопасности в Тель-Авивском университете продемонстрировали дешёву…
Миниатюрный квадрокоптер с видеокамерой Micro Drone 3.0 успешно собрал на Indiegogo необходимые средства для массового произ…
Агрегатор уязвимостей Secunia объявил в сообщении на форуме, что прекращает публикацию свежих уязвимостей в открытом доступе…
В баг-трекере Chromium обсуждают некрасивый поступок компании Google. Она хитрым способом внедряет бинарный фрагмент в дистр…
Разработчики популярной свободной системы управления содержимым Drupal выпустили обновлённое ПО, в котором закрыт ряд уязвим…
Прошло более трёх лет с момента выхода первой модели Raspberry Pi, и у этого компьютера наконец-то появился официальный корп…
Наш издательский дом принял решение сосредоточиться на цифровых версиях «Хакера». Печатная версия больше выходить не будет. Мы по-прежнему выпускаем (и будем выпускать) версии для iPad и Android, а также публиковать статьи на сайте и выкладывать Digital PDF (для тех, кому нужна оптимизированная под планшеты версия, но не хочется заморачиваться с отдельными приложениями). Количество статей, сроки, формат, наполнение, тематический план, рубрики — все это останется без изменений. Подробности внутри.
Компания Sony Pictures Entertainment продолжает страдать от последствий взлома, который случился в ноябре 2014 года. На сайт…