CRYENGINE получает полную поддержку Linux
В последнее время всё больше разработчиков игр уделяют внимание портированию своих продуктов на Linux. И поклонников этой оп…
В последнее время всё больше разработчиков игр уделяют внимание портированию своих продуктов на Linux. И поклонников этой оп…
Компания Samsung не очень гуманно поступает с системными настройками операционной системы Windows на некоторых своих компьют…
В этом выпуске я покажу тебе, какие инструменты используют реальные хакеры для обхода системы прав в Windows, взлома Android, атаки сетей и сайтов, проведения фишинговых email-рассылок, написания шеллкодов и кое-чего еще. Be cool, stay tuned!
Идет третий месяц с завершения форума по практической информационной безопасности, который проходил в Индии. Сегодня я понимаю, что эта страна и это мероприятие навсегда останутся в моей памяти и памяти некоторых его участников. Здесь было все: погони, квадрокоптеры, падения с мотоциклов, индийский госпиталь, медитация и информационная безопасность.
Персональная СУБД FileMaker больше тридцати лет развивалась на платформе Apple и почти не уступает Microsoft Access по возможностям. Зато она имеет несколько любопытных особенностей, которые делают этот продукт доступнее для непрофессионалов и позволяют за минуты создать действующий прототип приложения для iPhone или iPad.
Доступом к компьютеру с мобильного устройства нынче никого не удивишь, но Parallels Access выводит это упражнение на качественно новый уровень. Разработчики сделали все, чтобы маленький экран и тач-интерфейс не стали преградой для удаленного управления. Попробуем испытать на прочность этот мост между планшетом и десктопом.
Сегодня в выпуске: включаем многооконный режим на планшетах и лопатах, делаем функцию Reachability действительно удобной, вешаем на экран блокировки приложения и пробуем легендарный твик LockInfo для iOS 8.
В 1985 году на уникальных компьютерах Commodore Amiga впервые загрузилась уникальная операционная система AmigaOS. Спустя десятилетия она продолжает свою жизнь в эмуляторах для современных персоналок, проектах компаний и независимых разработчиков. И главное, в сердцах армии ее поклонников.
Вслед за Google Chromebit и Intel Compute Stick, компания Lenovo тоже выпустила компьютер-флэшку, которая вставляется в разъ…
Министерство обороны США и британская компания Malloy Aeronautics работают над созданием летающего мотоцикла (или ховербайка…
Windows XP, чья поддержка была полностью прекращена в весной 2014 года, установлена не только на тысячах банкоматов по всему…
Рекордных шесть лет прошло с тех пор, как Google запустила для своего почтового сервиса экспериментальную функцию отмены отп…
Рекомендуем почитать: Хакер #307. Угон сессий Windows Содержание выпуска Подписка на «Хакер»-60% Компания Facebook выложила …
Исследователи из организации HP Zero Day Initiative поступили довольно необычно, выложив в открытый доступ полное описание и…
У производителей жёстких дисков есть один главный козырь против SSD: более низкая цена. Но уже в следующем году цены на SSD-…
Опубликованные 22 июня 2015 года документы Сноудена показывают, насколько активно спецслужбы АНБ и GHCQ занимались обратной …
Каждому сисадмину приходится иногда обслуживать компьютеры знакомых или совершать надомные выезды. В этом деле ему помогает проверенный набор утилит. Наш обзор расскажет только о бесплатных, не требующих установки и ставших стандартом де-факто.
В этой подборке: веб-сервисы и веб-компоненты в помощь разработчику мобильных и браузерных приложений.
Этот простой пример общения с пользовательской поддержкой Amazon демонстрирует, как злоумышленники могут эксплуатировать персональные, психологические, культурные и юридические уязвимости западной корпоративной системы.
Недавно стало известно, что Стивен Элоп, которого многие обвиняли в крахе бизнеса Nokia, покидает Microsoft. Некоторые усмот…
Неделю назад Facebook представила новое приложение Moments, предназначенное для более удобного обмена фотографиями. Приложен…
Атаки с использованием социальной инженерии нынче стали чем-то обыденным и традиционным — как распространение вирусов или SQL-инъекции. Злоумышленники используют их для хищения средств, атак класса Advanced Persistent Threat (APT) и высокоэффективного проникновения в корпоративную сеть, даже когда другие способы преодоления периметра не дают результатов. Пентестеры и этичные хакеры выполняют социотехнические проверки как в виде самостоятельных работ, так и в рамках комплексного тестирования на проникновение.
В каждой статье по социальной инженерии обязательно упоминается необходимость собрать всю открытую информацию о компании и ее сотрудниках. Это может быть не только частью аудита безопасности, но и отдельной услугой — ее называют конкурентной разведкой. У разведчиков, конечно же, есть свои приемы и даже софт. Что немаловажно, работа с зарубежными целями имеет немало своей специфики. С нее и начнем.
Со времен древнего человека развивались два способа получить нечто, принадлежащее другому: силой и обманом. Первый подход породил гонку вооружений, а второй — целый класс приемов работы на уровне подсознания. Сегодня они известны как социальная инженерия и успешно используются для НСД в компьютерных сетях любого уровня защиты. Доступные технологии меняются быстро, а люди и их привычки — нет.
Объективы для смартфонов продаются уже довольно давно, равно как и довольно громоздкие объективы-камеры. Теперь можно пойти …
22 июня 2015 года находящийся в отпуске Линус Торвальдс объявил о выходе очередной версии ядра 4.1. Он напомнил, что именно …
Даркнет не так страшен, как его малюют. Такой вывод можно сделать из свежего отчёта, который опубликовала компания Trend Mic…
Скачивание торрентов может превратиться в русскую рулетку, потому что существуют злоумышленники, которые размещают фальшивые…
В этой подборке: браузерный торрент-клиент, скрипт для браузерного же эквалайзера, работа с Git из Node.js и целая куча утилит для работы с веб-версткой.
«Человеческий фактор» — одна из самых распространенных угроз информационной безопасности. Для снижения рисков, связанных с этим обстоятельством, используются различные технические и административные механизмы защиты. Один из них — повышение осведомленности в области ИБ. Сегодня мы с тобой поговорим о такой избитой, на первый взгляд, штуке, как социальная инженерия, а точнее — об услуге, основанной на ней.
Десять самолётов польской авиакомпании LOT осуществили вынужденную посадку в аэропорту Варшавы, а ещё для 12-ти был задержан вылет. Неизвестные злоумышленники взломали компьютерную систему LOT, которая выдаёт планы полётов. Это первый в истории взлом такого рода.
И очередной, сто девяносто шестой сборник наших ответов на ваши самые интересные вопросы, присланные в редакцию за месяц. Как обычно, куча полезных советов по ежедневным задачам, кодингу и администрированию. Хочешь задать свой вопрос? Пиши на faq@glc.ru! Welcome.
За неполные два года, прошедшие с момента публикации первых документов Сноудена, наблюдается чёткая тенденция к увеличению п…
В субботу ночью компания Microsoft опубликовала в своём блоге сообщение, которое может обрадовать всех пользователей, уже от…
Сегодня мы разберем найденный недавно обход аутентификации в популярном FTP-сервере ProFTPD. Он прост, но при этом довольно опасен. Также рассмотрим возможность получения в OS X прав администратора, которую, конечно же, «случайно» оставили в API, и проанализируем прошивки для некоторых устройств D-Link на наличие уязвимостей.
Название Docker попадается тебе на страницах X не в первый раз — в майском номере мы подробно рассказывали об этой замечательной технологии виртуализации. Она значительно облегчает администрирование и быстро завоевывает рынок. Но многие ли знают, что в основе опенсорсного Docker лежат технологии компании Parallels? У нас возник вопрос: почему, создав Docker, Parallels не вступает в мир контейнерных войн на правах ведущего игрока и не спешит представить свое решение для виртуализации конечному пользователю? Об этом мы решили спросить у ключевого разработчика Parallels Павла Емельянова.
Удивительно, но почти каждый третий сервер в корпоративных дата-центрах находится в коматозном состоянии. Такой статус, согл…
Самые простые способы социальной инженерии иногда являются самыми эффективными. Например, самый лёгкий способ угнать машину …
Продолжаем тему, которая не влезла полностью в прошлый выпуск. Тогда мы обсуждали тему постэксплуатации в случае захвата контроля над Cisco роутером или свичем, а конкретнее — возможность снифа трафика, проходящего через сетевой девайс.
Среднестатистическому обывателю при слове Logitech приходит на ум бюджетная офисная периферия, которая доминировала во всех компьютерных классах и в офисах. Однако если копнуть чуть глубже, то выяснится, что Logitech уже давно активно занимается разработкой и игровых гаджетов тоже. Более того, клавиатура Logitech G910 Orion Spark, недавно выпущенная компанией, стала настоящим бестселлером, подготовив тепленькое местечко производителю в лидерах рынка игровой периферии.