Компания Kingston разработала защищенные флешки для профессионалов
Компания Kingston создала флешку для переноса особо важной или секретной информации. Гаджет получил имя DataTraveler 2000, о…
Компания Kingston создала флешку для переноса особо важной или секретной информации. Гаджет получил имя DataTraveler 2000, о…
5 января 2016 года General Motors стал первым автопроизводителем после Tesla Motors, запустившим собственную программу bug b…
Если коротко, openFrameworks — это проект с открытым исходным кодом на C++, представляющий собой набор укомплектованных инструментов (фреймворков) для разработки кросс-платформенных приложений, не только настольных, но и мобильных. Мы уже знакомы с подобными либами, однако openFrameworks идет еще дальше, предоставляя программисту более широкие возможности.
Игра Diablo III помогла студенту университета Торонто обнаружить баг в работе графических процессоров NVidia. Из-за данного …
В декабре 2015 года голландский блог misdaadnieuws.com (Crime News) опубликовал на своих страницах документ, согласно которо…
Компания Dell вновь оказалась в центре неприятной истории,и на этот представители Dell не хотят брать на себя ответственност…
Идея создания технологии, которая предотвращала бы попадание оружия не в те руки, совсем не нова. На прошлой неделе президен…
Компания Juniper Networks опубликовала новые данные о странном бекдоре, который обнаружили в коде операционной системы Scree…
Совсем недавно компания Samsung сообщила, что скоро будет внедрять в свои телевизоры специальную систему защиты. Инженеры Sa…
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего хакера на службе корпорации, с задачами, которые перед ним ставятся, и их решениями.
Компания Warner Bros. и дочерняя компания Intel — Digital Content Protection подали в суд на китайского производителя Legend…
На выставке CES 2016 в Лас-Вегасе компания Macate анонсировала новое устройство в линейке GATCA: Elite. Первый защищенный ап…
Во время праздников сайт BBC, а также официальный сайт предвыборной кампании Дональда Трампа подверглись мощной DDoS-атаке. …
Сотрудник компании IOActive Фернандо Арнаболди (Fernando Arnaboldi) обнаружил сразу несколько проблем в системе обновления п…
Censys — новый поисковик по интернету вещей. Подобно Shodan, он опрашивает все публично доступные IP-адреса и протоколирует их отклики. В результате создается своеобразная карта интернета, на которой можно искать любые устройства с сетевым интерфейсом, изучать характер распространения уязвимостей или, выбрав критерии, смотреть за актуальным состоянием глобальной сети.
Несмотря на хваленые системы проверки, малварь все равно проникает в официальный магазин приложений Google. На этот раз из P…
Специалисты Trend Micro сообщают, что произошло ожидаемое: хакеры начали использовать бесплатные сертификаты Let's Encrypt д…
Российская команда исследователей SCADA Strange Love опубликовала своего рода список позора. В него вошли SCADA и ICS решени…
Компания Silent Circle, создавшая защищенный аппарат Blackphone, недавно представила обновление, закрывающее сразу несколько…
В первой части я описывал установку ОС на зашифрованный корневой раздел. Но время идет, и враг не стоит на месте: с каждым новым днем появляются все более изощренные методы атак на безопасность систем. В этой статье я расскажу, как защитить носитель и мастер-ключи для загрузки ОС от заинтересованной стороны, дам рекомендации по выбору и использованию стеганографических инструментов, а также попытаюсь объяснить на пальцах трудности использования этой системы.
Специалисты компании Rapid7 обнаружили опасный баг в домашних системах безопасности компании Comcast. По сути, уязвимость по…
Вредонос Linux.Encoder, атакующий пользователей Linux (преимущественно системных администраторов, хостеров и т.д.), опять об…
Независимый исследователь Гвидо Вранкен (Guido Vranken) опубликовал доклад, в котором описал свою методику атак на зашифрова…
Крис Викери (Chris Vickery) продолжает тратить свое свободное время на поиск незащищенных баз данных в интернете. Его изыска…
Протоколы динамической маршрутизации позволяют автоматизировать построение маршрутных таблиц благодаря обмену таблицами между роутерами и корректировке на основе полученной информации. Если изменяется топология или выходит из строя маршрутизатор, новый путь строится автоматически. В RRAS Win 2012 R2 появилась поддержка протокола BGP, возможности которого были дополнены в Win 2016. Самое время разобраться.
Администраторы Google Play Store допустили странную ошибку: заклеймили малварью приложение Cybrary, обучающее пользователей …
Известный брокер на рынке уязвимостей — компания Zerodium, объявила очередной конкурс. Компания предлагает приз в размере $1…
При работе с джейлбрейкнутым iOS-устройством могут возникнуть проблемы, решить которые можно только при помощи модификации файлов. А для этого необходимо знать базовую структуру файловой системы, понимать, где что лежит и какие файлы за что отвечают, куда устанавливаются программы и твики и как они взаимодействуют между собой. Обо всем этом мы и поговорим.
Компания Google выпустила первое обновление для Android в этом году. Суммарно январский апдейт устраняет 12 уязвимостей, 5 и…
Эксперты ряда компаний, специализирующихся на информационной безопасности, сообщают, что в конце декабря 2015 года, в ходе а…
Компания Cisco сообщает, что ее Jabber-клиент для Windows содержит серьезную уязвимость. Используя брешь, атакующие могут пр…
Компьютеры и мобильные устройства по-прежнему остаются основными целями киберпреступников, но Internet of Things (IoT) тоже …
В новый год с новой малварью. Специалист компании Emsisoft Фабиан Восар (Fabian Wosar) рассказал об обнаружении нового типа …
На 32 по счету конференции Chaos Communication Congress (32c3), состоявшейся в конце декабря, группа Fail0verflow продемонст…
В этом выпуске — утилиты и скрипты для атак через сеть, анализа трафика, маскировки уязвимостей и тестирования своей системы. Stay Tuned!
На первый взгляд Android может показаться крайне простой операционной системой, однако в нем (особенно в последних версиях) есть множество скрытых функций и настроек, которые могут существенно облегчить тебе жизнь. Так что перед тем, как бежать получать root и устанавливать на смартфон тонны софта, лучше будет ознакомиться с этой функциональностью.
Hibernate — популярнейший фреймворк для работы с базами данных на Java. В нем реализован свой язык запросов (HQL), но есть лазейка, которая позволяет выйти за его пределы и провести обычную SQL-инъекцию.
В этом году в мире Open Source произошло не так уж много действительно знаковых и интересных событий: в основном допиливался существующий софт и развивались операционные системы. Поэтому сенсаций не будет, и мы тихим и спокойным шагом пройдемся по прошлому, дабы вспомнить все самое важное в мире открытого софта.
В канун Рождества неизвестные хакеры преподнесли Брайану Кребсу очень своеобразный подарок: злоумышленники сумели дважды ско…
Компания Valve наконец обнародовала официальное сообщение, проливающее свет на странный сбой, произошедший в работе платформ…