Новые уязвимости в Google App Engine
Польская хакерская фирма Security Explorations обнаружила семь уязвимостей в Java-платформе, которая лежит в основе облачног…
Польская хакерская фирма Security Explorations обнаружила семь уязвимостей в Java-платформе, которая лежит в основе облачног…
Чтобы полностью развеять слухи о бесплатном обновлении на Windows 10 для пользователей «пиратских» версий Windows 7 и 8, ком…
После полёта из Чикаго в Нью-Йорк он написал, что в полёте игрался с системой управления самолётом «Боинг 737-800» и даже ви…
Международный форум по практической безопасности PHDays (26-27 мая) привлекает все больше творческих людей — музыкантов, арт…
Мне всегда хотелось написать серию статей по функциональному программированию для этого журнала, и я очень рад, что у меня наконец-то появилась такая возможность. Даже несмотря на то, что моя серия про анализ данных еще далека от завершения :). Не буду анонсировать содержание всей серии, скажу лишь, что сегодня мы поговорим о разных языках программирования, поддерживающих функциональный стиль и соответствующих приемах программирования.
Форум Positive Hack Days славится своей разносторонней и оригинальной конкурсной программой. Соревнования по анализу защищен…
На этой неделе среди самых популярных репозиториев — фальшивый JSON Server, универсальный парсер для консоли PathPicker и пр…
Продажи мини-компьютера Raspberry Pi 2 достигли миллиона экземпляров, но сейчас возникла реальная угроза конкуренции со стор…
Неизвестные злоумышленники взломали серверы компании mSpy, разработчика одноименного шпионского сервиса, который помогает ро…
Defcon Moscow — это открытое и независимое сообщество технических энтузиастов, приближенных к сфере высоких технологий и асп…
Ты забыл комбинацию замка и сейчас думаешь, как открыть ворота без использования болгарки? Без проблем, для этой проблемы ес…
Имитация «смерти» почтового ящика не единственная задача Block Sender. Расширение обладает и другими более привычными функци…
Audiogrep — интересный питоновский скрипт, который осуществляет распознавание речи из аудиофайлов, а потом ищет текст по зад…
Как известно, львиная доля утечек данных, инцидентов в области компьютерной безопасности происходит из-за целенаправленной и…
Анонимный пользователь Github под ником Hephaest0s выложил простенькую утилитку USBkill, которая может уберечь кого-то от тю…
Кардеры и мелкие воришки с удовольствием пользуются мобильным приложением сети кофеен Starbucks с возможностью перевода дене…
Впервые в Российской Федерации проведён опрос населения на тему цифровой пиринговой криптовалюты Bitcoin. Граждане высказали…
Микробная «подпись» присутствует на личных вещах человека: в обуви и на телефоне. Иногда этого достаточно даже для идентифик…
Microsoft на днях выпустила обновление 3042058, с которым добавила четыре новых криптографических набора в список приоритетн…
В современном мире различные VPN-технологии используются повсеместно. Некоторые (например, PPTP) со временем признаются небезопасными и постепенно отмирают, другие (OpenVPN), наоборот, с каждым годом наращивают обороты. Но бессменным лидером и самой узнаваемой технологией для создания и поддержания защищенных частных каналов по-прежнему остается IPsec VPN. Иногда при пентесте можно обнаружить серьезно защищенную сеть с торчащим наружу лишь пятисотым UDP-портом. Все остальное может быть закрыто, пропатчено и надежно фильтроваться. В такой ситуации может возникнуть мысль, что здесь и делать-то особо нечего. Но это не всегда так. Кроме того, широко распространена мысль, что IPsec даже в дефолтных конфигурациях неприступен и обеспечивает должный уровень безопасности. Именно такую ситуацию сегодня и посмотрим на деле. Но вначале, для того чтобы максимально эффективно бороться c IPsec, нужно разобраться, что он собой представляет и как работает. Этим и займемся!
Расширение ARC Welder позволяет запускать приложения с Android на любом компьютере, где работает браузер Chrome. Польза от такой возможности очевидна не сразу, но если задуматься, то можно найти несколько классов мобильных приложений, которые пригодятся на десктопе. К сожалению, пока и это сопряжено с разнообразными сложностями. Часть из них можно обойти.
Хотя гибкими дисками почти никто не пользуется, но теоретический эксплоит сработает на многих платформах виртуализации в ста…
Новый виток автоматизации несёт свои проблемы: некорректное применение технологий защиты и обработки данных приводит к серьё…
Специалисты из компании Imperva констатируют: очень большое количество домашних маршрутизаторов находятся под контролем пост…
Защищённый криптографический IM-чат от компании BitTorrent теперь официально общедоступен. Приложение Bleep работает на всех…
Состоялся выпуск браузера Firefox 38 на стабильном канале. Как обычно, новая версия доступна через функцию автоматического о…
Дата-майнинг социальных сетей LinkedIn, Facebook и других сайтов позволил определить 27094 человека по всему миру, чья работ…
Организаторы рады сообщить об открытии Call For Papers (CFP) на ZeroNights 2015! Как и прежде, они ждут новые хадкорные иссл…
Как и в прошлом году, редакция «Хакера» приглашает своих читателей превратиться в писателей и бесплатно попасть на конференц…
OpenVMS — не просто одна из операционных систем общего назначения. Не особенно распространенная, она отличается поразительным долголетием. Появившись в семидесятые годы, OpenVMS пережила множество тогдашних ОС и сыграла важную роль в появлении Windows NT, на которой основаны все современные версии Windows. Жива она и сейчас.
Рекомендуем почитать: Хакер #307. Угон сессий Windows Содержание выпуска Подписка на «Хакер»-60% 26 и 27 мая в ЦМТ состоится…
Карта в режиме реального времени показывает кибератаки, обнаруженные шлюзами безопасности Check Point по всему миру, указыва…
Надёжность SSD-накопителей — одна из тем, которая вызывает наибольшее количество споров на форумах любителей и среди эксперт…
Министерство юстиции США опубликовало заявление о задержании двух американцев, сумевших взломать фотохостинг Photobucket вес…
Мы живем в прекрасном мире, где программисты не стесняются выкладывать различные вкусности в паблик — нужно лишь знать, где их искать. Достаточно побродить по GitHub и другим площадкам для размещения кода, и ты найдешь решение для любой проблемы. Даже для той, которой у тебя до этого момента и не было.
Анонимные разработчики опубликовали исходный код двух необычных образцов программного обеспечения: руткита и кейлоггера, кот…
Администрация проекта Tor приняла решение прекратить работу облачного сервиса Tor Cloud, не желая тратить время на закрытие …
WordPress - это удобная блог-платформа для публикации статей и управления ими, на которой базируется огромное число различных сайтов. Из-за своей распространенности эта CMS уже давно является лакомым куском для злоумышленников. К сожалению, базовые настройки не обеспечивают достаточного уровня защиты, оставляя многие дефолтные дырки незакрытыми. В этой статье мы пройдем типичным путем «типового» взлома сайта на Wordpress, а также покажем как устранить выявленные уязвимости.
Сегодня мы узнаем, как в OS Android можно красиво и элегантно создать собственный планировщик заданий, который будет полезен в твоих, разумеется, светлых делах. Для этого нам потребуется исключительно стандартный инструментарий: Android SDK от Google и редактор кода Eclipse c плагином ADT.
Маленький американский стартап Next Thing Co. в сотрудничестве с китайским промышленным гигантом Allwinner несколько дней на…