Временная скидка 60% на годовую подписку!

Вышло ядро Linux 4.0

Как и планировалось, 12 апреля Линус Торвальдс объявил о выпуске финального релиза ядра Linux 4.0 (3.20). Несмотря на смену …

Горячие нововведения превью-версий Win 10 и VS 2015

Microsoft собирается обрушить на рынок всю свою технологическую мощь уже осенью этого года. Нам необходимо быть к этому готовыми. Что ж, давай посмотрим на новую экосистему, образовавшуюся вокруг Windows 10, с точки зрения разработчика программного обеспечения, чтобы узнать скорое будущее. Я постараюсь в виде кратких постов рассказать о самом главном из того, на что стоит обратить пристальное внимание.

Microsoft Developer Tour

В преддверии запуска Windows 10, выпуска Visual Studio 2015 и обновления наших облачных сервисов Azure и Office 365 мы решил…

Большой обзор свежих эксплойт-паков

Наш журнал не назывался бы так, как он называется, если бы с завидной регулярностью мы не анализировали ситуацию в мире эксплойт-паков и drive-by-загрузок (см., например, ][ № 162). С момента последнего обзора много изменений коснулись средств для доставки вредоносного кода. В частности, люди, в чьи обязанности входит оберегать простых трудящихся от всяческих опасностей всемирной паутины, не спали, и арест небезызвестного Paunch’а — автора некогда самого популярного набора эксплойтов Black Hole — наверняка повлиял на перераспределение основных игроков на рынке эксплойт-паков.

Этичный взлом по шагам: колонка Юрия Гольцева

Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.

Эксплоиты #195. Zoho Mail, WordPress SEO by Yoast, phpMoAdmin

Сегодня мы с тобой разберем, так ли хороши кросс-платформенные решения в плане безопасности. Рассмотрим пример того, что если ты используешь в своей работе некий фреймворк, то не стоит забывать и о его проверке, а также о просмотре новостей с найденными в нем уязвимостями. И напоследок проанализируем несколько уязвимостей нулевого дня в различных веб-приложениях.

Обзор «читалки» PocketBook 630 Fashion

Электронные книги получили настолько большую популярность, что стали верными спутниками миллионов людей, находясь на виду зачастую чаще, чем те же телефоны, но при этом в большинстве своем оказываются лишены каких-либо дизайнерских изысков. «Читать модно» – именно такой идеей руководствовались в компании PocketBook, создавая свой новый ридер PocketBook 630 Fashion, призванный стать частью повседневного образа стильного книгомана. При этом красивый внешний вид не означает отсутствие инноваций: в новом гаджете воплощены все технические наработки компании за последнее время, поскольку за основу были взяты две ведущие модели – PocketBook 650 и PocketBook Touch 2. Стильный внешний вид, последние технологические достижения, традиционная всеядность форматов и чехол под крокодиловую кожу от модного бренда KENZO – вот составляющие успеха нового ридера.

Методы и средства взлома баз данных MS SQL

Практически ни один серьезный пентест не обходится без проверки СУБД, ведь это одна из самых популярных у злоумышленников дверей к желаемой информации и машине. В крупных проектах в качестве СУБД очень часто используется MS SQL Server. И о проверке именно его безопасности мы сегодня и поговорим. Открывать Америку не будем — опытные камрады лишь освежат свои знания, а вот для тех, кто только начинает осваивать тему, я постарался максимально подробно разложить все по пунктам.

Все о бекапе Android-приложений

Как гласит известная айтишная мудрость, сисадмины делятся на тех, кто не делает бэкапы, и тех, кто уже делает бэкапы. Думаю, каждому хоть раз после прошивки или сбоя приходилось настраивать телефон/планшет с нуля. А ведь делать это совсем не обязательно, если есть сохраненный бэкап. В данной статье мы рассмотрим разные виды бэкапа (резервной копии) содержимого Android-устройств на все случаи жизни.

Карта индустрии: кто есть кто в мире VR

Кто и что делает в области виртуальной реальности? Мы выбрали несколько наиболее интересных шлемов, чтобы оценить их особенности и перспективы. Одни могут поступить в продажу уже в этом году, другие сулят невиданные возможности. На закуску: как снимают виртуальное кино и порно.

Первый московский Docker Meetup

Будем честны, Docker сегодня — это самая трендовая и хайповая DevOps-тема наших дней. У нее множество фанатов и огромное комьюнити энтузиастов, в том числе и в России, которые всегда готовы делиться опытом друг с другом. Было бы странно, если бы в такой среде не родилась идея проводить митапы, целиком посвященные Docker и сопутствующим ему технологиям. Сказано — сделано! Первый московский Docker-event прошел успешно. Насколько — читай ниже.

Лучше звоните Солу: колонка Евгения Зобнина

Судебные разбирательства вокруг Android всегда были наполнены глупостью и совершенно диким сюрреализмом. То Oracle начинает предъявлять абсурдные претензии к API, то Microsoft устроит поборы с производителей смартфонов на основании каких-то нелепых и очевидных патентов, то Apple засудит Samsung за скругленные углы смартфона. Все мы уже привыкли к этим несуразным разборкам, но совсем недавно на небосводе судебного идиотизма взошла новая звезда — компания «Яндекс».

Виртуальная реальность: дубль два

Некоторым технологиям требуется одно-два десятилетия на то, чтобы из лабораторных разработок превратиться в мейнстримные продукты. Так уже было со смартфонами: между IBM Simon (подробнее о нем — в статье «Двадцать лет истории смартфонов» в № 10 за 2014 год) и iPhone прошло тринадцать лет. Теперь, когда телефон-компьютер в кармане почти у каждого, индустрия находится в поисках следующего большого хита. Кто-то думает, что им могут стать часы, другие присматриваются к телевизорам, третьи поглядывают на бортовые системы автомобилей, но на революцию все это не тянет. Что же тогда? Может показаться излишне смелой мысль, что сейчас станут популярными шлемы виртуальной реальности, ведь эту идею забросили еще в девяностые. Впрочем, похожие камбэки уже встречались в истории техники.

Принимаем и отправляем СМС при помощи GSM-модема

СМС — технология не новая, но она все еще широко распространена. При помощи копеечного GSM-модема можно принимать и отправлять сообщения в свое удовольствие. Нужно всего лишь изучить систему его команд или установить софт, который позволит обойтись без этого.

Карманный софт. Lollipop edition

Сегодня в выпуске: исправляем интерфейс управления запущенными приложениями в Android 5.0/5.1 Lollipop, отключаем мешающий работе root-приложений SELinux, устанавливаем приложения CyanogenMod 12 на любую прошивку, включаем режим сохранения энергии с помощью ярлыка на рабочем столе.

Хорошая попытка, JavaScript, но…

В этом выпуске: NativeScript, интересная библиотека для нативной разработки на JavaScript под iOS и Android. Также тебя ждут самые нужные плагины для Grunt и Gulp, Cheerio, Unheap, Plyr, React Canvas, Glide и Slideout!

Как найти уязвимости в роутерах и что с ними делать

Производители роутеров зачастую не слишком заботятся о качестве кода, поэтому и уязвимости нередки. Сегодня роутеры — приоритетная цель сетевых атак, позволяющая украсть деньги и данные в обход локальных систем защиты. Как самому проверить качество прошивки и адекватность настроек? В этом помогут бесплатные утилиты, сервисы онлайн-проверки и эта статья.

Страница 381 из 1 606В начало...350360370379380381382383 390400410...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков