Авторы TeslaCrypt заработали $76 500 за три месяца
Троян-шифровальщик TeslaCrypt требует у жертвы оплаты выкупа в размере 0,7-2,5 биткоина, что по нынешнему курсу составляет п…
Троян-шифровальщик TeslaCrypt требует у жертвы оплаты выкупа в размере 0,7-2,5 биткоина, что по нынешнему курсу составляет п…
Учёные разработали способ неинвазивной проверки на употребление кокаина. Для теста достаточно всего лишь одного отпечатка па…
Китайская хакерская группа APT17 использовала страницы профилей и форумы на портале Microsoft TechNet для публикации IP-адре…
В игре World of Warcraft прошла массовая облава на читеров, которые нечестным образом добывают ресурсы и прокачивают своих п…
Современные дистрибутивы Linux зачастую чересчур тяжеловесны (тот же LibreOffice из-за использования Java требует много памяти), так что на маломощных компьютерах особо не разгуляться. К счастью, существуют дистрибутивы, которые максимально урезаны по размеру, но при этом содержат все необходимое для более-менее комфортной работы.
Методика позволяет определить с высокой степенью вероятности, с каких сайтов начнётся распространение вредоносных программ в…
Пожалуй, самая глупая попытка украсть ATM произошла в австралийском городе Таунсвилл и была зафиксирована камерами наружного…
Польская хакерская фирма Security Explorations обнаружила семь уязвимостей в Java-платформе, которая лежит в основе облачног…
Чтобы полностью развеять слухи о бесплатном обновлении на Windows 10 для пользователей «пиратских» версий Windows 7 и 8, ком…
После полёта из Чикаго в Нью-Йорк он написал, что в полёте игрался с системой управления самолётом «Боинг 737-800» и даже ви…
Международный форум по практической безопасности PHDays (26-27 мая) привлекает все больше творческих людей — музыкантов, арт…
Мне всегда хотелось написать серию статей по функциональному программированию для этого журнала, и я очень рад, что у меня наконец-то появилась такая возможность. Даже несмотря на то, что моя серия про анализ данных еще далека от завершения :). Не буду анонсировать содержание всей серии, скажу лишь, что сегодня мы поговорим о разных языках программирования, поддерживающих функциональный стиль и соответствующих приемах программирования.
Форум Positive Hack Days славится своей разносторонней и оригинальной конкурсной программой. Соревнования по анализу защищен…
На этой неделе среди самых популярных репозиториев — фальшивый JSON Server, универсальный парсер для консоли PathPicker и пр…
Продажи мини-компьютера Raspberry Pi 2 достигли миллиона экземпляров, но сейчас возникла реальная угроза конкуренции со стор…
Неизвестные злоумышленники взломали серверы компании mSpy, разработчика одноименного шпионского сервиса, который помогает ро…
Defcon Moscow — это открытое и независимое сообщество технических энтузиастов, приближенных к сфере высоких технологий и асп…
Ты забыл комбинацию замка и сейчас думаешь, как открыть ворота без использования болгарки? Без проблем, для этой проблемы ес…
Имитация «смерти» почтового ящика не единственная задача Block Sender. Расширение обладает и другими более привычными функци…
Audiogrep — интересный питоновский скрипт, который осуществляет распознавание речи из аудиофайлов, а потом ищет текст по зад…
Как известно, львиная доля утечек данных, инцидентов в области компьютерной безопасности происходит из-за целенаправленной и…
Анонимный пользователь Github под ником Hephaest0s выложил простенькую утилитку USBkill, которая может уберечь кого-то от тю…
Кардеры и мелкие воришки с удовольствием пользуются мобильным приложением сети кофеен Starbucks с возможностью перевода дене…
Впервые в Российской Федерации проведён опрос населения на тему цифровой пиринговой криптовалюты Bitcoin. Граждане высказали…
Микробная «подпись» присутствует на личных вещах человека: в обуви и на телефоне. Иногда этого достаточно даже для идентифик…
Microsoft на днях выпустила обновление 3042058, с которым добавила четыре новых криптографических набора в список приоритетн…
В современном мире различные VPN-технологии используются повсеместно. Некоторые (например, PPTP) со временем признаются небезопасными и постепенно отмирают, другие (OpenVPN), наоборот, с каждым годом наращивают обороты. Но бессменным лидером и самой узнаваемой технологией для создания и поддержания защищенных частных каналов по-прежнему остается IPsec VPN. Иногда при пентесте можно обнаружить серьезно защищенную сеть с торчащим наружу лишь пятисотым UDP-портом. Все остальное может быть закрыто, пропатчено и надежно фильтроваться. В такой ситуации может возникнуть мысль, что здесь и делать-то особо нечего. Но это не всегда так. Кроме того, широко распространена мысль, что IPsec даже в дефолтных конфигурациях неприступен и обеспечивает должный уровень безопасности. Именно такую ситуацию сегодня и посмотрим на деле. Но вначале, для того чтобы максимально эффективно бороться c IPsec, нужно разобраться, что он собой представляет и как работает. Этим и займемся!
Расширение ARC Welder позволяет запускать приложения с Android на любом компьютере, где работает браузер Chrome. Польза от такой возможности очевидна не сразу, но если задуматься, то можно найти несколько классов мобильных приложений, которые пригодятся на десктопе. К сожалению, пока и это сопряжено с разнообразными сложностями. Часть из них можно обойти.
Хотя гибкими дисками почти никто не пользуется, но теоретический эксплоит сработает на многих платформах виртуализации в ста…
Новый виток автоматизации несёт свои проблемы: некорректное применение технологий защиты и обработки данных приводит к серьё…
Специалисты из компании Imperva констатируют: очень большое количество домашних маршрутизаторов находятся под контролем пост…
Защищённый криптографический IM-чат от компании BitTorrent теперь официально общедоступен. Приложение Bleep работает на всех…
Состоялся выпуск браузера Firefox 38 на стабильном канале. Как обычно, новая версия доступна через функцию автоматического о…
Дата-майнинг социальных сетей LinkedIn, Facebook и других сайтов позволил определить 27094 человека по всему миру, чья работ…
Организаторы рады сообщить об открытии Call For Papers (CFP) на ZeroNights 2015! Как и прежде, они ждут новые хадкорные иссл…
Как и в прошлом году, редакция «Хакера» приглашает своих читателей превратиться в писателей и бесплатно попасть на конференц…
OpenVMS — не просто одна из операционных систем общего назначения. Не особенно распространенная, она отличается поразительным долголетием. Появившись в семидесятые годы, OpenVMS пережила множество тогдашних ОС и сыграла важную роль в появлении Windows NT, на которой основаны все современные версии Windows. Жива она и сейчас.
Рекомендуем почитать: Хакер #308. Pentest Award 2024 Содержание выпуска Подписка на «Хакер»-60% 26 и 27 мая в ЦМТ состоится …
Карта в режиме реального времени показывает кибератаки, обнаруженные шлюзами безопасности Check Point по всему миру, указыва…
Надёжность SSD-накопителей — одна из тем, которая вызывает наибольшее количество споров на форумах любителей и среди эксперт…