Хостинг Photobucket взломали программой Photofucket
Министерство юстиции США опубликовало заявление о задержании двух американцев, сумевших взломать фотохостинг Photobucket вес…
Министерство юстиции США опубликовало заявление о задержании двух американцев, сумевших взломать фотохостинг Photobucket вес…
Анонимные разработчики опубликовали исходный код двух необычных образцов программного обеспечения: руткита и кейлоггера, кот…
Мы живем в прекрасном мире, где программисты не стесняются выкладывать различные вкусности в паблик — нужно лишь знать, где их искать. Достаточно побродить по GitHub и другим площадкам для размещения кода, и ты найдешь решение для любой проблемы. Даже для той, которой у тебя до этого момента и не было.
Администрация проекта Tor приняла решение прекратить работу облачного сервиса Tor Cloud, не желая тратить время на закрытие …
Маленький американский стартап Next Thing Co. в сотрудничестве с китайским промышленным гигантом Allwinner несколько дней на…
WordPress - это удобная блог-платформа для публикации статей и управления ими, на которой базируется огромное число различных сайтов. Из-за своей распространенности эта CMS уже давно является лакомым куском для злоумышленников. К сожалению, базовые настройки не обеспечивают достаточного уровня защиты, оставляя многие дефолтные дырки незакрытыми. В этой статье мы пройдем типичным путем «типового» взлома сайта на Wordpress, а также покажем как устранить выявленные уязвимости.
Сегодня мы узнаем, как в OS Android можно красиво и элегантно создать собственный планировщик заданий, который будет полезен в твоих, разумеется, светлых делах. Для этого нам потребуется исключительно стандартный инструментарий: Android SDK от Google и редактор кода Eclipse c плагином ADT.
Моргания лампочки и замыкание контактов — дело интересное и полезное для первых шагов. Но, как все мы помним со школы, чем нагляднее эксперимент, тем он интереснее. Я продолжу развивать проект из предыдущих серий, и сегодня мы прикрутим термодатчик 1-Wire для того, чтобы контролировать температуру в твоем многострадальном холодильнике. Того и гляди, скоро у тебя появится «умный» холодильник :).
Считается, что при использовании Wi-Fi «зона риска» обычно не превышает пары десятков метров. Так, во многих компаниях по Wi-Fi передают конфиденциальные данные, наивно полагая, что раз зона покрытия надежно охраняется, то сеть в безопасности. Но что, если я покажу тебе, как можно незаметно поймать, проанализировать и даже полностью парализовать закрытую Wi-Fi-сеть, находясь от нее на расстоянии почти в полкилометра?
Довольно часто юзеры, привыкшие рутовать прошивки, устанавливать разного рода системный софт, менять ядра и по-другому издеваться над прошивкой, обнаруживают, что установить OTA-обновление невозможно. Оно просто не встает, ругаясь на измененные системные файлы, неправильные цифровые ключи и всякое прочее. В этой статье я расскажу о самой механике обновления, причинах возникновения проблем и о том, как их решить.
Когда увеличивать количество транзисторов на ядре микропроцессора стало физически невозможно, производители начали помещать на один кристалл несколько ядер. Появились фреймворки, позволяющие распараллеливать исполнение кода. И это было только начало: производители видеоадаптеров — графических процессоров тоже не стояли на месте.
Есть масса способов отправить большой файл через интернет, но далеко не все они дают возможность передать что-то анонимно и только одному адресату. Как поделиться большим файлом так, чтобы получатель не использовал никаких учетных записей и не оставлял следов в облаках?
Ежегодно в рамках международного форума по безопасности Positive Hack Days проходит не меньше десятка конкурсов. Соревнования нужны не только для создания живой атмосферы на конференции: задания и другие материалы этих конкурсов становятся обучающими пособиями программы Positive Education, к которой присоединились уже более 50 образовательных учреждений. Сотни студентов из МГУ, МИФИ, НГУ, ОмГТУ, ДВФУ, СГАУ и других российских вузов уже прошли обучение в области информационной безопасности на основе материалов CTF, HackQuest, «Большого ку$hа» и других состязаний PHDays. В данной статье мы расскажем о том, как устроены самые популярные из этих конкурсов.
Хотя до конференции Positive Hack Days V ещё почти месяц, некоторые традиционные активности, приуроченные к этому мероприятию, начнутся гораздо раньше. Сегодня мы расскажем о том, как принять участие в двух популярных хакерских конкурсах, которые стартуют 11 мая и 15 мая. Помимо памятных призов, команды-победители получат бесплатные инвайты на конференцию!
Переменные и типы хороши, пока мы находимся внутри логики программы C++. Однако рано или поздно становится нужно передавать информацию между программами, между серверами или даже просто показать типы и значения переменных человеку разумному. В этом случае нам приходится заключать сделку со злобным Сериализатором и расплачиваться производительностью своего кода.
Выпуск #195. Как всегда, представляем четыре полезных daily-инструмента по версии апрельского «Хакера». Не забудь добавить в избранное!
Вот уже сто девяносто пятый раз мы собираем самые интересные вопросы, присланные в редакцию за месяц, и отвечаем на них. Как обычно, куча полезных советов по ежедневным задачам, кодингу и администрированию. Велком!
Когда-то стоял вопрос о том, нужно ли компьютерной мыши три кнопки или достаточно двух. Двухкнопочные тогда победили, но это не помешало производителям экспериментировать. Razer Naga в этом плане — выдающийся пример, у нее целых 16 кнопок! Нет, эта мышь предназначена не для инопланетян с шестнадцатипалыми верхними конечностями, а всего лишь для заядлых любителей MMO. Это уже четвертая инкарнация Naga, а значит, спрос на такие штуки есть.
Магазины полнятся десятками недешевых игровых клавиатур с изощренным дизайном и разнообразными функциями, которые помогают в нелегком геймерском деле. Буйство красок, зрелищная подсветка, кнопки с загадочными надписями — ничем из этого современного игрока не удивишь. Клавиатура Razer BlackWidow Chroma предлагает кое-что новенькое, причем интересное не только для игр, но и, потенциально, для других применений. Каждая кнопка BlackWidow снабжена собственной подсветкой, которая может менять цвет.
23.05.2015 состоится третья по счету конференция по реверс-инжинирингу и низкоуровневому программированию — R0-Crew Conferen…
Маршрутизатор может стать твоим лучшим другом. Он будет постоянно следить за тобой, записывать состояние здоровья, анализиро…
Два месяца назад фильм «Гражданин четыре» (“Citizenfour”) об Эдварде Сноудене получил премию «Оскар» как лучший документальн…
Группа разработки Tor Browser с гордостью представила стабильный релиз 4.5. Его можно скачать со страницы проекта, а также и…
Ещё один криптографический троян-вымогатель оказался неграмотно написан и пал перед специалистами. Как и в случае с CoinVaul…
Пятый международный форум по практической безопасности Positive Hack Days состоится 26 и 27 мая 2015 года в московском Центр…
Соблюдение норм федерального законодательства — абсолютно необходимая, но не самая увлекательная часть нашей с тобой работы. Не утешает даже то, что этим занимаются во всем мире, а слово compliance навязло в зубах и посетителям международных конференций. В этой статье мы расскажем о внедрении недавно появившегося решения от компании «КиберСофт», известной своим шифровальным ПО (см. «Хакер» № 138), — межсетевого экрана «Киберсейф» (далее просто МЭ). Данный МЭ будет интересен относительно небольшим компаниям (50–100 узлов) с ограниченным бюджетом. Для построения систем с повышенной нагрузкой (1000 машин и больше) лучше использовать аппаратные решения.
Настоящие хакеры работают не только через интернет, но интересуются и другими, самыми необычными способами, как заставить ок…
Кажется, создатели биржи MarginCall утратили надежду запустить сервис в онлайне, несмотря на $100 тыс., вложенные в разработ…
На платформе WordPress работает пятая часть всех сайтов в интернете, так что малейшая уязвимость в CMS или популярных плагин…
Специалисты по безопасности нашли ещё один сюжет для голливудских режиссёров. Казалось бы, рядовое исследование безопасност…
Проблема управления большим количеством систем далеко не нова, но особенно острой она стала при распространении кластеров и облачных сервисов. Для ее решения появились разнообразные инструменты, и каждый делает это по-своему. Synctool, разработанная для голландского фонда SURFsara, обеспечивающего суперкомпьютеры для учебных заведений, ориентирована в первую очередь на кластеры. Но гибкость утилиты позволяет использовать ее практически в любой ситуации, а благодаря ее простоте долгого изучения не потребуется.
Возможно, что у специалистов по разные стороны баррикад в сфере информационной безопасности — разный стиль мышления. Именно …
К сожалению, хостинг DigitalOcean устранил уязвимость с многократным применением промо-кодов. Теперь коды используются тольк…
Месяц назад Github столкнулся с мощной многодневной DDoS-атакой, которую предположительно инициировали китайские киберотряды…
Используя специальным образом составленные идентификаторы хотспотов (WiFi SSID), можно вывести из строя мобильные устройства…
В недавнем обновлении OS X появилась функция предпросмотра веб-страниц по нажатию на трекпад. Это не единственная функция ун…
Даже если ты пользуешься защищённым почтовым сервисом через Tor, нельзя быть полностью уверенным в своей безопасности.
Разработчики австралийской студии Paranormal Games намерены представить к конкурсу VR Jam 2015 от Oculus проект по воссоедин…
«Яндекс» сделал полезную вещь и выложил в свободный доступ код антивируса Manul для сканирования веб-сайтов на наличие вредо…
На хакерской конференции RSA Conference рассказали, что известный производитель платёжных терминалов вот уже 25 лет использу…