Уязвимость в CMS Magento: пострадали 98 000 интернет-магазинов
Злоумышленники уже начали эксплуатировать исключительно опасную уязвимость SUPEE-5344, которая присутствует почти в 100 000 …
Злоумышленники уже начали эксплуатировать исключительно опасную уязвимость SUPEE-5344, которая присутствует почти в 100 000 …
Хакеры из компании Skycure случайно натолкнулись на интересный баг в iOS, над исправлением которого они работают совместно с…
Комитет Японии по аудиту выступил с критикой Токийской энергетической компании (Tepco), в управлении которой находится атомн…
Компания Microsoft расширила программу выплаты вознаграждений за найденные уязвимости, распространив её на браузер Project S…
Нижняя палата парламента США приняла два новых закона, которые относятся к информационной безопасности. Одновременно минобор…
Мероприятия состоятся 19 мая в Казани, 21 мая в Санкт-Петербурге и 28 мая в Тбилиси. Специалисты Embarcadero расскажут участ…
DDoS-атаки стали настоящим бичом современного интернета. С ними борются как организационными методами (о которых писали в журнале, и не раз), так и техническими. Последние, как правило, либо неэффективны, либо достаточно дороги. Ребята из NatSys Lab решили попробовать сделать open source средство для защиты от DDoS-атак на веб-приложения. Посмотрим, что у них получилось.
Заканчивается регистрация на участие в конкурсе проектов в рамках 3-й ежегодной конференции Startup Village-2015, которая пр…
Доступ к свежим материалам сайта за 2$ в месяц или за 24$ в год. Всё, что нужно — это зарегистрироваться на «Хакере» и оплат…
Если со времен твоего детства прошло больше пятнадцати лет и у тебя тогда был компьютер или игровая приставка, значит, ты, скорее всего, успел посвятить немало часов играм эпохи девяностых. Для кого-то это были Space Quest и Legend of Kyrandia, для кого-то — Super Mario, Contra или Battletoads, но вернуться в прошлое и поиграть снова хотел бы, наверное, любой из ветеранов. В этом деле немало помогают эмуляторы, но за компьютером вечно находятся занятия поважнее игрушек. Совсем другое дело — взять с собой в дорогу портативное устройство, которое эмулирует старые платформы, причем не одну, а сразу несколько. Планшет PGP AIO Droid 7 7400, побывавший у нас на тесте, — как раз одно из таких устройств. На него предустановлен DOSBox и эмуляторы для длинного списка старых приставок, а в крайнем случае он может сослужить службу в качестве обычного планшета на Android.
KDE — один из основных рабочих столов свободных *nix-систем. Но когда во времена перехода на версию 4 разработчики кардинально изменили интерфейс, множество пользователей от KDE отказались. Разработчики учли это, и следующий мажорный релиз был скорее эволюционным, нежели революционным.
Компания ASTRO Gaming выпустила к релизу Halo: Spartan Strike специальную серию гарнитур, использующую в логотипе фирменный,…
В прошлом году компания Google анонсировала QUIC, основанный на UDP протокол для современного веба.
На этой неделе самым популярным репозиторием стал The Fuck — приложение, которое исправляет последнюю команду в консоли.
Интернет вещей (Internet of Things, IoT) предполагает, что электронные гаджеты будут использоваться повсеместно: это носимая…
Теперь каждый злоумышленник может сделать детям гадость и вывести из строя любой сервер Minecraft, используя опубликованный …
Международная конференция разработчиков и издателей игр DevGAMM Moscow 2015 состоится в Москве 15 -16 мая. Гостиница Radisso…
В прошлый раз (в ноябре 2014-го; мне очень стыдно, что я так затянул с продолжением!) я рассказывал о базовых возможностях языка R. Несмотря на наличие всех привычных управляющих конструкций, таких как циклы и условные блоки, классический подход к обработке данных на основе итерации далеко не лучшее решение, поскольку циклы в R необыкновенно медлительны. Поэтому сейчас я расскажу, как на самом деле нужно работать с данными, чтобы процесс вычислений не заставлял тебя выпивать слишком много чашек кофе в ожидании результата. Кроме того, некоторое время я посвящу рассказу о том, как пользоваться современными средствами визуализации данных в R. Потому что удобство представления результатов обработки данных на практике не менее важно, чем сами результаты. Начнем с простого.
Представляем новый выпуск подборки лучших хакерских утилит для взлома и анализа безопасности. В этом выпуске: net-creds, Lynis, YSO Mobile Security Framework и многое другое
Сейчас все продвинутые парни любят JavaScript и данные. А что любят данные? Обработку и визуализацию. Кстати, последнюю ценят как продвинутые парни, так и их непродвинутые клиенты и тем более начальники. В этой статье мы представим твоему вниманию лучшую в обитаемой части Галактики JS-библиотеку для визуализации данных.
Sony показала в России свои новые «умные» телевизоры модельной линейки BRAVIA. Они работают на Android TV, имеют рекордно малую толщину и снабжены новым поколениям процессора, который отвечает за обработку видео.
Что десктопные приложения, да и сам десктоп рано или поздно переедет в веб, было понятно едва ли не после рождения JavaScript, поэтому появление Chrome OS во многом предсказуемо. И что облачную ОС выпустила именно Google, тоже абсолютно закономерно. Но давай попробуем отойти от бесконечных дебатов о будущем десктопа, разжигаемых консервативной частью айтишников, и посмотрим на Chrome OS с точки зрения технической реализации.
Бороться с DDoS-атаками можно и нужно, но победить их полностью не получится, поскольку они эксплуатируют фундаментальную проблему, которую нельзя оперативно «пропатчить». Речь идет об ограниченности ресурсов. Ширина канала и вычислительные характеристики объекта атаки всегда имеют какое-то предельное значение. Кто-то измеряет его в гигабайтах в секунду, кто-то в финансовых показателях. В свою очередь, злодеи ставят задачу «нащупать» эти предельные значения и всеми возможными способами довести показатели работоспособности целевой системы до этого экстремума. Что же делать?
В последние три года подразделение Microsoft Open Technologies (MS Open Tech) пыталось сотрудничать с сообществом Open Sourc…
Специально настроенные виртуальные машины, с помощью которых удобно изучать различные аспекты информационной безопасности, в…
Пятая юбилейная конференция по ИБ для практиков ZeroNights состоится в «Космосе» (КЗ «Космос», Москва) 25-26 ноября 2015 год…
Может быть, ты задавался вопросом: а почему это у утилиты [здесь абракадабра] такое странное название? Такой вопрос естестве…
Современные версии ОС налагают на исполняемый код ограничения, связанные с требованиями безопасности. В таких условиях использование механизма исключений в инжектированном коде или, скажем, во вручную спроецированном образе может стать нетривиальной задачей, если не быть в курсе некоторых нюансов. В этой статье речь пойдет о внутреннем устройстве юзермодного диспетчера исключений ОС Windows для платформ x86/x64/IA64, а также будут рассмотрены варианты реализации обхода системных ограничений.
Мы постоянно взаимодействуем с государственными системами: паспорта, детский сад, школа, медицинская страховка, почта, полик…
Подтвердились слухи о попытках Microsoft наладить контакт с Cyanogen, разработчиком продвинутого форка Android. Как выяснило…
На сайте WikiLeaks опубликована отсортированная подборка 173 132 электронных писем и 30 287 документов с серверов …
Вчера Счётная палата США по запросу Конгресса предоставила отчёт о безопасности беспроводных коммуникаций в самолётах. Докум…
Машины для электронного голосования AVS WinVote, которые использовались в нескольких штатах во время трёх президентских выбо…
Выпускники Массачусетского технологического института на этой неделе отмечают десятилетний юбилей своего программы-генератор…
Компания SanDisk представила в России флэш-карту для мобильных устройств с рекордной емкостью в 200 Гб. Называется она SanDisk Ultra microSDXC UHS-I Premium Edition. Такая карта позволит владельцам телефонов и планшетов с Android значительно расширить обем доступной памяти и обеспечит устройство внушительным хранилищем для фото, видео и файлов приложений.
SQLite — вероятно, самая популярная встраиваемая СУБД. В силу простой архитектуры она считается высоконадёжной и на 100% про…
Dropbox присоединился к числу компаний, которые выплачивают хакерам вознаграждение за найденные уязвимости. Как и у многих д…
MySQL — одна из самых распространенных СУБД. Ее можно встретить повсюду, но наиболее часто она используется многочисленными сайтами. Именно поэтому безопасность базы данных — очень важный вопрос, ибо если злоумышленник получил доступ к базе, то есть большая вероятность, что он скомпрометирует не только ресурс, но и всю локальную сеть. Поэтому я решил собрать всю полезную инфу по взлому и постэксплуатации MySQL, все трюки и приемы, которые используются при проведении пентестов, чтобы ты смог проверить свою СУБД. 0day-техник тут не будет: кто-то еще раз повторит теорию, а кто-то почерпнет что-то новое. Итак, поехали!
Для повышения эффективности взлома паролей используется несколько методов: словари, правила для модификации словарной базы, …
Хотя Эдвард Сноуден ведёт скрытную жизнь и мало с кем общается, у него очень много друзей по всему миру. Особенно много их в…