В Японии скоро проступят в продажу очки, мешающие распознаванию лица
В последние годы все чаще можно услышать о создании одежды и аксессуаров, которые способны «спрятать» своего владельца от вс…
В последние годы все чаще можно услышать о создании одежды и аксессуаров, которые способны «спрятать» своего владельца от вс…
Социальная сеть Марка Цукерберга опубликовала на страницах своего официального блога забавное исследование о том, как именно…
В конце марта 2015 года Check Point опубликовала отчет об обнаружении группы кибершпионажа, получившей название Volatile Cedar. Группа, вероятно, происходит из Ливана и связана с его политическим силами. Недавно об этой группе появились кое-какие данные, которыми исследователи из подразделения Check Point Malware and Vulnerability Research Group, проводившие анализ вредоносного кода Volatile Cedar и изучавшие деятельность преступной группы, с удовольствием с нами поделились.
Основатели компании Google объявили о масштабной реструктуризации бизнеса с образованием материнского холдинга Alphabet (htt…
В конце мая текущего года компания Microsoft сообщила, что планирует адаптировать голосового ассистента Cortana для iOS и An…
С момента массового хищения данных у компании Hacking Team, поставлявшей шпионский софт и другие хакерские решения правитель…
Скопировать магнитную полосу банковской карточки или записать туда информацию — что может быть проще? Для этого существует м…
Хакеры на конференции Defcon обсуждали важную тему: как «убить» человека. Имеется в виду подделка документов, после чего соц…
Рекомендуем почитать: Хакер #314. Разведка по плану Содержание выпуска Подписка на «Хакер»-60% Специалист по PR и маркетингу…
Современная сеть насчитывает десятки маршрутизаторов. И с ростом их количества все тяжелее и тяжелее помнить и отслеживать изменения настроек, разбираться с коллизиями IP. В такой ситуации все большее значение приобретают системы управления IP-адресации, позволяющие планировать распределение IP, мониторить и бэкапить установки сетевого оборудования, снабжать админа полезными отчетами. Свои варианты часто предлагают сами производители оборудования, но также имеются универсальные open source инструменты.
Не секрет, что многие люди (включая пользователей Linux) описывают Windows как дырявую и небезопасную операционную систему, …
Украинцы и/или россияне заставили Firefox выпустить срочное обновление браузера. 5 августа разработчики в Mozilla получили и…
Хочется иногда взять и отдохнуть от всех этих фреймворков, движков и готовых библиотек. Точнее, не отдохнуть, а напрячься — взять и накодить какую-нибудь игрушку исключительно с помощью стандартных средств. Какую именно? Выбрать легко, ведь в сердце любого программера неизменно живут три игры, созданные в прошлом веке: Tetris, Digger и Xonix. Поехали!
ZigBee – беспроводной стандарт, надстройка IEEE 802.15.4, при помощи которого устройства, подключенные к интернету вещей (Io…
Автозаправки многих стран сегодня оснащаются по последнему слову техники, имеют подключение к сети и, неизбежно, становятся …
Нет никаких сомнений, что за твердотельными накопителями будущее: такие диски значительно превосходят классические винчестеры по скорости, компактности и надежности. Компания Seagate выпустила модельную линейку дисков Desktop SSHD — первых полностью аппаратных гибридов, предназначенных специально для настольных ПК.
Специалист по информационной безопасности Крис Домас (Chris Domas) обнаружил серьезную и очень старую уязвимость в процессор…
Компания Zimperium, недавно обнаружила критическую уязвимость в платформе Android, позволяющую заражать устройства посредств…
Эксперты британской компании Context, занимающейся информационной безопасностью, сообщают (.pdf), что обнаружили слабое мест…
Австралиец Майкл Скерба (Michael Scerba) явно мечтал стать вторым Эдвардом Сноуденом или Джулианом Ассанжем, но выбрал для п…
Компания Microsoft объявила о расширении программы выплат за найденные уязвимости. Есть сразу три новости: увеличены суммы в…
Автолюбители очень любят радиоключи за удобство. Но обратная сторона удобства — потеря безопасности, что наглядно продемонст…
Фонд электронных рубежей (EFF) выпустил первую версию расширения Privacy Badger для Chrome и Firefox. Расширение автоматически блокирует скрытые трекеры, которые шпионят за пользователем, отслеживая переходы между сайтами.
Отчет о недавних удивительных приключениях русских хакеров в недрах самой известной и узнаваемой DRM в мире. Все секреты торжества хакерской мысли в итоговой статье человека, который приложил к этому руку.
До сих пор существует стереотип о невозможности тонкой настройки iOS, о ее ограниченности в кастомизации, об отсутствии многих стандартных функций других мобильных ОС. В этой статье я расскажу о нескольких трюках, позволяющих расширить возможности ОС. Мы увеличим громкость устройства в наушниках и без них, установим взломанные приложения и взломаем установленные, откатим прошивку даже без цифровой подписи SHSH и снизим яркость экрана ниже предельного уровня. В качестве бонуса поговорим о скрытых возможностях свежего Apple Music.
Popcorn Time не зря называют «Netflix для пиратов» — за 18 месяцев своего существования приложение успело собрать многомилли…
Когда еще можно почувствовать себя таким уязвимым, как не во время конференции Black Hat и по ее итогам? Специалисты компани…
У компании Tesla хорошая репутация в хакерских кругах. Пусть ее автомобили максимально нашпигованы электроникой и получают обновления через интернет, но они при этом отлично защищены от атак. Это выяснили хакеры, которые проникли в цифровые внутренности автомобиля. Им все-таки удалось с большим трудом обойти защиту и поставить на автомобиль программу удаленного управления.
На конференции Black Hat, в Лас-Вегасе исследователи компании FireEye Тао Вей (Tao Wei) и Юлонг Чжан (Yulong Zhang) продемон…
Специалисты по безопасности из американского стартапа Red Balloon Security показали, как с помощью обычных бытовых приборов …
Как в Советском союзе были партийные отделы на каждом крупном предприятии, так и в Китае вводятся госотделы на предприятиях.…
Представители «Корпорации по управлению доменными именами и IP-адресами» (ICANN) сообщили, что учетные записи пользователей …
Вообрази, что разрабатываешь алгоритм, который должен управлять группой автономных роботов. Перед тобой стоит задача: они должны прочесать окрестности, разыскать все объекты определенного типа, а затем собрать находки в одной точке. Зачем? Можешь представить, что действие происходит на другой планете и на роботов возложена важная научная миссия.
В течение многих лет культовый киберпанковский журнал Boing Boing поддерживает работу выходного узла Tor. В июне 2015 года с…
Специалисты компании Malwarebytes рассказали в официальном блоге о необычной находке – троян Bunitu Proxy научился новым трю…
Смартфон может разрядиться в самый неподходящий момент. Ты достаешь его из кармана и видишь цифру один или два рядом со значком батареи. Заряд еще есть, но при запуске любого приложения смартфон мгновенно отключится. Чтобы не доводить аппарат до такого состояния, можно применить несколько нехитрых трюков, о которых мы и поговорим в статье.
Последние недели принесли сразу ряд сообщений о критических уязвимостях в Android разных версий, ставящих под угрозу без мал…
Отпраздновать тот факт, что ты достиг отметки в 800 000 подписчиков в Twitch – понятное желание и, в целом, неплохая идея. О…
Если не можешь справиться с последствиями – ликвидируй причину. Очевидно, именно к такому заключению пришли в Американской а…
Сценарии голливудских боевиков постепенно воплощаются в жизнь. Представьте, что бандиты отслеживают автомобиль по спутниковы…