Две элитные хакерские группировки ведут APT-битву
«Лаборатория Касперского» заметила в киберпространстве необычную активность двух хакерских группировок, которые ведут развед…
«Лаборатория Касперского» заметила в киберпространстве необычную активность двух хакерских группировок, которые ведут развед…
В сетевом стеке HTTP.sys для серверных Windows обнаружена критичная уязвимость, из-за которой HTTP.sys неправильно обрабатыв…
Дорогие студенты, аспиранты, школьники и все-все, кто интересуется ИТ, кто хочет найти новых друзей, единомышленников, кто х…
Состязание будет проходить в форме теста Тьюринга. Названный именем одного из пионеров искусственного интеллекта - английско…
23-24 апреля в Москве пройдет образовательный семинар по вопросам развития бизнес-проектов в области информационной безопасн…
Сложно представить, что полиция будет особо трепетно относиться к «стукачам», которые сливают информацию о злоупотреблениях …
В феврале 2004 года значительная часть исходных кодов Windows 2000 и Windows NT 4.0 утекла в интернет. Был громкий скандал. …
В начале апреля хакерами было атаковано пять российских сайтов о гепатите С. Такой масштабной попытки вывести из строя главн…
Компания Google выпустила версию браузера Chrome 42 на стабильном канале для Windows, Mac и Linux. Её можно скачать через вс…
Наличие таких серьёзных клиентов как Morgan Stanley и Plantronics убедило инвесторов из двух венчурных фондов финансировать …
Директор АНБ Майкл Роджерс (Michael Rogers) продолжает лоббировать внедрение «фронтдоров» для всех криптографических систем,…
Жертвы трояна-вымогателя CoinVault теперь могу сэкономить деньги и не платить выкуп злоумышленникам. В ходе расследования го…
Apple только что выпустила бета-версию iOS 8.4 и скоро должна отправить её для автоматического обновления. Это очень правиль…
Правоохранительные органы при помощи коммерческих компаний Microsoft, Kaspersky Lab и Trend Micro прекратили деятельность кр…
Уязвимость “Redirect to SMB” затрагивает программное обеспечение как минимум от 31 компании, если их софт работает с соответ…
Разработчики из компании Kalzumeus Software решили заняться очень хорошим делом: созданием CTF (игр), призванных освоить или…
Компания BitTorrent выпустила бета-версию экспериментального браузера Project Maelstrom. Это первый в мире P2P-браузер, в ко…
Министерство торговли США запретило компании Intel поставлять процессоры для апгрейда китайских суперкомпьютеров. Такое реше…
Недавно в продажу поступил «защитного маршрутизатора» Bitdefender Box, а в прессе появились первые обзоры этого устройства, …
Специалисты по информационной безопасности из компании Bitglass поставили любопытный эксперимент. Они выложили в онлайне таб…
Как и планировалось, 12 апреля Линус Торвальдс объявил о выпуске финального релиза ядра Linux 4.0 (3.20). Несмотря на смену …
Как известно, с 1 сентября 2015 года вступает в силу Закон о хранении персональных данных в России. В соответствии с ним, ко…
Компания Dell продолжает выпускать ноутбуки с операционной системой Linux для разработчиков и продвинутых пользователей.
Как минимум четыре года в операционной системе OS X был встроенный бэкдор, которым могли воспользоваться злоумышленники для …
Huawei в Москве представила свои новинки
У современного программного обеспечения есть фатальный недостаток — необходимость постоянного обновления и установки патчей.…
В обществе, где власти используют тотальную слежку за населением, не все граждане готовы мириться с таким положением дел. Из…
Microsoft собирается обрушить на рынок всю свою технологическую мощь уже осенью этого года. Нам необходимо быть к этому готовыми. Что ж, давай посмотрим на новую экосистему, образовавшуюся вокруг Windows 10, с точки зрения разработчика программного обеспечения, чтобы узнать скорое будущее. Я постараюсь в виде кратких постов рассказать о самом главном из того, на что стоит обратить пристальное внимание.
Люди жалуются, что после обновления перестал работать сканер Touch ID при покупках в App Store.
В преддверии запуска Windows 10, выпуска Visual Studio 2015 и обновления наших облачных сервисов Azure и Office 365 мы решил…
Наш журнал не назывался бы так, как он называется, если бы с завидной регулярностью мы не анализировали ситуацию в мире эксплойт-паков и drive-by-загрузок (см., например, ][ № 162). С момента последнего обзора много изменений коснулись средств для доставки вредоносного кода. В частности, люди, в чьи обязанности входит оберегать простых трудящихся от всяческих опасностей всемирной паутины, не спали, и арест небезызвестного Paunch’а — автора некогда самого популярного набора эксплойтов Black Hole — наверняка повлиял на перераспределение основных игроков на рынке эксплойт-паков.
Смещение Wi-Fi-роутера всего на несколько сантиметров может значительно улучшить качество сигнала в конкретной точке помещен…
Агентство национальной безопасности США (АНБ) одобрило использование новой модели шифратора трафика General Dynamics TACLANE…
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.
Сегодня мы с тобой разберем, так ли хороши кросс-платформенные решения в плане безопасности. Рассмотрим пример того, что если ты используешь в своей работе некий фреймворк, то не стоит забывать и о его проверке, а также о просмотре новостей с найденными в нем уязвимостями. И напоследок проанализируем несколько уязвимостей нулевого дня в различных веб-приложениях.
Электронные книги получили настолько большую популярность, что стали верными спутниками миллионов людей, находясь на виду зачастую чаще, чем те же телефоны, но при этом в большинстве своем оказываются лишены каких-либо дизайнерских изысков. «Читать модно» – именно такой идеей руководствовались в компании PocketBook, создавая свой новый ридер PocketBook 630 Fashion, призванный стать частью повседневного образа стильного книгомана. При этом красивый внешний вид не означает отсутствие инноваций: в новом гаджете воплощены все технические наработки компании за последнее время, поскольку за основу были взяты две ведущие модели – PocketBook 650 и PocketBook Touch 2. Стильный внешний вид, последние технологические достижения, традиционная всеядность форматов и чехол под крокодиловую кожу от модного бренда KENZO – вот составляющие успеха нового ридера.
Практически ни один серьезный пентест не обходится без проверки СУБД, ведь это одна из самых популярных у злоумышленников дверей к желаемой информации и машине. В крупных проектах в качестве СУБД очень часто используется MS SQL Server. И о проверке именно его безопасности мы сегодня и поговорим. Открывать Америку не будем — опытные камрады лишь освежат свои знания, а вот для тех, кто только начинает осваивать тему, я постарался максимально подробно разложить все по пунктам.
Учёные проводили уже много исследований, пытаясь определить, как Facebook и другие социальные сети влияют на душевное здоров…
Рекомендуем почитать: Хакер #311. Сетевые протоколы под микроскопом Содержание выпуска Подписка на «Хакер»-60% Работа америк…
Специалистам по информационной безопасности хорошо известны атаки типа “drive-by download”. Под этим термином подразумевают,…