Google перенесла серверы в Россию
Как известно, с 1 сентября 2015 года вступает в силу Закон о хранении персональных данных в России. В соответствии с ним, ко…
Как известно, с 1 сентября 2015 года вступает в силу Закон о хранении персональных данных в России. В соответствии с ним, ко…
Компания Dell продолжает выпускать ноутбуки с операционной системой Linux для разработчиков и продвинутых пользователей.
Huawei в Москве представила свои новинки
Как минимум четыре года в операционной системе OS X был встроенный бэкдор, которым могли воспользоваться злоумышленники для …
У современного программного обеспечения есть фатальный недостаток — необходимость постоянного обновления и установки патчей.…
В обществе, где власти используют тотальную слежку за населением, не все граждане готовы мириться с таким положением дел. Из…
Люди жалуются, что после обновления перестал работать сканер Touch ID при покупках в App Store.
Microsoft собирается обрушить на рынок всю свою технологическую мощь уже осенью этого года. Нам необходимо быть к этому готовыми. Что ж, давай посмотрим на новую экосистему, образовавшуюся вокруг Windows 10, с точки зрения разработчика программного обеспечения, чтобы узнать скорое будущее. Я постараюсь в виде кратких постов рассказать о самом главном из того, на что стоит обратить пристальное внимание.
Наш журнал не назывался бы так, как он называется, если бы с завидной регулярностью мы не анализировали ситуацию в мире эксплойт-паков и drive-by-загрузок (см., например, ][ № 162). С момента последнего обзора много изменений коснулись средств для доставки вредоносного кода. В частности, люди, в чьи обязанности входит оберегать простых трудящихся от всяческих опасностей всемирной паутины, не спали, и арест небезызвестного Paunch’а — автора некогда самого популярного набора эксплойтов Black Hole — наверняка повлиял на перераспределение основных игроков на рынке эксплойт-паков.
В преддверии запуска Windows 10, выпуска Visual Studio 2015 и обновления наших облачных сервисов Azure и Office 365 мы решил…
Смещение Wi-Fi-роутера всего на несколько сантиметров может значительно улучшить качество сигнала в конкретной точке помещен…
Агентство национальной безопасности США (АНБ) одобрило использование новой модели шифратора трафика General Dynamics TACLANE…
Учёные проводили уже много исследований, пытаясь определить, как Facebook и другие социальные сети влияют на душевное здоров…
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.
Сегодня мы с тобой разберем, так ли хороши кросс-платформенные решения в плане безопасности. Рассмотрим пример того, что если ты используешь в своей работе некий фреймворк, то не стоит забывать и о его проверке, а также о просмотре новостей с найденными в нем уязвимостями. И напоследок проанализируем несколько уязвимостей нулевого дня в различных веб-приложениях.
Электронные книги получили настолько большую популярность, что стали верными спутниками миллионов людей, находясь на виду зачастую чаще, чем те же телефоны, но при этом в большинстве своем оказываются лишены каких-либо дизайнерских изысков. «Читать модно» – именно такой идеей руководствовались в компании PocketBook, создавая свой новый ридер PocketBook 630 Fashion, призванный стать частью повседневного образа стильного книгомана. При этом красивый внешний вид не означает отсутствие инноваций: в новом гаджете воплощены все технические наработки компании за последнее время, поскольку за основу были взяты две ведущие модели – PocketBook 650 и PocketBook Touch 2. Стильный внешний вид, последние технологические достижения, традиционная всеядность форматов и чехол под крокодиловую кожу от модного бренда KENZO – вот составляющие успеха нового ридера.
Практически ни один серьезный пентест не обходится без проверки СУБД, ведь это одна из самых популярных у злоумышленников дверей к желаемой информации и машине. В крупных проектах в качестве СУБД очень часто используется MS SQL Server. И о проверке именно его безопасности мы сегодня и поговорим. Открывать Америку не будем — опытные камрады лишь освежат свои знания, а вот для тех, кто только начинает осваивать тему, я постарался максимально подробно разложить все по пунктам.
Рекомендуем почитать: Хакер #312. Minecraft по-хакерски Содержание выпуска Подписка на «Хакер»-60% Работа американских учёны…
Специалистам по информационной безопасности хорошо известны атаки типа “drive-by download”. Под этим термином подразумевают,…
В этом выпуске: как «обойти» SOP для Flash, провести MITM на свиче через переполнение CAM, настроить Cisco как сервер и проснифать с него трафик
В ноябре прошлого года крупнейшая социальная сеть в мире Facebook постаралась доступным языком объяснить простым людям полит…
Не все взломщики ATM хитры и изобретательны. Некоторые из них вообще не используют никаких хайтек-гаджетов для взлома банком…
Предполагается, что Click ARM станет прообразом настольного компьютера с возможностью замены комплектующих. Фактически это н…
В плагинах WordPress обнаружена ещё одна критическая уязвимость, которую злоумышленники могут очень быстро эксплуатировать в…
Как гласит известная айтишная мудрость, сисадмины делятся на тех, кто не делает бэкапы, и тех, кто уже делает бэкапы. Думаю, каждому хоть раз после прошивки или сбоя приходилось настраивать телефон/планшет с нуля. А ведь делать это совсем не обязательно, если есть сохраненный бэкап. В данной статье мы рассмотрим разные виды бэкапа (резервной копии) содержимого Android-устройств на все случаи жизни.
Кто и что делает в области виртуальной реальности? Мы выбрали несколько наиболее интересных шлемов, чтобы оценить их особенности и перспективы. Одни могут поступить в продажу уже в этом году, другие сулят невиданные возможности. На закуску: как снимают виртуальное кино и порно.
Будем честны, Docker сегодня — это самая трендовая и хайповая DevOps-тема наших дней. У нее множество фанатов и огромное комьюнити энтузиастов, в том числе и в России, которые всегда готовы делиться опытом друг с другом. Было бы странно, если бы в такой среде не родилась идея проводить митапы, целиком посвященные Docker и сопутствующим ему технологиям. Сказано — сделано! Первый московский Docker-event прошел успешно. Насколько — читай ниже.
Судебные разбирательства вокруг Android всегда были наполнены глупостью и совершенно диким сюрреализмом. То Oracle начинает предъявлять абсурдные претензии к API, то Microsoft устроит поборы с производителей смартфонов на основании каких-то нелепых и очевидных патентов, то Apple засудит Samsung за скругленные углы смартфона. Все мы уже привыкли к этим несуразным разборкам, но совсем недавно на небосводе судебного идиотизма взошла новая звезда — компания «Яндекс».
Некоторым технологиям требуется одно-два десятилетия на то, чтобы из лабораторных разработок превратиться в мейнстримные продукты. Так уже было со смартфонами: между IBM Simon (подробнее о нем — в статье «Двадцать лет истории смартфонов» в № 10 за 2014 год) и iPhone прошло тринадцать лет. Теперь, когда телефон-компьютер в кармане почти у каждого, индустрия находится в поисках следующего большого хита. Кто-то думает, что им могут стать часы, другие присматриваются к телевизорам, третьи поглядывают на бортовые системы автомобилей, но на революцию все это не тянет. Что же тогда? Может показаться излишне смелой мысль, что сейчас станут популярными шлемы виртуальной реальности, ведь эту идею забросили еще в девяностые. Впрочем, похожие камбэки уже встречались в истории техники.
СМС — технология не новая, но она все еще широко распространена. При помощи копеечного GSM-модема можно принимать и отправлять сообщения в свое удовольствие. Нужно всего лишь изучить систему его команд или установить софт, который позволит обойтись без этого.
Сегодня в выпуске: исправляем интерфейс управления запущенными приложениями в Android 5.0/5.1 Lollipop, отключаем мешающий работе root-приложений SELinux, устанавливаем приложения CyanogenMod 12 на любую прошивку, включаем режим сохранения энергии с помощью ярлыка на рабочем столе.
В этом выпуске: NativeScript, интересная библиотека для нативной разработки на JavaScript под iOS и Android. Также тебя ждут самые нужные плагины для Grunt и Gulp, Cheerio, Unheap, Plyr, React Canvas, Glide и Slideout!
Производители роутеров зачастую не слишком заботятся о качестве кода, поэтому и уязвимости нередки. Сегодня роутеры — приоритетная цель сетевых атак, позволяющая украсть деньги и данные в обход локальных систем защиты. Как самому проверить качество прошивки и адекватность настроек? В этом помогут бесплатные утилиты, сервисы онлайн-проверки и эта статья.
С 2010 года активисты движения Dead Drops развернули странную активность: они разбрасывают в разных местах USB-флэшки с запи…
Студенты высказываются категорически против нового программного обеспечения Proctortrack и подобных программ, которые примен…
ARM-сборки BackTrack 5 и Kali Linux можно было запустить в среде Android с самого момента их появления. Некоторые инструменты в них не работали, другие работали слишком медленно, но в целом дистрибутив шевелился, и можно было носить у себя в кармане несколько сотен утилит пентестинга, а при необходимости и получить доступ к рабочему столу с компа средствами VNC. Однако BinkyBear из комьюнити Kali решил, что этого мало, и на свет появился Kali NetHunter — вариант дистрибутива, оптимизированный для Android-смартфонов.
Теперь журнал можно читать и в онлайне. Просто зарегистрируйтся на «Хакере» и оплатив доступ, ты сможешь читать все самые св…
Хакерская группа Magic Lantern смогла установить ядро Linux 3.19 на популярные цифровые камеры серии Canon EOS. Хотя сообщен…
Недавно компания Google начала применять свободный видеокодек VP9 для кодирования новых видеороликов, которые закачиваются н…
Microsoft выпустила обновление для Windows 7 и 8.1. Согласно описанию, оно «активирует дополнительные возможности для уведом…