Как на PHDays V взламывали систему ДБО
В рамках состоявшегося в Москве 26 и 27 мая форума по информационной безопасности Positive Hack Days V прошел традиционный к…
В рамках состоявшегося в Москве 26 и 27 мая форума по информационной безопасности Positive Hack Days V прошел традиционный к…
Оказывается, игрушка фирмы Mattel отлично подходит для взрослого дела: взлома беспроводных замков с фиксированным кодом, как…
Вообразим ситуацию: ты — системный администратор в маленькой фирме. Твой босс зовет тебя в кабинет и заводит речь о том, как важна ИТ-инфраструктура для ведения бизнеса и бросается громкими словами вроде «частного облака». Перед твоим же внутренним взором стоит старый пыльный шкаф с оборудованием и гнездами из проводов. Свою лепту в их плетение внес каждый из твоих предшественников, и ты давно подозреваешь, что от этого хозяйства стоило бы избавиться, а не обходиться попытками что-то переподключать и переставлять, спасая от перегрева. И тут (о чудо!) начальник заканчивает свой монолог не очередной жалобой на работу сети, а предложением составить список нужного оборудования. Настало время сделать всё по уму!
Компания Microsoft открыла в Брюсселе так называемый Центр прозрачности (transparency center). Специальный офис создан для взаимодействия с государственными структурами, которые хотят проверить исходный код того или иного продукта Microsoft. Например, на наличие бэкдоров.
Власти признали факт проникновения в компьютерную сеть службы управления персоналом США, которая хранит информацию о бывших …
Вышла третья версия библиотеки Open Computer Vision (OpenCV). В анонсе этого релиза сказано: «С большим удовольствием и боль…
Количество зловредов под OS X росло вместе с ростом ее популярности. Немногие этого ожидали (хорошая защищенность и необходимость root создавали ощущение безопасности), но теперь этот факт можно считать установленным: чем больше народная любовь к системе, тем выше интерес к ней со стороны злокодеров, и малварь начинает появляться даже в, казалось бы, хорошо базово защищенных системах. Особенно результативным в этом плане оказался год прошлый. Мы сделали для тебя хронологическое описание всех самых заметных зловредов, поражающих продукцию от Apple. Наслаждайся!
Самый продвинутый в мире автопроизводитель Tesla Motors первым же пошёл на такой современный шаг как поощрение хакеров, кото…
Вчера разработчики Skype выпустили апдейт, в котором исправили проблему перманентного сбоя программы при получении восьми ба…
На пути к полноценной работе с Docker у тебя может возникнуть ряд вопросов, и ты столкнешься с трудностями, которые сложно решить без знания архитектурных деталей Docker. В этом FAQ мы попытались собрать ответы на наиболее частые вопросы и решения для самых серьезных проблем Docker.
Сноуден и последующие разоблачения действий спецслужб поставили под сомнение целостность некоторых из реализаций базовых кри…
Маленький стартап Abatis из Лондонского университета начал коммерческую деятельность в 2011 году, но с тех пор его клиентами…
Это уникальный сервис, который призван стать настоящим must-have для UI-дизайнеров. Atomic предоставляет возможность смодели…
1 июня некоторые пользователи Github получили уведомления об отзыве своих SSH-ключей. Теперь понятно, кто виноват в этом. Э…
Группа студентов из Европейского университета в Мадриде в рамках подготовки дипломных работ на факультете информационной без…
Компания Microsoft официально объявила о начале сотрудничества своей группы разработки PowerShell с сообществом OpenSSH. Рез…
Большинство современных серверов поддерживает соединения `keep-alive`. Если на страницах много медиаконтента, то такое соединение поможет существенно ускорить их загрузку. Но мы попробуем использовать `keep-alive` для куда менее очевидных задач.
Автор уязвимости хотел убедиться, что сможет загрузить свой компьютер в том случае, если забудет пароль.
Во время задержания российских хакеров-близнецов у них в квартире нашли электромагнитный излучатель для уничтожения компьюте…
Совершенно удивительная история произошла с трояном-вымогателем Locker, который недавно активировался и зашифровал файлы на …
Два из трёх популярных доменных имён, которые ФБР конфисковало у Кима Доткома три года назад, теперь в посторонних руках и и…
Каждый человек воспринимает мир по-своему. Одна и та же еда вызывает отвращение у одного и аппетит у другого. Страны, цвета,…
На прошлой неделе пользователи Reddit нашли интересный баг, который действует во всех версиях iOS. Если на телефон отправить…
Благодаря своей архитектуре и особенностям, о которых мы уже поговорили в предыдущих статьях, Docker может быть использован для решения огромного количества задач, многие из которых простираются далеко за пределы виртуализации в классическом понимании этого слова. Docker удобно использовать для реализации микросервисов, деплоя приложений, упрощения цикла разработки, изоляции приложений и многих других задач.
Docker — это действительно must have инструмент для разработчика и администратора сколько-нибудь крупного проекта. Docker обязательно нужно знать: уже в самом ближайшем будущем он будет везде, начиная от десктопного Linux-дистрибутива и заканчивая пулом серверов на AWS. А самое приятное, что разобраться с Docker довольно легко, если, конечно, правильно понимать принцип его работы.
Понятно, что цифровые валюты могут стать глобальным всемирным денежным средством. Но какая из них? Это будет биткоин? Может …
По словам одного из перебежчиков из Северной Кореи на Запад, тысячи тамошних хакеров способны «убивать людей и разрушать гор…
Раньше за найденные уязвимости компания «Вконтакте» выплачивала вознаграждение голосами. Например, хакер, недавно нашедший баг с просмотром приватных фотографий, получил за это 10 тыс. голосов.
На конференции для разработчиков Google I/O 2015 старший вице-президент Сундар Пичай (Sundar Pichai) похвастался успехами Ch…
Владелец известной подпольной онлайн-биржи запрещённых товаров Silk Road понесёт очень суровое наказание.
Формат PDF стал очень популярен с развитием интернета и распространением электронной документации, и тем, кто имеет дело с текстами, приходится подбирать инструментарий, чтобы открывать файлы в этом формате и работать с ними. Сторонникам *nix есть из чего выбирать.
Защита от киберугроз сегодня является первоочередной задачей для большинства компаний. Уровень опасности и потери бизнеса, с…
22-я встреча DEFCON Russia (DCG № 7812) пройдет в Cанкт-Петербурге 30 мая в 17:00 в баре K10TCH. Вход свободный, никакой рег…
Хорошо известно, что вовремя полученная инсайдерская информация об успехах и неудачах крупных корпораций при правильной игре…
22-25 мая в г. Санкт-Петербурге на базе Санкт-Петербургского политехнического университета Петра Великого пройдёт финал VIII…
Комбинации новых и уже известных киберугроз определили ландшафт кибербезопасности в первом квартале 2015 года. В числе главных тем нового отчёта компании Trend Micro Incorporated за первый квартал 2015 года — вредоносная реклама, уязвимости нулевого дня, «классические» макровирусы и уязвимость десятилетней давности FREAK. В отчёте показано, что в новую эру, когда допуск на ошибку существенно уменьшился, основным риском становится излишняя уверенность в безопасности.
Неизвестные злоумышленники скомпилировали вредоносную копию популярного SSH-клиента PuTTY.
Стартап 21 Inc. уже поставил рекорд по объёму привлечённых инвестиций среди биткоин-стартапов ($116 млн). Тому есть веская п…
Первые хаки мы с друзьями проворачивали, когда еще не существовало интернета. Начинали с простого реверса и анлока секретов в компьютерных играх. Мы разбирались, как разблокировать секретные уровни в играх, и для нас это было не просто забавой, а осознанными, настоящими попытками взломать игру. За этим делом я провел множество дней и ночей (особенно долгих зимних).
Компания Airbus ведёт расследование инцидента с падением военного транспортного самолёта A400M, произошедшего 9 мая 2015 год…