Dropbox ввел поддержку аппаратных USB-ключей для двухфакторной аутентификации
О пользе двухфакторной аутентификации говорят все и постоянно. Компания Dropbox сделала еще один шаг навстречу улучшению без…
О пользе двухфакторной аутентификации говорят все и постоянно. Компания Dropbox сделала еще один шаг навстречу улучшению без…
В 2012 году группа голландских исследователей из университета Неймегена обнаружила уязвимость в автомобильных иммобилайзерах…
Для смартфонов давно выпускают специальные приложения, которые позволяют тихо и незаметно нажать в кармане на кнопку, чтобы …
Одной из тем на хакерской конференции Defcon в этом году стала уязвимость оборудования SCADA. Специалисты из компании IOActi…
В этом выпуске — Python-, Shell- и Ruby-скрипты для моделирования окружения, разведки сети и внедрения инъекций.
Мы продолжаем рубрику ZERONIGHTS Heroes, и сегодня Дмитрий Евдокимов, руководитель исследовательского центра Digital Security, и «главный по контенту» конференции ZN, приоткроет тайну названия ивента и расскажет, чем можно шокировать программный комитет.
Три месяца назад гарвардский студент Аран Кханна (Aran Khanna) готовился к началу долгожданной практики в Facebook. Как раз …
Рекомендуем почитать: Хакер #317. AI на службе хакера Содержание выпуска Подписка на «Хакер»-60% На прошлой неделе Microsoft…
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего этичного хакера, с задачами, которые перед ним ставятся, и их решениями.
Череда автомобильных хаков продолжается. На этот раз команда из университета Калифорнии в Сан-Диего проанализировала работу …
Прошло уже четыре года с тех пор, как правоохранительные органы закрыли средоточие нелегальной торговли -- Silk Road. Однако…
Компанию Lenovo поймали на использовании техники, которую обычно применяют хакеры, желая защитить свои вредоносные программы…
Вышла седьмая версия набора программ OpenSSH для шифрования сеансов связи с использованием протокола SSH 2.0. Набор включает…
Специалисты по расследованию преступлений с банковскими картами обнаружили в Мексике необычный скиммер, который вставляется …
Специалист по безопасности Реза Мояндин (Reza Moaiandin) уже несколько месяцев добивается от Facebook исправления настроек б…
Code Injection – процесс инъекции своего кода в память чужого приложения с дальнейшим его выполнением. Вектор применения довольно широкий, начиная от зловредов и заканчивая различными читами и ботами для игр. В частном случае (который и будет рассмотрен в этой статье) мы можем выполнять функции чужого приложения со своими параметрами. Подобная концепция используется в игровых ботах.
Разработчики знаменитого дистрибутива для пентестинга сделали самый значительный релиз с 2013 года. Официально объявлено о в…
Международная группа хакеров и трейдеров заработала до $100 млн на фондовых биржах благодаря доступу к неопубликованным корп…
Несколько месяцев назад я уже делился частью своей коллекции тестовых заданий, которые ставят перед соискателями на позицию программиста в индустрии gamedev. И надо сказать, получил неплохой фидбэк! Вижу, что разработка игр серьезно интересует нашего читателя, и не только потому, что в игровой индустрии можно заработать неплохие деньги. Похоже, что для этой области народного хозяйства более чем актуальна мудрость, приписываемая Конфуцию: «Выберите себе работу по душе, и вам не придется работать ни одного дня».
Текущий месяц определенно проходит под знаком обнаружения все новых и новых уязвимостей в платформе Android. Сегодняшний ден…
Группа ученых из компании Microsoft, совместно с изданием The New Yorker, пытается научить искусственный интеллект понимать …
С 24 по 30 августа в Digital October пройдет международный фестиваль анализа данных Data Science Week 2015. Вас ждут 15 открытых лекций и семинаров от ведущих российских и зарубежных экспертов из индустрии Data Science, которые сегодня развивают эту отрасль.
LastPass – один из самых популярных менеджеров паролей на сегодняшний день. Его опережает разве что 1Password, но «разрыв» м…
В официальном блоге компании Oracle вчера появилось объемное письмо, написанное от лица диктора по безопасности Oracle Мэри …
Хакерский арсенал пополнился беспилотным летательным аппаратом. На конференции Defcon состоялась презентация квадрокоптера о…
Пара супругов-хакеров Майкл Оже (Michael Auger) и Руна Сандвик (Runa Sandvik) на конференции Defcon показала способ взлома с…
В статье из прошлого номера мы познакомились с теоретической частью и провели небольшой «пентест» WordPress. В этой статье я буду призывать тебя копать глубже, вспомнив, что хакер — это в первую очередь программист :). Действительно, несмотря на то что счет встроенных в Metasploit модулей уже пошел на тысячи, рано или поздно любой, кто плотно работает с фреймворком, сталкивается с необходимостью расширить его функциональность собственными эксплоитами и вспомогательными модулями. Сегодня мы рассмотрим все необходимые аспекты создания модуля с нуля, а заодно коснемся особенностей языка Ruby, которые нужно учитывать при написании.
Сегодня в течение дня состоится официальный релиз Firefox 40 на стабильном канале. Mozilla уже переместила инсталляционные файлы с ftp-сервера в архив, так что остались считанные часы до начала автоматического обновления.
Биометрическая защита для смартфонов — хорошая вещь, но только если она грамотно реализована. Специалисты по безопасности из…
В последние годы все чаще можно услышать о создании одежды и аксессуаров, которые способны «спрятать» своего владельца от вс…
В конце марта 2015 года Check Point опубликовала отчет об обнаружении группы кибершпионажа, получившей название Volatile Cedar. Группа, вероятно, происходит из Ливана и связана с его политическим силами. Недавно об этой группе появились кое-какие данные, которыми исследователи из подразделения Check Point Malware and Vulnerability Research Group, проводившие анализ вредоносного кода Volatile Cedar и изучавшие деятельность преступной группы, с удовольствием с нами поделились.
Социальная сеть Марка Цукерберга опубликовала на страницах своего официального блога забавное исследование о том, как именно…
Основатели компании Google объявили о масштабной реструктуризации бизнеса с образованием материнского холдинга Alphabet (htt…
В конце мая текущего года компания Microsoft сообщила, что планирует адаптировать голосового ассистента Cortana для iOS и An…
С момента массового хищения данных у компании Hacking Team, поставлявшей шпионский софт и другие хакерские решения правитель…
Скопировать магнитную полосу банковской карточки или записать туда информацию — что может быть проще? Для этого существует м…
Хакеры на конференции Defcon обсуждали важную тему: как «убить» человека. Имеется в виду подделка документов, после чего соц…
Современная сеть насчитывает десятки маршрутизаторов. И с ростом их количества все тяжелее и тяжелее помнить и отслеживать изменения настроек, разбираться с коллизиями IP. В такой ситуации все большее значение приобретают системы управления IP-адресации, позволяющие планировать распределение IP, мониторить и бэкапить установки сетевого оборудования, снабжать админа полезными отчетами. Свои варианты часто предлагают сами производители оборудования, но также имеются универсальные open source инструменты.
Рекомендуем почитать: Хакер #317. AI на службе хакера Содержание выпуска Подписка на «Хакер»-60% Специалист по PR и маркетин…
Не секрет, что многие люди (включая пользователей Linux) описывают Windows как дырявую и небезопасную операционную систему, …