Временная скидка 60% на годовую подписку!

Интервью с сооснователем Opera Software Йоном фон Течнером

Прошло больше года с тех пор, как Opera перешла на Chromium/Blink. С одной стороны, компания отказалась от борьбы с ветряными мельницами, перестала бороться за то, чтобы в интернете было место для еще одного движка Presto. С другой стороны, Opera отказалась от концепции «интернет-комбайна», в который входило все вплоть до клиента BitTorrent. За это решение норвежцы до сих пор расплачиваются, ежедневно отбиваясь от разъяренных фанатов «старой школы».

Тестирование JavaScript

Тестирование — неотъемлемая часть цикла разработки программного обеспечения. Начинающие команды девелоперов зачастую недооценивают его роль и проверяют работоспособность приложения по старинке — «работает, да и ладно». Рано или поздно эта стратегия дает сбой и баг-трекер начинает захлестывать бесчисленная армия тасков. Чтобы не угодить в подобную западню, рекомендую раз и навсегда разобраться с нюансами тестирования JavaScript-кода.

WiFi вместо батареек

По словам разработчиков, полученной энергии хватает, чтобы обмениваться данными на расстоянии до 2 метров на скорости 1 Кбит…

Реверс-инжиниринг прошивки китайского Android-планшета

У китайцев особенное представление о копирайте — у них он просто не действует. В то же время свои наработки они защищают различными техническими средствами, почему-то «забывая» делиться ими со своими клиентами. Казалось бы, ситуация безвыходная: поступила партия китайских планшетов, и встала задача прошить их таким образом, чтобы контент заказчика не стирался при сбросе настроек, при этом имеется стоковая прошивка в неизвестном bin-формате, но отсутствует SDK. Что же делать, как собрать кастомную прошивку? Выход один — применить реверс-инжиниринг.

Вышло ядро Linux 3.16

Линус Торвальдс сообщил о выходе очередной версии Linux 3.16. В новое ядро принято 11910 исправлений от 1300 разработчиков, …

X-Tools. Софт для взлома и анализа безопасности (Хакер #187)

В этом выпуске: фреймворк для реверсинга, набор сетевых протоколов, инструмент для просмотра и проверки OLE/COM-компонентов, отладчик ассемблерного уровня для мобильных платформ, утилита для тестирования веб-приложение на уязвимость к атакам на оракулы дополнения, тулза для проведения man-in-the-middle и спуфинг атак, инструмент для атак drive-by download.

Укольчик для memcached. Проверяем популярную систему кеширования на уязвимость к инъекциям

Memcached представляет собой распределенную систему кеширования, ставшую очень популярной в нагруженных интернет-проектах. А как ты знаешь, с ростом популярности продукта растет и интерес к его безопасности. Поэтому сегодня мы исследуем различные обертки к memcached и попытаемся обнаружить проблемы, которые могли бы использоваться для внедрения произвольных команд.

Поймай меня, если сможешь! Учимся детектировать шелл-коды под ARM-платформу

Повсеместное распространение устройств на базе платформы ARM приводит к тому, что атаки на них становятся для злоумышленников все более «вкусными». Но несмотря на то что на обнаружении шелл-кодов под x86 исследователи уже собаку съели, с ARM все не так просто. Большинство существующих детекторов оказались попросту неприменимыми. Причина этому — разница двух архитектур.

Simplocker — младший брат CryptoLocker’а. Подробный разбор первого локера и шифровальщика файлов под Android

Похоже, что с ростом популярности любая операционная система превращается в Windows. Трудно было ожидать, что знакомые пользователям винды локеры-шифровальщики появятся на платформе, известной своими Linux-корнями, но факт остается фактом — в начале этого лета тысячи пользователей андроидофонов ощутили на себе блокировку экрана и вымогательство денег со стороны новой рансомвары.

Easy Hack. Хакерские секреты простых вещей (Хакер #187)

В этом выпуске: брутим виртуальные хосты, используя TLS SNI, экспортируем дамп в Wireshark, собираем списки для пентеста, собираем сведения, используя SNMP без MIB, получаем контроль над сервером через BMC и захватываем контроль над сервером через BMC, используя IPMI.

Пентест — услуга, о которой еще не все сказано. Этические и бумажные вопросы тестов на проникновение

Про пентест было написано уже много: как его проводить, зачем его проводить, когда он полезен и когда бессмыслен, какие пентестеры правильные, а какие не очень. Казалось бы, уже все ясно, а вот нет-нет да всплывает очередной вопрос. Так как тема еще жива и рынок активно развивается, хотелось бы поднять вопросы этики и культуры, а также целесообразности столь модной услуги.

Обзор эксплоитов. Анализ новых уязвимостей (Хакер #187)

В сегодняшнем обзоре мы с тобой поговорим об одной из уязвимостей, найденной в Yahoo. Далее рассмотрим случай, когда возможность внесения изменений в репозиторий может помочь получить доступ на сервере, просто задав свое название для новой ветки разработки проекта. Ну и закончим наш обзор одной из уязвимостей в модных нынче SCADA-системах.

Живой в мире мертвых. Как остаться анонимным при использовании смартфона

Хранение личных данных на серверах стало нормой. Мир наводнился мобильными гаджетами с GPS-приемниками и GSM-модулями. Сноуден показал, насколько мы незащищены от слежки. Правительство России все больше вторгается в личную жизнь граждан. Резонный вопрос: можно ли в таких условиях остаться анонимным?

Обзор Thecus N2310. Бюджетный NAS для дома

Мало кто думал, что идея виртуальных облаков, высказанная еще в 1970-х годах, обретет такую популярность в наши дни. В современный мобильный век сетевые хранилища становятся все популярнее, предоставляя своим пользователям множество плюсов: доступ к файлам практически из любого места, возможность одновременно смотреть разные фильмы на разных устройствах, но с одного диска, доступ к редактированию одного документа разными людьми и многие другие.

Что нового в NewSQL? Погружение в новейшие базы данных

Кроме SQL и NoSQL, существует еще целый мир NewSQL. Это базы данных, которые взяли новые подходы распределенных систем от NoSQL и оставили реляционную модель представления данных и язык запросов SQL. Эти БД возникли буквально за последние несколько лет, но уже интенсивно борются за пользователей. Давай познакомимся с этим загадочным NewSQL поближе.

В Arduino по-хардкорному, часть 2. Продолжаем программировать для ATmega 2560 на примере сигнализации

В прошлой статье мы кратко прошлись по архитектуре и инструментам разработки для ATmega 2560, написали простенькую программку и даже прошили ее в контроллер. Но, как ты понимаешь, Hello world — это только цветочки, попробую угостить тебя ягодками. Сегодня в меню: прерывания, работа с EEPROM, работа с UART и дискретными входами.

Колонка Стёпы Ильина. Про программирование дрона

Как и многие другие гики, я все-таки стал обладателем AR.Drone — пожалуй, наиболее популярного квадрокоптера, который массово продается по всему миру в самых обычных магазинах и управляется со смартфона по Wi-Fi. Что из этого вышло — читай в сегодняшней колонке.

Знакомимся с возможностями нового Java на конкретном примере

Java 8 можно по праву назвать самой ожидаемой версией. Тысячи программистов по всему миру, затаив дыхание, пытались понять, по какому пути пойдет развитие Java после поглощения компании Sun Oracle и ухода многих талантливых инженеров, включая самого Джеймса Галинга, которого называют автором Java.

Страница 400 из 1 589В начало...370380390398399400401402 410420430...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков