Полный архив «Хакера» в PDF!
У нас отличная новость: мы выложили полный архив всех номеров «Хакера» в PDF для бесплатной загрузки. Больше не нужно лазить…
У нас отличная новость: мы выложили полный архив всех номеров «Хакера» в PDF для бесплатной загрузки. Больше не нужно лазить…
Разработчики из организации Mozilla задались вопросом: а что, если бы нужно было сейчас создавать браузер с нуля? Какой бы п…
Каждый раз форвардинг трафика продолжался не более 30 секунд, хакеры осуществили 22 такие атаки, каждый раз получая во време…
Приглашаем посетить еженедельную распродажу G2A.com, где ты сможешь приобрести новые и старые игры для своего ПК с отличными…
Как минимум 20% приложений в каталоге Google Play запрашивают разрешение на доступ к информации, которая на самом деле не ну…
Google официально не публикует списка HTML-тегов, поддерживаемых в Gmail, но бывший сотрудник компании Михай Парпарита (Miha…
BTindex добавляет новый контент путём индексации информации из распределённой хэш-таблицы DHT, которая используется для поис…
Компания IBM разработала «нейросинаптический» компьютерный процессор TrueNorth, который по своей архитектуре эмулирует струк…
Прошло больше года с тех пор, как Opera перешла на Chromium/Blink. С одной стороны, компания отказалась от борьбы с ветряными мельницами, перестала бороться за то, чтобы в интернете было место для еще одного движка Presto. С другой стороны, Opera отказалась от концепции «интернет-комбайна», в который входило все вплоть до клиента BitTorrent. За это решение норвежцы до сих пор расплачиваются, ежедневно отбиваясь от разъяренных фанатов «старой школы».
Один из крупнейших в интернете почтовых провайдеров Yahoo Mail планирует выпустить PGP-расширение, чтобы пользователи могли …
Учёные изучают феномен переноса игровых ощущений в реальную жизнь практически с самого момента появления видеоигр. Так, в на…
Тестирование — неотъемлемая часть цикла разработки программного обеспечения. Начинающие команды девелоперов зачастую недооценивают его роль и проверяют работоспособность приложения по старинке — «работает, да и ладно». Рано или поздно эта стратегия дает сбой и баг-трекер начинает захлестывать бесчисленная армия тасков. Чтобы не угодить в подобную западню, рекомендую раз и навсегда разобраться с нюансами тестирования JavaScript-кода.
Недавно Евросоюз принял закон о «праве быть забытым», который позволяет любому гражданину потребовать удаления из поисковых …
На форуме Reddit некий хакер заявил о взломе сервера компании Gamma International. Эта фирма известна как разработчик шпионс…
Компания Google сделала важное обновление для почтового сервиса Gmail, подключив поддержку произвольных кодировок символов, …
HGST (подразделение Western Digital) создало прототип SSD-накопителя, основанного на памяти с изменением фазы. По заявлению …
Антивирусные компании FireEye и Fox-IT совместными усилиями запустили сервис DecryptCryptoLocker.com для бесплатной расшифро…
Чтобы восстановить аудиосигнал, требуется снимать вибрации с очень высокой частотой кадров. Исследователи экспериментировали…
LowRISC — это полностью открытая платформа для создания разных аппаратных устройств. Предполагается, что экосистема LowRISC …
Navdy — это автомобильный проектор, который подключается к мобильному телефону Android/iOS и проецирует картинку со смартфон…
Генерация 3D-модели с двухмерного фото — нетривиальная задача. Дело в том, что на фотографии видна только одна сторона объек…
На сетевые хранилища устанавливается зловред-вымогатель SynoLocker. Он блокирует работу NAS до тех пор, пока владелец не пер…
Несколько дней назад исполнился ровно год с момента запуска биткоин-пула GHash.io. Он начал работу 3 августа 2013 года, а се…
По словам разработчиков, полученной энергии хватает, чтобы обмениваться данными на расстоянии до 2 метров на скорости 1 Кбит…
У китайцев особенное представление о копирайте — у них он просто не действует. В то же время свои наработки они защищают различными техническими средствами, почему-то «забывая» делиться ими со своими клиентами. Казалось бы, ситуация безвыходная: поступила партия китайских планшетов, и встала задача прошить их таким образом, чтобы контент заказчика не стирался при сбросе настроек, при этом имеется стоковая прошивка в неизвестном bin-формате, но отсутствует SDK. Что же делать, как собрать кастомную прошивку? Выход один — применить реверс-инжиниринг.
Линус Торвальдс сообщил о выходе очередной версии Linux 3.16. В новое ядро принято 11910 исправлений от 1300 разработчиков, …
Хакерская группа из России заявила о краже 1,2 млрд логинов и паролей с 420 000 веб-сайтов, где были обнаружены уязвимости. …
В этом выпуске: фреймворк для реверсинга, набор сетевых протоколов, инструмент для просмотра и проверки OLE/COM-компонентов, отладчик ассемблерного уровня для мобильных платформ, утилита для тестирования веб-приложение на уязвимость к атакам на оракулы дополнения, тулза для проведения man-in-the-middle и спуфинг атак, инструмент для атак drive-by download.
Memcached представляет собой распределенную систему кеширования, ставшую очень популярной в нагруженных интернет-проектах. А как ты знаешь, с ростом популярности продукта растет и интерес к его безопасности. Поэтому сегодня мы исследуем различные обертки к memcached и попытаемся обнаружить проблемы, которые могли бы использоваться для внедрения произвольных команд.
Повсеместное распространение устройств на базе платформы ARM приводит к тому, что атаки на них становятся для злоумышленников все более «вкусными». Но несмотря на то что на обнаружении шелл-кодов под x86 исследователи уже собаку съели, с ARM все не так просто. Большинство существующих детекторов оказались попросту неприменимыми. Причина этому — разница двух архитектур.
Похоже, что с ростом популярности любая операционная система превращается в Windows. Трудно было ожидать, что знакомые пользователям винды локеры-шифровальщики появятся на платформе, известной своими Linux-корнями, но факт остается фактом — в начале этого лета тысячи пользователей андроидофонов ощутили на себе блокировку экрана и вымогательство денег со стороны новой рансомвары.
В этом выпуске: брутим виртуальные хосты, используя TLS SNI, экспортируем дамп в Wireshark, собираем списки для пентеста, собираем сведения, используя SNMP без MIB, получаем контроль над сервером через BMC и захватываем контроль над сервером через BMC, используя IPMI.
Про пентест было написано уже много: как его проводить, зачем его проводить, когда он полезен и когда бессмыслен, какие пентестеры правильные, а какие не очень. Казалось бы, уже все ясно, а вот нет-нет да всплывает очередной вопрос. Так как тема еще жива и рынок активно развивается, хотелось бы поднять вопросы этики и культуры, а также целесообразности столь модной услуги.
В сегодняшнем обзоре мы с тобой поговорим об одной из уязвимостей, найденной в Yahoo. Далее рассмотрим случай, когда возможность внесения изменений в репозиторий может помочь получить доступ на сервере, просто задав свое название для новой ветки разработки проекта. Ну и закончим наш обзор одной из уязвимостей в модных нынче SCADA-системах.
Хранение личных данных на серверах стало нормой. Мир наводнился мобильными гаджетами с GPS-приемниками и GSM-модулями. Сноуден показал, насколько мы незащищены от слежки. Правительство России все больше вторгается в личную жизнь граждан. Резонный вопрос: можно ли в таких условиях остаться анонимным?
Мало кто думал, что идея виртуальных облаков, высказанная еще в 1970-х годах, обретет такую популярность в наши дни. В современный мобильный век сетевые хранилища становятся все популярнее, предоставляя своим пользователям множество плюсов: доступ к файлам практически из любого места, возможность одновременно смотреть разные фильмы на разных устройствах, но с одного диска, доступ к редактированию одного документа разными людьми и многие другие.
Кроме SQL и NoSQL, существует еще целый мир NewSQL. Это базы данных, которые взяли новые подходы распределенных систем от NoSQL и оставили реляционную модель представления данных и язык запросов SQL. Эти БД возникли буквально за последние несколько лет, но уже интенсивно борются за пользователей. Давай познакомимся с этим загадочным NewSQL поближе.
В прошлой статье мы кратко прошлись по архитектуре и инструментам разработки для ATmega 2560, написали простенькую программку и даже прошили ее в контроллер. Но, как ты понимаешь, Hello world — это только цветочки, попробую угостить тебя ягодками. Сегодня в меню: прерывания, работа с EEPROM, работа с UART и дискретными входами.
Как и многие другие гики, я все-таки стал обладателем AR.Drone — пожалуй, наиболее популярного квадрокоптера, который массово продается по всему миру в самых обычных магазинах и управляется со смартфона по Wi-Fi. Что из этого вышло — читай в сегодняшней колонке.
Java 8 можно по праву назвать самой ожидаемой версией. Тысячи программистов по всему миру, затаив дыхание, пытались понять, по какому пути пойдет развитие Java после поглощения компании Sun Oracle и ухода многих талантливых инженеров, включая самого Джеймса Галинга, которого называют автором Java.
Воспоминания
читателей, авторов и редакции
Праздничный стикерпак для Telegram