Easy Hack #198. TCP timestamp, Java, SSRF, Drupal, XXE и VLAN
В этом выпуске - сборная солянка настоящего хакера: примеры получения несанкционированного доступа к самым разным данным самыми разными способами.
В этом выпуске - сборная солянка настоящего хакера: примеры получения несанкционированного доступа к самым разным данным самыми разными способами.
Вышла версия 4.2.3 популярной бесплатной CMS Wordpress, и всем пользователям настоятельно рекомендуется обновиться, так как …
Исследователь Стефан Эссер (Stefan Esser) опубликовал в своем блоге информацию о новой, работающей, уязвимости в последней в…
Любая современная консоль, по сути, достаточно мощный игровой ПК в более компактном оформлении. И конечно, было бы здорово, …
Тонкая грань между обычным спортом и киберспортом сужается день ото дня. Electronic Sports League (ESL) или Электронная спор…
Существует множество различных фреймворков или даже, правильнее сказать, тулкитов (ExtJS, Dojo, Webix), которые проповедуют свой синтаксис разметки веб-страничек, «искажая» классическое представление о верстке с HTML и CSS. Многие из них обрели свою аудиторию, но сегодня пойдет речь, вероятно, о самом популярном методе нестандартного позиционирования элементов, который пришел в веб из мира десктопной и мобильной разработки...
Пока большинство пользователей скрипит зубами, просматривая видеоролики, снятые вертикально, такие приложения как Periscope …
Ряд антивирусных компаний начали блокировать uTorrent, относя клиент к разряду потенциально опасных и вредных программ. Боле…
Сегодня я немного расскажу о решении задачи классификации с использованием программного пакета R и его расширений. Задача классификации, пожалуй, одна из самых распространенных в анализе данных. Существует множество методов для ее решения с использованием разных математических техник, но нас с тобой, как апологетов R, не может не радовать, что при этом программировать что-либо с нуля не нужно, — все есть (причем далеко не в единственном экземпляре) в системе пакетов R.
Полторы недели назад весь интернет облетело видео (см. выше), на котором сконструированный неизвестным энтузиастом квадрокоп…
Исследователь Коллин Маллинер (Collin Mulliner), известный среди специалистов ИБ, как человек, великолепно разбирающийся в б…
В то время как Microsoft принимает сложные решения и списывает миллиарды убытков, компания Apple тоже представила финансовый…
Microsoft подвела финансовые итоги II квартала 2015 года, который для самой компании является IV финансовым. За прошедший кв…
В октябре прошлого года была представлена новая версия Windows Server. На сегодня мы уже имеем Technical Preview 2. Как и следовало ожидать, нововведения касаются виртуализации, подсистемы хранения, сети и возможностей управления. Изменений много, некоторые неочевидны и скрыты в недрах API, часть еще не работают и слабо документированы — но уже можно делать некоторые выводы.
Когда цена за гигабайт памяти составляет копейки (~0,026 доллара за час в облаке от Amazone), а современные процессоры работают все быстрее с каждым месяцем, производительность ПО во многих случаях оставляет желать лучшего. Ведь часто докупить оперативки и/или процессор оказывается дешевле, чем тратить многие человеко-месяцы на тестирование и исправление проблем с производительностью. Но бывает и наоборот — стоит исправить буквально две строчки кода, как все начинает просто летать. Главное — найти эти самые две строчки кода. Здесь все как в старом анекдоте: «взял один доллар за то, что забил гвоздь, и 99 долларов за то, что знал, куда его забить».
Хакеры демонстрируют умение взламывать современные автомобили не только на конкурсах, устраиваемых компанией Tesla. Исследов…
Накануне выхода Windows 10, компания Microsoft была вынуждена выпустить внеплановое, срочное обновление, затронувшее почти в…
В связи с последними событиями многие всерьез задумываются о безопасности своих компьютерных систем. Новостные ленты пестрят сообщениями о том, что спецслужбы промышляют слежкой за спинами обычных граждан. Громкие аресты, разоблачения и скандалы не сходят со страниц СМИ. И конечно, каждому хочется себя обезопасить от глаз Большого Брата, будь то реальная жизнь или виртуальная реальность.
Metasploit — это мощный открытый фреймворк с продуманной архитектурой, сотнями контрибьюторов, который включает в себя тысячи модулей для автоматизации эксплуатации огромного количества уязвимостей. Несмотря на то что Metasploit регулярно появляется на страницах Хакера, многие только знакомятся с ним. Мы решили помочь начинающим пентестерам и запускаем новый цикл статей, который познакомит тебя с основными возможностями этого замечательного инструмента.
Информация о новых 0day, эксплоитах и других угрозах, вызванных масштабной утечкой данных компании Hacking Team, появляется …
Смартфоны, в которых во главу угла ставятся не производительность и величина экрана, а шифрование, защита данных, анонимност…
Известный антерпенер, венчурный капиталист и миллиардер Юрий Мильнер объявил о старте проекта Breakthrough Listen, идеологич…
С недавних пор кампании по сбору средств на Indiegogo не ограничены временными рамками. Решать, как долго должна длиться кам…
Java предоставляет два основных генератора псевдослучайных последовательностей: java.util.Random — криптографически нестойкий, но выдающий равномерно распределенную последовательность, и java.security.SecureRandom — криптографически стойкий, который может использоваться в реализации стойкой криптографии, например для генерации ключей. Поскольку Java широко используется, эти генераторы часто встречаются в реальных приложениях. Давайте посмотрим, какую опасность создает их неправильное применение.
В последнее время стоимость мобильных устройств стала настолько низкой, а их разнообразие настолько большим, что у многих теперь не одно или два, а множество устройств самого разного класса, начиная от простеньких смартфонов и умных часов за 50 долларов и заканчивая мощными планшетами. Все это очень круто, и это то будущее, которого многие ждали, однако синхронизировать работу такого количества гаджетов порой бывает непросто.
Весьма популярный за океаном сайт знакомств Ashley Madison ориентирован на уже состоящих в отношениях людей, которые ищут ро…
Корпорация Google борется с пиратами не только открыто, но и тихо, по-своему. Один из популярнейший торрент-трекеров сети — …
О том, что крупнейший интернет-аукцион планеты должен вскоре отделиться от платежной системы PayPal, стало известно еще в 20…
Специалисты Trend Micro обнаружили в дампе украденной у Hacking Team информации, поддельное новостное приложение BeNews для …
Представитель Калифорнийского университета в Лос-Анджелесе (UCLA) рассказал в эфире CNN о том, что их медицинское подразделе…
Согласно ежемесячному отчету компании Symantec, в июне 2015 года уровень спама в мировом почтовом трафике впервые за 12 лет …
В 2013 году на конференции Black Hat Europe исследователь и наш постоянный автор Алексей Синцов представил публике исследование, в котором описал концепцию активного ханипота и опробовал ее на практике. С тех пор прошло уже два года, но в публичном доступе программных решений, основанных на концепции наступательной безопасности, не появилось.
Профессиональный спорт требует сверхусилий. То же самое относится к компьютерным играм. Хотя они еще не включены в олимпийск…
Крупнейшие в мире производители смартфонов Apple и Samsung ведут переговоры с телекоммуникационными компаниями и уже близки …
Самый популярный форк Popcorn Time потерял контроль над собственным доменом. 16 июля 2015 года доменное имя popcorntime.io и…
Слухи о продаже лицензионных копий Windows 10 на USB-флешках подтвердились. Товар уже доступен для предварительных заказов п…
Сегодня, наверное, нет человека, который не пользуется мобильной связью. И мобильная связь уже не ограничивается телефонными звонками, SMS и интернетом. Зачастую к телефонному номеру привязаны банковская карта, электронная почта, аккаунты в соцсетях и на сайтах госуслуг, а также личный кабинет абонента на сайте оператора. Когда говорят о безопасности мобильной связи, обычно упоминают защищенность радиотракта и крайне редко вспоминают о сети сигнализации SS7. До последнего времени защищенность сигнальных каналов сводилась к физической безопасности.
В любой непонятной ситуации подавайте на оппонента в суд. Похоже, именно таким принципом руководствуются в британской компан…
Сложно удивить кого-то обыкновенной флешкой, но компания SanDisk решила попытаться. Устройство SanDisk Connect Wireless Stic…
Умная камера GunDetect от компании NanoWatt умеет распознавать огнестрельное оружие и сообщать об этом своему владельцу, отп…