Производитель платёжных терминалов 25 лет не менял пароль по умолчанию
На хакерской конференции RSA Conference рассказали, что известный производитель платёжных терминалов вот уже 25 лет использу…
На хакерской конференции RSA Conference рассказали, что известный производитель платёжных терминалов вот уже 25 лет использу…
Злоумышленники уже начали эксплуатировать исключительно опасную уязвимость SUPEE-5344, которая присутствует почти в 100 000 …
Хакеры из компании Skycure случайно натолкнулись на интересный баг в iOS, над исправлением которого они работают совместно с…
Комитет Японии по аудиту выступил с критикой Токийской энергетической компании (Tepco), в управлении которой находится атомн…
Компания Microsoft расширила программу выплаты вознаграждений за найденные уязвимости, распространив её на браузер Project S…
Нижняя палата парламента США приняла два новых закона, которые относятся к информационной безопасности. Одновременно минобор…
DDoS-атаки стали настоящим бичом современного интернета. С ними борются как организационными методами (о которых писали в журнале, и не раз), так и техническими. Последние, как правило, либо неэффективны, либо достаточно дороги. Ребята из NatSys Lab решили попробовать сделать open source средство для защиты от DDoS-атак на веб-приложения. Посмотрим, что у них получилось.
Мероприятия состоятся 19 мая в Казани, 21 мая в Санкт-Петербурге и 28 мая в Тбилиси. Специалисты Embarcadero расскажут участ…
Заканчивается регистрация на участие в конкурсе проектов в рамках 3-й ежегодной конференции Startup Village-2015, которая пр…
Доступ к свежим материалам сайта за 2$ в месяц или за 24$ в год. Всё, что нужно — это зарегистрироваться на «Хакере» и оплат…
Компания ASTRO Gaming выпустила к релизу Halo: Spartan Strike специальную серию гарнитур, использующую в логотипе фирменный,…
Если со времен твоего детства прошло больше пятнадцати лет и у тебя тогда был компьютер или игровая приставка, значит, ты, скорее всего, успел посвятить немало часов играм эпохи девяностых. Для кого-то это были Space Quest и Legend of Kyrandia, для кого-то — Super Mario, Contra или Battletoads, но вернуться в прошлое и поиграть снова хотел бы, наверное, любой из ветеранов. В этом деле немало помогают эмуляторы, но за компьютером вечно находятся занятия поважнее игрушек. Совсем другое дело — взять с собой в дорогу портативное устройство, которое эмулирует старые платформы, причем не одну, а сразу несколько. Планшет PGP AIO Droid 7 7400, побывавший у нас на тесте, — как раз одно из таких устройств. На него предустановлен DOSBox и эмуляторы для длинного списка старых приставок, а в крайнем случае он может сослужить службу в качестве обычного планшета на Android.
KDE — один из основных рабочих столов свободных *nix-систем. Но когда во времена перехода на версию 4 разработчики кардинально изменили интерфейс, множество пользователей от KDE отказались. Разработчики учли это, и следующий мажорный релиз был скорее эволюционным, нежели революционным.
В прошлом году компания Google анонсировала QUIC, основанный на UDP протокол для современного веба.
На этой неделе самым популярным репозиторием стал The Fuck — приложение, которое исправляет последнюю команду в консоли.
Интернет вещей (Internet of Things, IoT) предполагает, что электронные гаджеты будут использоваться повсеместно: это носимая…
Теперь каждый злоумышленник может сделать детям гадость и вывести из строя любой сервер Minecraft, используя опубликованный …
Международная конференция разработчиков и издателей игр DevGAMM Moscow 2015 состоится в Москве 15 -16 мая. Гостиница Radisso…
В последние три года подразделение Microsoft Open Technologies (MS Open Tech) пыталось сотрудничать с сообществом Open Sourc…
В прошлый раз (в ноябре 2014-го; мне очень стыдно, что я так затянул с продолжением!) я рассказывал о базовых возможностях языка R. Несмотря на наличие всех привычных управляющих конструкций, таких как циклы и условные блоки, классический подход к обработке данных на основе итерации далеко не лучшее решение, поскольку циклы в R необыкновенно медлительны. Поэтому сейчас я расскажу, как на самом деле нужно работать с данными, чтобы процесс вычислений не заставлял тебя выпивать слишком много чашек кофе в ожидании результата. Кроме того, некоторое время я посвящу рассказу о том, как пользоваться современными средствами визуализации данных в R. Потому что удобство представления результатов обработки данных на практике не менее важно, чем сами результаты. Начнем с простого.
Представляем новый выпуск подборки лучших хакерских утилит для взлома и анализа безопасности. В этом выпуске: net-creds, Lynis, YSO Mobile Security Framework и многое другое
Сейчас все продвинутые парни любят JavaScript и данные. А что любят данные? Обработку и визуализацию. Кстати, последнюю ценят как продвинутые парни, так и их непродвинутые клиенты и тем более начальники. В этой статье мы представим твоему вниманию лучшую в обитаемой части Галактики JS-библиотеку для визуализации данных.
Sony показала в России свои новые «умные» телевизоры модельной линейки BRAVIA. Они работают на Android TV, имеют рекордно малую толщину и снабжены новым поколениям процессора, который отвечает за обработку видео.
Что десктопные приложения, да и сам десктоп рано или поздно переедет в веб, было понятно едва ли не после рождения JavaScript, поэтому появление Chrome OS во многом предсказуемо. И что облачную ОС выпустила именно Google, тоже абсолютно закономерно. Но давай попробуем отойти от бесконечных дебатов о будущем десктопа, разжигаемых консервативной частью айтишников, и посмотрим на Chrome OS с точки зрения технической реализации.
Бороться с DDoS-атаками можно и нужно, но победить их полностью не получится, поскольку они эксплуатируют фундаментальную проблему, которую нельзя оперативно «пропатчить». Речь идет об ограниченности ресурсов. Ширина канала и вычислительные характеристики объекта атаки всегда имеют какое-то предельное значение. Кто-то измеряет его в гигабайтах в секунду, кто-то в финансовых показателях. В свою очередь, злодеи ставят задачу «нащупать» эти предельные значения и всеми возможными способами довести показатели работоспособности целевой системы до этого экстремума. Что же делать?
Специально настроенные виртуальные машины, с помощью которых удобно изучать различные аспекты информационной безопасности, в…
Пятая юбилейная конференция по ИБ для практиков ZeroNights состоится в «Космосе» (КЗ «Космос», Москва) 25-26 ноября 2015 год…
Современные версии ОС налагают на исполняемый код ограничения, связанные с требованиями безопасности. В таких условиях использование механизма исключений в инжектированном коде или, скажем, во вручную спроецированном образе может стать нетривиальной задачей, если не быть в курсе некоторых нюансов. В этой статье речь пойдет о внутреннем устройстве юзермодного диспетчера исключений ОС Windows для платформ x86/x64/IA64, а также будут рассмотрены варианты реализации обхода системных ограничений.
Может быть, ты задавался вопросом: а почему это у утилиты [здесь абракадабра] такое странное название? Такой вопрос естестве…
Мы постоянно взаимодействуем с государственными системами: паспорта, детский сад, школа, медицинская страховка, почта, полик…
Подтвердились слухи о попытках Microsoft наладить контакт с Cyanogen, разработчиком продвинутого форка Android. Как выяснило…
На сайте WikiLeaks опубликована отсортированная подборка 173 132 электронных писем и 30 287 документов с серверов …
Вчера Счётная палата США по запросу Конгресса предоставила отчёт о безопасности беспроводных коммуникаций в самолётах. Докум…
Машины для электронного голосования AVS WinVote, которые использовались в нескольких штатах во время трёх президентских выбо…
Выпускники Массачусетского технологического института на этой неделе отмечают десятилетний юбилей своего программы-генератор…
SQLite — вероятно, самая популярная встраиваемая СУБД. В силу простой архитектуры она считается высоконадёжной и на 100% про…
Компания SanDisk представила в России флэш-карту для мобильных устройств с рекордной емкостью в 200 Гб. Называется она SanDisk Ultra microSDXC UHS-I Premium Edition. Такая карта позволит владельцам телефонов и планшетов с Android значительно расширить обем доступной памяти и обеспечит устройство внушительным хранилищем для фото, видео и файлов приложений.
MySQL — одна из самых распространенных СУБД. Ее можно встретить повсюду, но наиболее часто она используется многочисленными сайтами. Именно поэтому безопасность базы данных — очень важный вопрос, ибо если злоумышленник получил доступ к базе, то есть большая вероятность, что он скомпрометирует не только ресурс, но и всю локальную сеть. Поэтому я решил собрать всю полезную инфу по взлому и постэксплуатации MySQL, все трюки и приемы, которые используются при проведении пентестов, чтобы ты смог проверить свою СУБД. 0day-техник тут не будет: кто-то еще раз повторит теорию, а кто-то почерпнет что-то новое. Итак, поехали!
Dropbox присоединился к числу компаний, которые выплачивают хакерам вознаграждение за найденные уязвимости. Как и у многих д…
Для повышения эффективности взлома паролей используется несколько методов: словари, правила для модификации словарной базы, …