Экзоскелет, который научит стрелять любого
Разумеется, каждый солдат должен уметь стрелять. Но на доведение этого умения до экспертного уровня, зачастую, могут потребо…
Разумеется, каждый солдат должен уметь стрелять. Но на доведение этого умения до экспертного уровня, зачастую, могут потребо…
В январе 2015 года стало известно о взломе крупной европейской биткоин-биржи Bitstamp. Тогда хакеры сумели похитить 18,977 …
1 июля стартуют Всероссийские соревнования в сфере ИКТ от компании Huawei - Honor Cup. Они будут включать в себя не только отборочные испытания, но и онлайн-школу, в рамках которой пройдут вебинары, направленные на подготовку участников к соревнованиям.
Dec0de позволит наладить профессиональные контакты и с пользой провести время. Специалисты по информационной безопасности из Киева, Житомира, Одессы и Львова поделятся секретами хакеров. Мы приглашаем людей, имеющих технические знания в IT, и просто тех, кто понимает, как работает софт и хочет познать темную сторону своих знаний.
Издание The Intercept опубликовало новые детали, касающиеся работы сервиса XKeyscore. Согласно документам Сноудена, которые…
Новые, более надежные способы идентификации пользователя – насущная проблема на сегодняшний день. MasterCard анонсировала, ч…
Специалисты Trend Micro сообщают, что обнаружили в штате Токантинс, в Бразилии юное и очень продуктивное криминальное дарова…
Анонимность в интернете – важна не только преступникам, как ошибочно полагают многие, но и честным гражданам, в числе которы…
Глава Facebook опубликовал на своей странице в социальной сети информацию о том, что компания работает над технологией перед…
Искусство tiny сodе еще не окончательно вымерло в наш век широкополосного интернета и терабайтных жестких дисков. В Twitter,…
Компания Apple изменила условия программы расширенной гарантии AppleCare+. Теперь заменить аккумулятор в любом устройстве Ap…
Компания Sony открыла собственную площадку для краудфандинга — First Flight. Cобирать средства предлагается далеко не на все…
Разработчики проекта OpenVZ опубликовали тестовые сборки дистрибутива Virtuozzo 7, который состоит только из открытых компонентов. Теперь все желающие получили возможность попробовать последнюю версию контейнеров OpenVZ. Отдельно отмечается, что опубликованные сборки компонентов Virtuozzo являются тестовыми и не готовы для серьёзного применения. Разработка новой версии всё ещё продолжается и продукт может содержать серьёзные баги.
Все уже в курсе, что в этом году у нас грядет юбилейный ивент. В ноябре состоится пятый ZeroNights, и многие подзабыли (а кое-кто и вообще не знал), с чего началась история конференции. Давайте исправим это! Саша Поляков (один из главных «фаундеров», благодаря которым идея проведения хакерской конференции не осталась необычной мечтой и остросюжетным хобби, а выросла в масштабный ивент, который журналисты уже называют «культовым»), расссказывает, как и почему возникла сама идея ZN.
Крупнейшая книжная библиотека рунета все-таки угодила в реестр запрещенных сайтов. «В связи с неудалением информации, наруша…
Компания SurfWatch Labs представила новую услугу, призванную помочь предприятиям сориентироваться в непонятном мире неиндекс…
Некоторые сотрудники корпорации Microsoft хотят помочь пользователям шутить больше и качественнее. Нет, сегодня совсем не пе…
Практически у всех современных гаджетов есть одна большая проблема — при интенсивном использовании они работают от одного за…
Распространенная ситуация: есть список в одном формате, его нужно перевести в другой. Вопрос, конечно, ерундовый, и можно обойтись парой строк на том же Python. А можно открыть transformy.io, скопировать туда весь список и задать формат, вписав пример того, как должна выглядеть первая строка. Сервис постарается сам понять, что и куда переставлять...
Отвечаем на вопросы читателей: репликация баз данных на примере MySQL, объединение в сеть виртуалок на базе Debian, разгон Ubuntu и некоторые другие вопросы и ответы. Интересно?
Cоздатели популярного антивирусного приложения Malwarebytes устали бороться с пиратами и запустили программу «амнистии», бла…
Специалисты из лаборатории информатики и искусственного интеллекта в МТИ представили необычное решение для исправления багов…
В этом выпуске: улучшаем покрытие тестов при пентестинге J2EE-приложений, сканируем на уязвимости dylib-библиотеки на Mac OS X, дизассемблируем бинарные файлы и пишем эксплоиты для них, проверяем сайты на уязвимости и автоматизируем MITM-атаки.
Наши старые друзья из IT-компании CUSTIS, когда-то одними из первых разместившие задачи в нашей тогда еще новорожденной рубрике, решили вновь порадовать нас хорошей порцией квестов. Ну а DZ Systems прислали нам решения задач, выложенных на суд читателей в апрельском номере, и мы их тоже с удовольствием опубликуем.
В феврале этого года в Мексике разорвалась информационная бомба, и ее взрывная волна несколько раз обогнула земной шар в средствах массовой информации. Причиной этой активности стало мероприятие Security Analyst Summit 2015, которое проходило в Канкуне, а точнее ряд докладов, проливших свет на технологичные APT, сочетающие в себе не используемые ранее технологии и неслыханную наглость.
Сегодня мы с тобой разберем уязвимости в приложениях на Java известных производителей. Одна из софтин помогает защищать свои системы от атак, но при этом сама стала местом для проникновения в сеть компании. И конечно, мы не могли обойти стороной уязвимость в HTTP.sys.
MS SQL Server далеко не редкость в сети организаций, поскольку часто идет «в нагрузку» к бизнес-приложению. Штатные инструменты обычно большинство разработчиков и администраторов устраивают далеко не полностью. Поэтому неудивительно, что на сегодня доступно большое количество утилит, приложений и аддонов, в том числе и бесплатных, на порядок упрощающих использование MS SQL.
В 2014 году компания Flir представила чехол для iPhone 5 и 5s с функцией тепловизора. Теперь компания пошла дальше и выпусти…
Миниатюрная экшен-камера Polaroid Cube, стоимостью $99 была представлена в августе 2014 года. Чуть меньше года спустя, на вы…
Крупный взлом Службы управления персоналом США (U.S. Office of Personnel Management, OPM), затронувший, по меньшей мере, 4 м…
Компания Recorded Future, работающая под эгидой ЦРУ, представила отчет, согласно которому 47 правительственных учреждений СШ…
У меня есть больше десятка различных Android-гаджетов, начиная от умных часов и заканчивая телевизионной приставкой. Как минимум пять я использую постоянно, и три из них — смартфоны. В их числе — Motorola Defy, древний смартфон, который я до сих пор ценю за его ударопрочность, влагостойкость и отличную эргономику, по которой с ним не сравнится даже iPhone. И, юзая этот весьма ограниченный в плане производительности и размера девайс наравне с современными «лопатами», я понял, насколько современный мир мобильных устройств ушел от стандартов удобства, заложенных в 2008–2009 годах.
Систем обнаружения вторжений сейчас существует великое множество. Какие-то из них более известны, какие-то менее. Одни предназначены для маленьких сетей, другие для крупных корпораций. Чаще всего в контексте IDS вспоминают Snort, однако это не единственная свободная система подобного рода. Одну из альтернатив, Bro, мы и опишем.
В прошлом номере, рассказывая о компьютерной мыши для любителей MMO-игр Razer Naga 2014, мы упомянули, что у нее есть и старшая сестра Epic Chroma, которую отличает беспроводной интерфейс и настраиваемая разноцветная подсветка. Теперь настал черед топовой модели — Razer Naga Epic Chroma вобрала в себя все последние достижения компании. Вместе с ней в нашу редакцию поступил и весьма необычный разборный коврик под названием Razer Invicta, имеющий две рабочие поверхности.
Snort уже давно стал лидером среди опенсорсных сетевых IDS. Оставаясь практически единственным доступным и в то же время простым в настройке и работе решением, он получил заслуженное признание. Но в последнее время все больше стали говорить об альтернативе — проекте Suricata, в котором реализуются все современные тенденции IDS/IPS.
Релизы Debian выходят хоть и чаще RHEL, но его манера выпуска одного релиза раз в два года по меркам большинства других дистрибутивов выглядит достаточно консервативно. Не так давно вышла восьмая его версия. Пришло время узнать, что же нового приготовили нам разработчики одного из старейших дистрибутивов Linux.
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.
Так получилось, что в Easy Hack мы ни разу не касались темы веб-приложений Microsoft. Настало время исправиться и вспомнить ряд проблем, типичных для ASP.NET. Также судьба преподнесла нам еще одну тему про SOP и Flash и пару вариаций на тему NTLM-релеев. Давай посмотрим.
SQLite — очень популярное решение хранения данных, и операционная система Android не исключение. Сама система и многие программы используют для хранения информации базы данных - файлы с расширением db. Какие именно данные содержатся в базах, как их посмотреть, что с ними можно сделать и чем это грозит устройству с правами суперпользователя — обо всем этом я расскажу в статье.
Хотя Firefox считается безопасным и надёжным браузером, но даже в нём есть отдельные модули, которые отслеживают поведение п…