Временная скидка 60% на годовую подписку!

HP купила Voltage Security

Компьютерный и ИТ-гигант Hewlett-Packard достиг соглашения о покупке компании Voltage Security, которая занимается шифровани…

Chrome меняет SPDY на HTTP/2

Четыре года назад компания Google самой первой внедрила нестандартный протокол SPDY в браузер (позже все последовали за ней)…

Group-IB ищет инвестора

Известная компания в сфере информационной безопасности Group-IB обратилась с финансовым предложением к инвесторам. Она хочет…

Яблочный forensic. Извлекаем данные из iOS-устройств при помощи open source инструментов

По состоянию на июль 2014 года Apple продала более 800 миллионов устройств, работающих под управлением iOS. При таком количестве устройств в обращении совершенно не удивительно, что они часто становятся объектами компьютерно-технической экспертизы. Сегодня мы поговорим о том, как можно провести такую экспертизу с минимальными затратами.

Криптография под прицелом. Атаки по второстепенным каналам для «уверенных»

Эта статья представляет собой пошаговую инструкцию для тех, кто на практике решил попробовать применить атаки по второстепенным каналам (АВК). Для этой цели мы напишем код на Python, а данные возьмем из соревнований DPA contest. Мы будем анализировать алгоритм DES, реализованный не в софте, а аппаратно и без какой-либо защиты от АВК.

JavaScript’ом по яблоку. Разбираемся с JavaScript Automation для OS X

Последние годы JavaScript уверенно держится на Олимпе популярных языков программирования. Многочисленные фреймворки, разработка под популярные платформы закрепляют успех и стирают в памяти гадкие клише прошлого. Язык растет, развивается и становится логичнее, что не может не радовать многотысячную армию его фанатов.

Облачный дозор. Как проверить файл сразу всеми антивирусами, не установив ни одного

В базах современных антивирусных продуктов содержатся описания свыше десяти миллионов вредоносных программ. Многие из них уже не способны запуститься в современных ОС, но «сухой остаток» представляет реальную угрозу. Мы протестировали облачные сервисы, выполняющие проверку сразу по десяткам баз и дополняющие ее поведенческим анализом.

Я тебя по сетям вычислю. Используем API крупнейших соцсетей в своих корыстных целях

Ни для кого не секрет, что современные социальные сети представляют собой огромные БД, содержащие много интересной информации о частной жизни своих пользователей. Через веб-морду особо много данных не вытянешь, но ведь у каждой сети есть свой API... Давай посмотрим, как этим можно воспользоваться для поиска и сбора информации.

Жизнь без проводов. Зачем нужен Google Chromecast и что он умеет

В последнее время медиаприставки и HDMI-донглы набирают все большую популярность. В данной статье я расскажу про самое известное устройство из этой серии — Google Chromecast, которое имеет огромное количество всевозможных совместимых приложений, открытый SDK и с легкостью позволяет отправить на телевизор видео, фото и аудио с телефона, компа или сетевых источников.

Легенда об искушении. Как использовать Python для автоматизации iOS

Часто нам приходится совершать со своим iPhone монотонные и довольно скучные манипуляции, которые заставляют нас с завистью смотреть на десктопы с их безграничными возможностями настройки, скриптинга и автоматизации действий. В iOS существование подобных приложений невозможно, но у нас есть небольшая лазейка.

Stealer на C#. Мы уложились в 9 Кб исполнимого файла!

Есть такой класс программ, призванных получать у пользователя конкретные (или какие угодно) файлы и направлять их специально уполномоченным людям. Конечно, с предварительного письменного согласия упомянутых пользователей! Этот класс программ называют Stealer. А что было бы, если бы хакеры писали подобные программы на С#? Пофантазируем!

Детектор лиц на jQuery

Мы живем в прекрасном мире, где программисты не стесняются выкладывать различные вкусности в паблик — нужно лишь знать, где их искать. Достаточно побродить по GitHub и другим площадкам для размещения кода, и ты найдешь решение для любой проблемы. Даже для той, которой у тебя до этого момента и не было.

Веб на чистой Java. Изучаем Vaadin — крутой фреймворк для создания веб-приложений

В клиент-серверной архитектуре место Java приложение - преимущественно на серверной стороне. Но что, если бы все приложение целиком писалось на Java, а его клиентская часть была бы «нативной» для браузера и соответствовала бы самым современным представлениям о юзабилити?

Откровения метапрограммиста. Программируем программный код на этапе компиляции, используем шаблоны C++ для нешаблонных решений

Шаблоны можно назвать самым главным отличием и основным преимуществом языка C++. Код специализаций шаблона строится на этапе компиляции, а это значит, что поведением создаваемых типов и функций можно управлять. Как тут удержаться от возможности попрограммировать?

Разборки в террариуме. Изучаем виды интерпретаторов Python

Сам по себе Python, несомненно, является языком программирования. Но многие ошибочно считают, что Python — это всегда та самая штука, которая идет в комплекте с большинством *nix-систем и запускается, если набрать python в консоли. А как же оно на самом деле?

Надзиратель для фрилансера. Выбираем систему учета рабочего времени

Когда получаешь деньги не за объем сделанной работы, а по затраченным на выполнение часам, не обойтись без системы учета времени. Все они разные и отличаются не только возможностями, но и самим подходом к подсчету. Мы разобрались в достоинствах и недостатках актуальных программ и узнали, что лучше подойдет фрилансеру.

Длинная рука Wi-Fi. Строим комплекс для вардрайвинга

Во многих компаниях по Wi-Fi передают конфиденциальные данные, наивно полагая, что раз зона покрытия надежно охраняется, то сеть в безопасности. Но что, если я покажу тебе, как можно незаметно поймать, проанализировать и даже полностью парализовать закрытую Wi-Fi-сеть, находясь от нее на расстоянии почти в полкилометра?

Первый вал. Знакомимся с Web Application Proxy на Win2012R2

Прекратив поддержку Threat Management Gateway (ранее ISA server), MS поставила в ступор многих админов, которым требовалось решение для публикации приложений с проверкой подлинности. Некоторое время положение было непонятно, пока в Win2012R2 не была представлена новая роль Web Application Proxy.

Быстрее пули. Выясняем причины феноменальной производительности веб-сервера H2O

«Мы говорим nginx, подразумеваем производительность, мы говорим производительность — подразумеваем nginx» — такой лозунг как нельзя лучше описывает ситуацию, сложившуюся в среде админов. И с этим было невозможно поспорить, пока неизвестный программист по имени Кадзухо Оку не представил веб-сервер H2O.

Капля ROS’ы. Обзор дистрибутива ROSA Fresh Desktop 4

На государственном уровне в России муссируют идею НПП — национальной программной платформы. В числе прочего в НПП входит дистрибутив ROSA Linux, ранее известный как Mandriva. Не так давно вышла новая версия одного из вариантов данного дистрибутива, ROSA Fresh Desktop R4. Что же скрывается за пафосным наименованием НПП?

Колонка Дениса Макрушина. Default Deny против APT

Многие годы внимание киберпреступников было направлено на ценные данные обычных пользователей. Однако в настоящее время фокус внимания киберпреступных групп заметно сместился в сторону целенаправленных атак (Advanced Persistent Threat, APT) на корпоративные инфраструктуры, в ходе которых также используется специализированная малварь.

Страница 407 из 1 624В начало...380390400405406407408409 410420430...
Pentest Award 2025

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков