Из-за взлома сотрудники Sony Pictures перешли на факсы и другие древние технологии
24 ноября 2014 года всем было понятно, что Sony Pictures пришлось несладко. Офисные компьютеры и серверы компании вышли из …
24 ноября 2014 года всем было понятно, что Sony Pictures пришлось несладко. Офисные компьютеры и серверы компании вышли из …
Некоторые программы в процессе установки на компьютер предлагают установить вместе с собой посторонний софт. Среди них особе…
На подпольном рынке тоже действуют экономические законы спроса и предложения. По мере увеличения количества ботнетов растёт …
Компания Google этого ещё не объявляла, но она уже начала предоставлять заказчикам облачных услуг бесплатный доступ к бета-в…
Географические координаты — самая ценная инфа, которую веб-разработчик может получить от посетителей сайта. Имея смекалку и зная пару приемчиков, можно многое выяснить о человеке по его местоположению: адрес, какие заведения есть неподалеку, фотографии, сделанные в его районе, на что жалуются соседи и глубину ближайшей реки.
Хакер Матеуш Юрчик (Mateusz [j00ru] Jurczyk) из подразделения Google Project Zero выступил с докладом на конференции Recon 2…
Социальная сеть Facebook в очередной раз переработала Facebook Messenger, еще в 2014 году вынесенный в отдельное приложение.…
С древнейших времен (хорошо, что все они были на нашей памяти) айтишники обожают сокращения — как в бытовом (все эти AFK, BTW, AFAIK), так и в профессиональном общении. Поэтому иногда при чтении профессиональной литературы по безопасности мозг даже прилично подготовленного хакера может встать в позу речного скорпиона. Чтобы этого не произошло, мы подготовили для тебя статью, в которой разобрали несколько самых распространенных аббревиатур и акронимов (наш литературный редактор говорит, что это разные вещи, придется загуглить разницу), означающих нечто, осложняющее жизнь честному хакеру или вирмейкеру.
Стивен Возняк внезапно изменил свою точку зрения на проблему ИИ и более не волнуется о том, что все мы станем игрушками в ру…
Неоригинальность кода в современном ПО — серьезная проблема, считают специалисты компании Veracode. Действительно, далеко не…
В то самое время, когда я собирался по приглашению компании EMC отправиться на RSA Security 2015, на другом конце мира примерно тем же занимался сотрудник компании CheckPoint Николай Л. Разница была лишь в мелочах — например, ему не нужно было готовиться к пятнадцатичасовому перелету из Москвы в Сан-Франциско, поскольку уже несколько лет он живет и работает в США. И не был бы Николай достоин совершенно никакого упоминания в рамках этой статьи, если бы не один нюанс: десяткам тысяч наших читателей, вольных айтишников и просто сторонним личностям уже лет двадцать пять он известен под именем Криса Касперски.
Кто больше всего любит даркнеты? Кто трепетнее всех относится к Tor’у? Конечно же, мы, хакеры. Поэтому мы всегда очень расстраиваемся, когда в наших игровых площадках находятся баги, могущие привести к нашей полной деанонимизации. И ведь нам же, со слезами на глазах, приходится рассказывать о них широкой общественности! А что делать? Плачем, но пишем.
Центр приема жалоб на мошенничество в интернете (Internet Crime Complaint Center), работающий в сотрудничестве с ФБР и други…
3 июля, в пятницу, в офисе Mail.Ru Group состоится девятая встреча Defcon Moscow, которую организует группа DC7499. Defcon M…
Франциско Франко (Francisco Franco) — весьма уважаемый в узких кругах Android-разработчик, известный в первую очередь как создатель кастомного ядра franco.kernel для смартфонов линейки Nexus и превосходного приложения для управления настройками ядра FKUpdater. В перерывах между кодингом ядра Франко занимается и кучей других проектов, поэтому его не так-то легко поймать, но нам он все-таки уделил время и ответил на несколько вопросов.
Первый запланированный стресс-тест для проверки надёжности сети Bitcoin прошёл без эксцессов: инфраструктура выдержала неожи…
22 июня 2015 года проект Intercept опубликовал очередную порцию документов Сноудена о слежке АНБ за антивирусными компаниями…
Китайская хакерская группа TaiG наконец-то выпустила джейлбрейк для iOS 8.3, последней версии мобильной ОС от Apple. Установ…
В последнее время всё больше разработчиков игр уделяют внимание портированию своих продуктов на Linux. И поклонников этой оп…
В этом выпуске я покажу тебе, какие инструменты используют реальные хакеры для обхода системы прав в Windows, взлома Android, атаки сетей и сайтов, проведения фишинговых email-рассылок, написания шеллкодов и кое-чего еще. Be cool, stay tuned!
Идет третий месяц с завершения форума по практической информационной безопасности, который проходил в Индии. Сегодня я понимаю, что эта страна и это мероприятие навсегда останутся в моей памяти и памяти некоторых его участников. Здесь было все: погони, квадрокоптеры, падения с мотоциклов, индийский госпиталь, медитация и информационная безопасность.
Персональная СУБД FileMaker больше тридцати лет развивалась на платформе Apple и почти не уступает Microsoft Access по возможностям. Зато она имеет несколько любопытных особенностей, которые делают этот продукт доступнее для непрофессионалов и позволяют за минуты создать действующий прототип приложения для iPhone или iPad.
Доступом к компьютеру с мобильного устройства нынче никого не удивишь, но Parallels Access выводит это упражнение на качественно новый уровень. Разработчики сделали все, чтобы маленький экран и тач-интерфейс не стали преградой для удаленного управления. Попробуем испытать на прочность этот мост между планшетом и десктопом.
Сегодня в выпуске: включаем многооконный режим на планшетах и лопатах, делаем функцию Reachability действительно удобной, вешаем на экран блокировки приложения и пробуем легендарный твик LockInfo для iOS 8.
В 1985 году на уникальных компьютерах Commodore Amiga впервые загрузилась уникальная операционная система AmigaOS. Спустя десятилетия она продолжает свою жизнь в эмуляторах для современных персоналок, проектах компаний и независимых разработчиков. И главное, в сердцах армии ее поклонников.
Компания Samsung не очень гуманно поступает с системными настройками операционной системы Windows на некоторых своих компьют…
Вслед за Google Chromebit и Intel Compute Stick, компания Lenovo тоже выпустила компьютер-флэшку, которая вставляется в разъ…
Министерство обороны США и британская компания Malloy Aeronautics работают над созданием летающего мотоцикла (или ховербайка…
Windows XP, чья поддержка была полностью прекращена в весной 2014 года, установлена не только на тысячах банкоматов по всему…
Рекордных шесть лет прошло с тех пор, как Google запустила для своего почтового сервиса экспериментальную функцию отмены отп…
Рекомендуем почитать: Хакер #317. AI на службе хакера Содержание выпуска Подписка на «Хакер»-60% Компания Facebook выложила …
Исследователи из организации HP Zero Day Initiative поступили довольно необычно, выложив в открытый доступ полное описание и…
У производителей жёстких дисков есть один главный козырь против SSD: более низкая цена. Но уже в следующем году цены на SSD-…
Опубликованные 22 июня 2015 года документы Сноудена показывают, насколько активно спецслужбы АНБ и GHCQ занимались обратной …
Недавно стало известно, что Стивен Элоп, которого многие обвиняли в крахе бизнеса Nokia, покидает Microsoft. Некоторые усмот…
Каждому сисадмину приходится иногда обслуживать компьютеры знакомых или совершать надомные выезды. В этом деле ему помогает проверенный набор утилит. Наш обзор расскажет только о бесплатных, не требующих установки и ставших стандартом де-факто.
В этой подборке: веб-сервисы и веб-компоненты в помощь разработчику мобильных и браузерных приложений.
Этот простой пример общения с пользовательской поддержкой Amazon демонстрирует, как злоумышленники могут эксплуатировать персональные, психологические, культурные и юридические уязвимости западной корпоративной системы.
Атаки с использованием социальной инженерии нынче стали чем-то обыденным и традиционным — как распространение вирусов или SQL-инъекции. Злоумышленники используют их для хищения средств, атак класса Advanced Persistent Threat (APT) и высокоэффективного проникновения в корпоративную сеть, даже когда другие способы преодоления периметра не дают результатов. Пентестеры и этичные хакеры выполняют социотехнические проверки как в виде самостоятельных работ, так и в рамках комплексного тестирования на проникновение.
Неделю назад Facebook представила новое приложение Moments, предназначенное для более удобного обмена фотографиями. Приложен…