KeySweeper: зарядное устройство с беспроводным кейлогером
KeySweeper — скрытное устройство на базе Arduino или Teensy, замаскированное под зарядное устройство с интерфейсом USB. Оно …
KeySweeper — скрытное устройство на базе Arduino или Teensy, замаскированное под зарядное устройство с интерфейсом USB. Оно …
Компания Google прекращает выпуск патчей для критических уязвимостей в Android 4.3 и более старых версиях. Около миллиарда п…
На официальном FTP-сервере Mozilla выложены дистрибутивы браузера Firefox 35 для основных операционных систем. Автоматическо…
Сегодня начинаются судебные слушания по делу Росса Уильяма Ульбрихта — предполагаемого владельца подпольного интернет-магази…
Несколько дней назад в торренты попала Red Star OS, официальная операционная система Северной Кореи. В комплекте с ней идёт …
Microsoft сегодня выступила с публичной критикой компании Google за публикацию информации об уязвимости, для которой патч до…
Судя по всему, Drive PX — это первый массовый автомобильный компьютер с поддержкой компьютерного зрения и алгоритмов машинно…
Больше года назад хакерская компания WhiteHat Security выпустила новый браузер Aviator на основе открытого кода Chromium. Бр…
Компания даёт понять свою политику: все должны слепо доверять Microsoft в области информационной безопасности.
На прошедшей выставке CES 2015 положительные отзывы специалистов заслужила компания Intel, которая показала несколько технич…
Атаки на ATM не ограничиваются только установкой скиммеров. Давно практикуется и так называемая атака типа «чёрный ящик» (“b…
Компания Samsung стала первой, кому удалось выпустить на рынок SSD-накопитель с заявленной теоретической скоростью считывани…
Специалист по безопасности Денис Синегубко из компании Sucuri рассказывает о нескольких бэкдорах, которые используют известн…
По итогам 2014 года журнал Wired составил рейтинг тех, кто отличился в 2014 году в хорошую или плохую сторону в области инфо…
В OS X есть масса средств для автоматизации работы. И хоть в Apple считают, что лучше всего это делать с помощью Automator, AppleScript или Objective-C, мы пойдем другим путем.
Google Apps Script — это язык для автоматизации работы с онлайн-приложениями, появившийся в 2009 году. Его основа — классический JavaScript, обогащенный расширениями для работы с сервисами Google.
Группа лидеров индустрии вместе с компанией Razer представили Open Source систему виртуальной реальности, новый стандарт для…
Почти в каждой стране есть список запрещённых сайтов. В Европе блокируют файлообменные сайты, китайские власти не любят запа…
Долгие годы я был фанатом разработки под Windows, о чем немало писал в этот вот лучший компьютерный журнал всех времен и народов. Со временем я перешел под Mac OS и UNIX. Работая под макосью, я озадачился выбором тулзы для создания платформонезависмых программ. Что же предпочесть? Java? Mono? Слишком скучно. Я выбрал… Eiffel. И вот почему.
Со времени публикации первой части статьи глобально в мире ничего не изменилось: Земля не наскочила на небесную ось, все так же растет популярность облачных сервисов.
Друзья, вот уже много лет наш журнал пишет о том, как сломать то или это с одной стороны или как правильно защитить и что делать, чтобы это не сломали. Многие в ИБ-тусовке называют такую концепцию «взлом/защита» гонкой и противостоянием, что, в принципе, логично и понятно, но если смотреть с другой точки зрения, то вся эта борьба — единственный путь к недосягаемому совершенству, стабильному и надежному ПО. Давай же попробуем оглянуться на то, что было сделано за последние несколько лет в мире безопасности для решения этой проблемы.
Анализ свеженьких уязвимостей
За последнее время у Mozilla произошло несколько знаковых событий. Во-первых, это юбилей Firefox. Десять лет назад группой хакеров, именующих себя Mozillian, была выпущена первая версия огнелиса — браузера, который разрушил монополию Internet Explorer с 95% долей рынка. Во-вторых, в продолжительной конкурентной борьбе за производительность с Chrome движок SpiderMonkey обошел V8 на собственных тестах Google. Ну и в-третьих, это, конечно же, релиз Firefox Developer Edition.
io.js, flexie.js. nightrain и многие другие
Выполнить команду в ОС в Oracle DB, впихнуть XSS за счет парсера браузера и многое другое.
Сегодня у нас день больших компаний (это я к тому, что маленькие и средние в этой рубрике тоже всегда приветствуются). Гранды отечественной IT-индустрии задают нашим читателям задачи и публикуют решения. А вот победителей пока не славим — в связи с ранней сдачей этого номера (для тебя новый год уже наступил, и ты уже даже от него потихоньку отходишь, а в нашей реальности до него еще месяц). Победителей задач от Parallels жди в следующем номере, а пока выпей рассола и насладись новой партией квестов!
Ты когда-нибудь мечтал вернуться в 1999 год и создать на абсолютно пустом рынке свой Ozon или Mail? Нынешняя ситуация в сети Tor напоминает ситуацию в глобальном инете в самом конце ХХ века. Поток посетителей растет с каждым днем. Качественных и полезных сервисов практически нет. Впереди — непаханое поле для усовершенствований и нереальные перспективы для роста. Только в отличие от 90-х, когда только самые прозорливые могли предсказать, в какую сторону будет развиваться сеть, сейчас уже понятно, какие сервисы нужны людям. И можно брать любую выстрелившую идею и воплощать ее в анонимном формате.
Мы уже рассматривали, как можно поднять свои привилегии до системных в мире Windows. Как оказалось, вариантов для этого более чем достаточно. Однако, как ты понимаешь, расширять свои полномочия приходится не только для окошек, но и для пингвинов. Какие здесь есть возможности? Давай посмотрим.
Сегодня мы коснемся истории исследования безопасности IPMI, рассмотрим векторы для проведения атак и их дальнейшего развития с использованием IPMI.
Вот и подошел к концу 2014 год. Пора подводить итоги. Кто и как выделился из серой массы? Чьи создатели поразили нас своей изощренностью? Кто задал новый тренд на рынке malware? Узнаешь из этой статьи!
Многие называют концепцию «взлом/защита» гонкой и противостоянием, но вся эта борьба — единственный путь к недосягаемому совершенству: стабильному и надежному ПО. Давай посмотрим, что было сделано за последние несколько лет в мире безопасности для решения этой проблемы.
В сегодняшнем обзоре мы пройдемся по различным веб-уязвимостям в одном популярном проекте, а также разберем простую, но при этом довольно интересную уязвимость в Android-устройствах от компании Samsung и то, как решение для улучшения безопасности может содержать ошибку, что приведет лишь к дополнительному вектору атаки.
Lollipop — самое значительное обновление Android со времен Ice Cream Sandwitch. Программисты Google переработали многие компоненты системы, полностью изменили интерфейс, добавили так давно ожидаемые функции из кастомных прошивок и версий системы разных производителей. Но едва ли не наибольшее количество изменений компания внесла в компоненты системы, отвечающие за безопасность смартфона и пользовательских данных.
Современные облачные сервисы предлагают хакерам потенциально неограниченные ресурсы. Так, Амазон активно используется для взлома WPA-брутфорсом, и скорость перебора наверняка достигла не одного миллиона вариантов. Даже Wikileaks перенесла свои документы в амазоновские службы. Пора в облака и нам.
Всем хороши Android-девайсы, но порой им крайне не хватает возможностей и утилит, имеющихся в настольной Linux. Отдельные инструменты, такие как Terminal IDE, частично выручают, но некоторого нужного функционала в них нет. Как же исправить ситуацию?
Ситуация в сети Tor напоминает ситуацию в глобальном инете в самом конце ХХ века: поток посетителей растет с каждым днем, качественных и полезных сервисов практически нет, впереди непаханое поле для усовершенствований и нереальные перспективы для роста. Можно брать любую выстрелившую идею и воплощать ее в анонимном формате.
За последнее время у Mozilla произошло несколько знаковых событий. Во-первых, это юбилей Firefox. Во-вторых, движок SpiderMonkey обошел V8 на собственных тестах Google. Ну и в-третьих, это, конечно же, релиз Firefox Developer Edition.
В прошлой статье из декабрьского номера я начал говорить об анализе данных и закончил на том, как быстро решить задачу линейной регрессии на R. Сегодня я более подробно расскажу об R как о языке программирования.