Проект OpenSSD: свободная прошивка для SSD
Успешная работа активистов в рамках инициативы OpenSSD Project даёт надежду, что в массовой продаже когда-нибудь появятся SS…
Успешная работа активистов в рамках инициативы OpenSSD Project даёт надежду, что в массовой продаже когда-нибудь появятся SS…
Аппаратные хаки подходят не только для программирования контроллера HDD, но и для более весёлых вещей. Например, можно поигр…
Автомобиль давно не просто механическое чудо — внутри, кроме механики, полно электроники и сетевых технологий, многие из которых реализованы уже сейчас, а многие будут реализованы уже завтра. В своей небольшой заметке я бы хотел обратить внимание на это чудо инженерной автомобильной мысли, поговорить о том, что уже используется, и о том, что хотят выпустить на рынок в ближайшем будущем, и …
Продукты класса SIEM отличаются от обычных Log-серверов как минимум наличием корреляционного движка, способного превратить огромный поток событий в набор алертов. В данной статье мы рассмотрим некоторые возможности библиотеки Esper, позволяющей реализовать свой корреляционный движок, не уступающий по возможностям подсистемы корреляции промышленным SIEM-решениям, а в чем-то даже превосходящий их.
Часто ли ты делаешь бэкапы? Между тем, в *nix-системах существует множество самых разнообразных средств для их создания, начиная от самых маленьких и заканчивая огромными пакетами для энтерпрайз-сектора. Каждое из этих средств имеет свои особенности, у каждого свои преимущества и недостатки... Какое из них будешь использовать ты?
Повышение привилегий, пожалуй, один из ключевых моментов, от которого зависит сценарий дальнейшего проведения пентеста или атаки. Очень часто на этом этапе все и заканчивается, если не получается «расширить свои полномочия». Поэтому сегодня мы немного поговорим о способах, позволяющих пользователю повысить свои привилегии не только до администраторских, но и до системных.
Думаю, ты слышал про интересный фреймворк Evilgrade, который позволяет надругаться над механизмом обновления многих популярных программ (Windows update, Apple update и еще целой пачки), подсовывая вместо валидных файлов зловредные бинарники. Считаешь, подобной уязвимости подвержены только апдейты приложений? Ты ошибаешься. Скажу больше: скачивать бинарники из Сети не так безопасно, как кажется на первый взгляд. Не веришь? Тогда смотри, а вернее — читай.
Пробросить Meterpreter за NAT/DMZ, постэксплуатация MS SQL DB links и многое другое.
Любознательный хакер по имени Йерун Домбург (Jeroen Domburg) заинтересовался, как устроен жёсткий диск и можно ли его хакнут…
Современные светильники предусматривают припой LED на электронную плату. Но скоро это может измениться, если удастся реализо…
Если вы хотите пополнить баланс своего счёта на Amazon Web Services, то теперь появилась отличная возможность сделать это.
Ноутбуки MacBook подвержены заражению исключительно устойчивыми буткитами, которые проникают в систему через устройства, под…
Прозрачная политика и открытие исходников всегда были одним из основных принципов Mozilla. В этом смысле очень символично, ч…
Apple впервые в своей истории осуществила скрытое обновление операционной системы в автоматическом режиме, незаметно для пол…
Samsung первым в мире начала массовое производство 8-гигабитных чипов оперативной памяти типа LPDDR4 (Low Power DDR4) для см…
Испанская компания Erle Robotics создаёт беспилотники, радиоуправляемые автомобили и прочие гаджеты исключительно под управл…
В рамках инициативы OpenHardware разработчик из GNOME Ричард Хьюз (Richard Hughes) начал разработку первого в мире USB-датчи…
Хотя тачскрины сейчас устанавливают во многие автомобильные компьютеры, но для бюджетных машин это всё ещё дорогостоящая опц…
Неизвестный хакер взломал южнокорейскую государственную компанию Korea Hydro and Nuclear Power Co. (KHNP), в управлении кото…
Дополненную реальность (augmented reality — AR) часто путают с реальностью виртуальной (virtual reality — VR). Каждая позвол…
В мае 2014 года компания Google показала первый прототип своего будущего робота-автомобиля, который она намерена пустить в к…
Среди наиболее популярных репозиториев — свободный текстовый веб-редактор Wysihtml, сделанный по стандартам HTML5, а также и…
Представь, что твой фотоаппарат записывает фотографии в зашифрованном виде. Если кто-то попробует их посмотреть, то будет не…
Компания iRobot известна как производитель роботов-пылесосов Roomba. Приятно знать, что производитель не почивает на лаврах …
Со времён червя Stuxnet, ломающего иранские центрифуги, не было слышно о серьёзных кибератаках на промышленное оборудование,…
Очень опасная и легко эксплуатируемая уязвимость обнаружена в миллионах домашних маршрутизаторов. Дыра открыта в популярных …
Владельцы поисковой системы по торрент-трекерам IsoHunt не могли оставить в беде коллег из The Pirate Bay, чьи серверы 9 дек…
Порт USB — одна из главных уязвимостей в ПК. Компьютер слепо доверяет любому USB-устройству, открывая двери для широкого спе…
Подозрения о возможной атаке на сеть анонимайзеров Tor, судя по всему, подтверждаются. Ещё в пятницу на официальном сайте бы…
Роберт Хансен (Robert Hansen), вице-президент хакерской компании WhiteHat Labs, представил коллегам на конференции WhiteHat …
Немецкие исследователи обнаружили серьёзные уязвимости в семействе протоколов ОКС-7 (Общий канал сигнализации № 7 или SS7) —…
Многие блокировщики рекламы занимают большой объём оперативной памяти. Некоторые легко могут перешагнуть отметку в 1 гигабай…
Проект CyanogenMod за довольно короткое время прошёл путь от любительского мода стокового Android до самостоятельного серьёз…
Японский производитель электроники Sony, активно проявляющий интерес к виртуальной и дополненной реальности, намерен в течен…
Разработчики системы управления версиями Git сегодня ночью сообщили о критической уязвимости CVE-2014-9390, которая затрагив…
ModMic — это конденсаторный микрофон с высококачественным электретным капсюлем диаметром 9,7 мм. Медное экранирование коакси…
В ядре Linux обнаружили несколько опасных уязвимостей, которые затрагивают все версии ядра и довольно легко эксплуатируются …
Вот уже почти четыре года на Github развивается Dissent — совместный проект исследователей из Техасского университета в Ости…
Большинство «антипиратских» технических средств предусматривают два варианта действий: они либо атакуют сервер, на котором л…