Взломана база шпионского приложения mSpy
Неизвестные злоумышленники взломали серверы компании mSpy, разработчика одноименного шпионского сервиса, который помогает ро…
Неизвестные злоумышленники взломали серверы компании mSpy, разработчика одноименного шпионского сервиса, который помогает ро…
Defcon Moscow — это открытое и независимое сообщество технических энтузиастов, приближенных к сфере высоких технологий и асп…
Ты забыл комбинацию замка и сейчас думаешь, как открыть ворота без использования болгарки? Без проблем, для этой проблемы ес…
Имитация «смерти» почтового ящика не единственная задача Block Sender. Расширение обладает и другими более привычными функци…
Audiogrep — интересный питоновский скрипт, который осуществляет распознавание речи из аудиофайлов, а потом ищет текст по зад…
Как известно, львиная доля утечек данных, инцидентов в области компьютерной безопасности происходит из-за целенаправленной и…
Анонимный пользователь Github под ником Hephaest0s выложил простенькую утилитку USBkill, которая может уберечь кого-то от тю…
Кардеры и мелкие воришки с удовольствием пользуются мобильным приложением сети кофеен Starbucks с возможностью перевода дене…
Впервые в Российской Федерации проведён опрос населения на тему цифровой пиринговой криптовалюты Bitcoin. Граждане высказали…
Микробная «подпись» присутствует на личных вещах человека: в обуви и на телефоне. Иногда этого достаточно даже для идентифик…
В современном мире различные VPN-технологии используются повсеместно. Некоторые (например, PPTP) со временем признаются небезопасными и постепенно отмирают, другие (OpenVPN), наоборот, с каждым годом наращивают обороты. Но бессменным лидером и самой узнаваемой технологией для создания и поддержания защищенных частных каналов по-прежнему остается IPsec VPN. Иногда при пентесте можно обнаружить серьезно защищенную сеть с торчащим наружу лишь пятисотым UDP-портом. Все остальное может быть закрыто, пропатчено и надежно фильтроваться. В такой ситуации может возникнуть мысль, что здесь и делать-то особо нечего. Но это не всегда так. Кроме того, широко распространена мысль, что IPsec даже в дефолтных конфигурациях неприступен и обеспечивает должный уровень безопасности. Именно такую ситуацию сегодня и посмотрим на деле. Но вначале, для того чтобы максимально эффективно бороться c IPsec, нужно разобраться, что он собой представляет и как работает. Этим и займемся!
Microsoft на днях выпустила обновление 3042058, с которым добавила четыре новых криптографических набора в список приоритетн…
Хотя гибкими дисками почти никто не пользуется, но теоретический эксплоит сработает на многих платформах виртуализации в ста…
Расширение ARC Welder позволяет запускать приложения с Android на любом компьютере, где работает браузер Chrome. Польза от такой возможности очевидна не сразу, но если задуматься, то можно найти несколько классов мобильных приложений, которые пригодятся на десктопе. К сожалению, пока и это сопряжено с разнообразными сложностями. Часть из них можно обойти.
Новый виток автоматизации несёт свои проблемы: некорректное применение технологий защиты и обработки данных приводит к серьё…
Специалисты из компании Imperva констатируют: очень большое количество домашних маршрутизаторов находятся под контролем пост…
Защищённый криптографический IM-чат от компании BitTorrent теперь официально общедоступен. Приложение Bleep работает на всех…
Состоялся выпуск браузера Firefox 38 на стабильном канале. Как обычно, новая версия доступна через функцию автоматического о…
Дата-майнинг социальных сетей LinkedIn, Facebook и других сайтов позволил определить 27094 человека по всему миру, чья работ…
Организаторы рады сообщить об открытии Call For Papers (CFP) на ZeroNights 2015! Как и прежде, они ждут новые хадкорные иссл…
Как и в прошлом году, редакция «Хакера» приглашает своих читателей превратиться в писателей и бесплатно попасть на конференц…
Рекомендуем почитать: Хакер #317. AI на службе хакера Содержание выпуска Подписка на «Хакер»-60% 26 и 27 мая в ЦМТ состоится…
OpenVMS — не просто одна из операционных систем общего назначения. Не особенно распространенная, она отличается поразительным долголетием. Появившись в семидесятые годы, OpenVMS пережила множество тогдашних ОС и сыграла важную роль в появлении Windows NT, на которой основаны все современные версии Windows. Жива она и сейчас.
Карта в режиме реального времени показывает кибератаки, обнаруженные шлюзами безопасности Check Point по всему миру, указыва…
Надёжность SSD-накопителей — одна из тем, которая вызывает наибольшее количество споров на форумах любителей и среди эксперт…
Министерство юстиции США опубликовало заявление о задержании двух американцев, сумевших взломать фотохостинг Photobucket вес…
Анонимные разработчики опубликовали исходный код двух необычных образцов программного обеспечения: руткита и кейлоггера, кот…
Мы живем в прекрасном мире, где программисты не стесняются выкладывать различные вкусности в паблик — нужно лишь знать, где их искать. Достаточно побродить по GitHub и другим площадкам для размещения кода, и ты найдешь решение для любой проблемы. Даже для той, которой у тебя до этого момента и не было.
Администрация проекта Tor приняла решение прекратить работу облачного сервиса Tor Cloud, не желая тратить время на закрытие …
Маленький американский стартап Next Thing Co. в сотрудничестве с китайским промышленным гигантом Allwinner несколько дней на…
WordPress - это удобная блог-платформа для публикации статей и управления ими, на которой базируется огромное число различных сайтов. Из-за своей распространенности эта CMS уже давно является лакомым куском для злоумышленников. К сожалению, базовые настройки не обеспечивают достаточного уровня защиты, оставляя многие дефолтные дырки незакрытыми. В этой статье мы пройдем типичным путем «типового» взлома сайта на Wordpress, а также покажем как устранить выявленные уязвимости.
Сегодня мы узнаем, как в OS Android можно красиво и элегантно создать собственный планировщик заданий, который будет полезен в твоих, разумеется, светлых делах. Для этого нам потребуется исключительно стандартный инструментарий: Android SDK от Google и редактор кода Eclipse c плагином ADT.
Моргания лампочки и замыкание контактов — дело интересное и полезное для первых шагов. Но, как все мы помним со школы, чем нагляднее эксперимент, тем он интереснее. Я продолжу развивать проект из предыдущих серий, и сегодня мы прикрутим термодатчик 1-Wire для того, чтобы контролировать температуру в твоем многострадальном холодильнике. Того и гляди, скоро у тебя появится «умный» холодильник :).
Считается, что при использовании Wi-Fi «зона риска» обычно не превышает пары десятков метров. Так, во многих компаниях по Wi-Fi передают конфиденциальные данные, наивно полагая, что раз зона покрытия надежно охраняется, то сеть в безопасности. Но что, если я покажу тебе, как можно незаметно поймать, проанализировать и даже полностью парализовать закрытую Wi-Fi-сеть, находясь от нее на расстоянии почти в полкилометра?
Довольно часто юзеры, привыкшие рутовать прошивки, устанавливать разного рода системный софт, менять ядра и по-другому издеваться над прошивкой, обнаруживают, что установить OTA-обновление невозможно. Оно просто не встает, ругаясь на измененные системные файлы, неправильные цифровые ключи и всякое прочее. В этой статье я расскажу о самой механике обновления, причинах возникновения проблем и о том, как их решить.
Когда увеличивать количество транзисторов на ядре микропроцессора стало физически невозможно, производители начали помещать на один кристалл несколько ядер. Появились фреймворки, позволяющие распараллеливать исполнение кода. И это было только начало: производители видеоадаптеров — графических процессоров тоже не стояли на месте.
Есть масса способов отправить большой файл через интернет, но далеко не все они дают возможность передать что-то анонимно и только одному адресату. Как поделиться большим файлом так, чтобы получатель не использовал никаких учетных записей и не оставлял следов в облаках?
Ежегодно в рамках международного форума по безопасности Positive Hack Days проходит не меньше десятка конкурсов. Соревнования нужны не только для создания живой атмосферы на конференции: задания и другие материалы этих конкурсов становятся обучающими пособиями программы Positive Education, к которой присоединились уже более 50 образовательных учреждений. Сотни студентов из МГУ, МИФИ, НГУ, ОмГТУ, ДВФУ, СГАУ и других российских вузов уже прошли обучение в области информационной безопасности на основе материалов CTF, HackQuest, «Большого ку$hа» и других состязаний PHDays. В данной статье мы расскажем о том, как устроены самые популярные из этих конкурсов.
Хотя до конференции Positive Hack Days V ещё почти месяц, некоторые традиционные активности, приуроченные к этому мероприятию, начнутся гораздо раньше. Сегодня мы расскажем о том, как принять участие в двух популярных хакерских конкурсах, которые стартуют 11 мая и 15 мая. Помимо памятных призов, команды-победители получат бесплатные инвайты на конференцию!
23.05.2015 состоится третья по счету конференция по реверс-инжинирингу и низкоуровневому программированию — R0-Crew Conferen…