Стивен Возняк передумал: ИИ — это хорошо
Стивен Возняк внезапно изменил свою точку зрения на проблему ИИ и более не волнуется о том, что все мы станем игрушками в ру…
Стивен Возняк внезапно изменил свою точку зрения на проблему ИИ и более не волнуется о том, что все мы станем игрушками в ру…
Неоригинальность кода в современном ПО — серьезная проблема, считают специалисты компании Veracode. Действительно, далеко не…
В то самое время, когда я собирался по приглашению компании EMC отправиться на RSA Security 2015, на другом конце мира примерно тем же занимался сотрудник компании CheckPoint Николай Л. Разница была лишь в мелочах — например, ему не нужно было готовиться к пятнадцатичасовому перелету из Москвы в Сан-Франциско, поскольку уже несколько лет он живет и работает в США. И не был бы Николай достоин совершенно никакого упоминания в рамках этой статьи, если бы не один нюанс: десяткам тысяч наших читателей, вольных айтишников и просто сторонним личностям уже лет двадцать пять он известен под именем Криса Касперски.
Кто больше всего любит даркнеты? Кто трепетнее всех относится к Tor’у? Конечно же, мы, хакеры. Поэтому мы всегда очень расстраиваемся, когда в наших игровых площадках находятся баги, могущие привести к нашей полной деанонимизации. И ведь нам же, со слезами на глазах, приходится рассказывать о них широкой общественности! А что делать? Плачем, но пишем.
Центр приема жалоб на мошенничество в интернете (Internet Crime Complaint Center), работающий в сотрудничестве с ФБР и други…
3 июля, в пятницу, в офисе Mail.Ru Group состоится девятая встреча Defcon Moscow, которую организует группа DC7499. Defcon M…
Франциско Франко (Francisco Franco) — весьма уважаемый в узких кругах Android-разработчик, известный в первую очередь как создатель кастомного ядра franco.kernel для смартфонов линейки Nexus и превосходного приложения для управления настройками ядра FKUpdater. В перерывах между кодингом ядра Франко занимается и кучей других проектов, поэтому его не так-то легко поймать, но нам он все-таки уделил время и ответил на несколько вопросов.
Первый запланированный стресс-тест для проверки надёжности сети Bitcoin прошёл без эксцессов: инфраструктура выдержала неожи…
22 июня 2015 года проект Intercept опубликовал очередную порцию документов Сноудена о слежке АНБ за антивирусными компаниями…
Китайская хакерская группа TaiG наконец-то выпустила джейлбрейк для iOS 8.3, последней версии мобильной ОС от Apple. Установ…
В последнее время всё больше разработчиков игр уделяют внимание портированию своих продуктов на Linux. И поклонников этой оп…
В этом выпуске я покажу тебе, какие инструменты используют реальные хакеры для обхода системы прав в Windows, взлома Android, атаки сетей и сайтов, проведения фишинговых email-рассылок, написания шеллкодов и кое-чего еще. Be cool, stay tuned!
Идет третий месяц с завершения форума по практической информационной безопасности, который проходил в Индии. Сегодня я понимаю, что эта страна и это мероприятие навсегда останутся в моей памяти и памяти некоторых его участников. Здесь было все: погони, квадрокоптеры, падения с мотоциклов, индийский госпиталь, медитация и информационная безопасность.
Персональная СУБД FileMaker больше тридцати лет развивалась на платформе Apple и почти не уступает Microsoft Access по возможностям. Зато она имеет несколько любопытных особенностей, которые делают этот продукт доступнее для непрофессионалов и позволяют за минуты создать действующий прототип приложения для iPhone или iPad.
Доступом к компьютеру с мобильного устройства нынче никого не удивишь, но Parallels Access выводит это упражнение на качественно новый уровень. Разработчики сделали все, чтобы маленький экран и тач-интерфейс не стали преградой для удаленного управления. Попробуем испытать на прочность этот мост между планшетом и десктопом.
Сегодня в выпуске: включаем многооконный режим на планшетах и лопатах, делаем функцию Reachability действительно удобной, вешаем на экран блокировки приложения и пробуем легендарный твик LockInfo для iOS 8.
В 1985 году на уникальных компьютерах Commodore Amiga впервые загрузилась уникальная операционная система AmigaOS. Спустя десятилетия она продолжает свою жизнь в эмуляторах для современных персоналок, проектах компаний и независимых разработчиков. И главное, в сердцах армии ее поклонников.
Компания Samsung не очень гуманно поступает с системными настройками операционной системы Windows на некоторых своих компьют…
Вслед за Google Chromebit и Intel Compute Stick, компания Lenovo тоже выпустила компьютер-флэшку, которая вставляется в разъ…
Министерство обороны США и британская компания Malloy Aeronautics работают над созданием летающего мотоцикла (или ховербайка…
Windows XP, чья поддержка была полностью прекращена в весной 2014 года, установлена не только на тысячах банкоматов по всему…
Рекордных шесть лет прошло с тех пор, как Google запустила для своего почтового сервиса экспериментальную функцию отмены отп…
Рекомендуем почитать: Хакер #321. Железо для хешкрекинга Содержание выпуска Подписка на «Хакер»-60% Компания Facebook выложи…
Исследователи из организации HP Zero Day Initiative поступили довольно необычно, выложив в открытый доступ полное описание и…
У производителей жёстких дисков есть один главный козырь против SSD: более низкая цена. Но уже в следующем году цены на SSD-…
Опубликованные 22 июня 2015 года документы Сноудена показывают, насколько активно спецслужбы АНБ и GHCQ занимались обратной …
Недавно стало известно, что Стивен Элоп, которого многие обвиняли в крахе бизнеса Nokia, покидает Microsoft. Некоторые усмот…
Каждому сисадмину приходится иногда обслуживать компьютеры знакомых или совершать надомные выезды. В этом деле ему помогает проверенный набор утилит. Наш обзор расскажет только о бесплатных, не требующих установки и ставших стандартом де-факто.
В этой подборке: веб-сервисы и веб-компоненты в помощь разработчику мобильных и браузерных приложений.
Этот простой пример общения с пользовательской поддержкой Amazon демонстрирует, как злоумышленники могут эксплуатировать персональные, психологические, культурные и юридические уязвимости западной корпоративной системы.
Атаки с использованием социальной инженерии нынче стали чем-то обыденным и традиционным — как распространение вирусов или SQL-инъекции. Злоумышленники используют их для хищения средств, атак класса Advanced Persistent Threat (APT) и высокоэффективного проникновения в корпоративную сеть, даже когда другие способы преодоления периметра не дают результатов. Пентестеры и этичные хакеры выполняют социотехнические проверки как в виде самостоятельных работ, так и в рамках комплексного тестирования на проникновение.
Неделю назад Facebook представила новое приложение Moments, предназначенное для более удобного обмена фотографиями. Приложен…
Объективы для смартфонов продаются уже довольно давно, равно как и довольно громоздкие объективы-камеры. Теперь можно пойти …
В каждой статье по социальной инженерии обязательно упоминается необходимость собрать всю открытую информацию о компании и ее сотрудниках. Это может быть не только частью аудита безопасности, но и отдельной услугой — ее называют конкурентной разведкой. У разведчиков, конечно же, есть свои приемы и даже софт. Что немаловажно, работа с зарубежными целями имеет немало своей специфики. С нее и начнем.
Со времен древнего человека развивались два способа получить нечто, принадлежащее другому: силой и обманом. Первый подход породил гонку вооружений, а второй — целый класс приемов работы на уровне подсознания. Сегодня они известны как социальная инженерия и успешно используются для НСД в компьютерных сетях любого уровня защиты. Доступные технологии меняются быстро, а люди и их привычки — нет.
22 июня 2015 года находящийся в отпуске Линус Торвальдс объявил о выходе очередной версии ядра 4.1. Он напомнил, что именно …
Даркнет не так страшен, как его малюют. Такой вывод можно сделать из свежего отчёта, который опубликовала компания Trend Mic…
В этой подборке: браузерный торрент-клиент, скрипт для браузерного же эквалайзера, работа с Git из Node.js и целая куча утилит для работы с веб-версткой.
Скачивание торрентов может превратиться в русскую рулетку, потому что существуют злоумышленники, которые размещают фальшивые…
За неполные два года, прошедшие с момента публикации первых документов Сноудена, наблюдается чёткая тенденция к увеличению п…