Опубликована база данных мертвых американцев
Администрация социального обеспечения США (Social Security Administration) выдает каждому гражданину номер социального страх…
Администрация социального обеспечения США (Social Security Administration) выдает каждому гражданину номер социального страх…
Основатель Amazon, похоже, достаточно остро отреагировал на статью, размещенную на страницах издания The New York Times (NYT…
Каждый раз, когда я слышу разглагольствования о том, насколько лучше или хуже iOS в сравнении с Android, когда начинается спор о плавности работы системы, о ее потреблении аккумулятора, о наличии или отсутствии вирусов, мне хочется взять книжку Эндрю Таненбаума в твердом переплете и дать ей по головам обоих спорщиков. А потом поднять их с земли (Таненбаум писал толстые тяжелые книги) и отправить по домам пить чай и смотреть телевизор, ибо сравнивать iOS и Android может только технически неграмотный человек.
Новый рекорд на Kickstarter – кампания, призванная собрать $50 000, набрала уже почти миллион долларов. Так популярны среди …
Одна из первых ласточек волны модульных смартфонов – Project Ara, похоже, переживает не лучшие времена. В твиттере проекта п…
На конференции Def Con, прошедшей в Лас-Вегасе, на прошлой неделе, сразу две презентации были посвящены безопасности дронов …
Похоже, сообществу Bitcoin грозит раскол. В последнее время среди разработчиков разгорелся спор, нужно ли увеличить размер б…
Mozilla тестирует новый режим приватности в браузере Firefox. Здесь браузер не должен оставлять следы активности пользовател…
Двадцать стран мира, включая Россию и США, впервые согласились принять правила об ограничении кибератак друг против друга. «…
Вот и закончилась эра Windows Server 2003, служившей верой и правдой более десятилетия. Отказ от поддержки означает отсутствие обновлений и исправлений для более 11 миллионов систем, что в будущем может означать большую проблему в безопасности. Уже сегодня нужно подумать о переходе на современную ОС. MS уже предложила мастер и инструкции, но итоговая цена все-таки кусается, а поэтому стоит посмотреть в сторону open source. Будем заменять КД Linux-сервером.
Забудь о приложениях видеозаписи с экрана. Asciinema — простая и эффективная утилита командной строки, которая запускает зап…
Благодаря документам Сноудена давно известно, что Агентство национальной безопасности США осуществляло массовую слежку за на…
В прошлой статье («Python на стероидах», 198-й номер) мы поговорили о профилировании Python-приложений. Судя по полученному фидбэку, тема оказалась интересной, и, выходит, теперь, когда мы уже попробовали все на практике, настало время познакомиться с теорией :). В этой статье я постараюсь рассказать о том, что вообще такое производительность ПО, как и зачем ее измерять, и закончу тему с профилированием. В следующий раз мы углубимся в тему тестирования производительности ПО в теории и на практике.
Исследователь Флориан Адамски (Florian Adamsky) из Лондонского городского университета обнаружил (.pdf), что многие популярн…
Компания Acronis завершила бета-тестирование и выпустила финальную версию программы Acronis True Image 2016 для создания лок…
Специалисты швейцарской высшей технической школы Цюриха представили проект Sound-Proof. Это приложение призвано сделать двух…
«Лаборатория Касперского» официально опровергла обвинения, прозвучавшие в статье информационного агентства Reuters 14 август…
На этой неделе среди самых популярных репозиториев — исходный код программы Windows Bridge для iOS, которая предназначена дл…
Когда смотришь очередной голливудский боевик, то остается только удивляться красивым графическим интерфейсам якобы хакерских…
Информационное агентство Reuters сегодня опубликовало на страницах своего сайта эксклюзивный материал. Ссылаясь на информаци…
Группа американских исследователей из колледжа информатики при Технологическом институте Джорджии разработала новый метод ан…
В известном телесериале «C.S.I. Место преступления» следователи могут разгадать любую загадку с помощью маленьких научных тр…
На конференции Flash Memory Summit в Калифорнии компания Samsung представила самый большой в мире накопитель. В форм-факторе…
Совершая платеж в Интернет-магазине или ином финансовом сервисе, ты наверняка инициируешь SSL-соединение где-то на серверной стороне с участием какого-нибудь Java-приложения. А что если тебе нужно исследовать это соединение? В силу бизнес-ценности его нельзя сделать открытым даже в тестовом окружении. Тупик? Оказывается, нет! Трафик такого приложения можно расшифровать, если у тебя есть его перехват Wireshark’ом и… логи JVM.
13 августа компания Samsung провела большую презентацию Galaxy Unpacked 2015 в Нью-Йорке, на которой были представлены новые…
Об уязвимости Stagefright, обнаруженной недавно в платформе Android, явно будут говорить еще долго. Компания Zimperium, наше…
Как известно, информационная безопасность предполагает целостность, конфиденциальность и доступность информации. В наше время напичканных электроникой автомобилей, «умных домов» и всевозможных IoT-девайсов обеспечение безопасности информационной становится делом обеспечения безопасности жизнедеятельности.
Компания Cisco официально предупреждает своих пользователей о сериях атак, в ходе которых хакеры взламывают сетевое оборудов…
О пользе двухфакторной аутентификации говорят все и постоянно. Компания Dropbox сделала еще один шаг навстречу улучшению без…
В 2012 году группа голландских исследователей из университета Неймегена обнаружила уязвимость в автомобильных иммобилайзерах…
Для смартфонов давно выпускают специальные приложения, которые позволяют тихо и незаметно нажать в кармане на кнопку, чтобы …
Одной из тем на хакерской конференции Defcon в этом году стала уязвимость оборудования SCADA. Специалисты из компании IOActi…
Три месяца назад гарвардский студент Аран Кханна (Aran Khanna) готовился к началу долгожданной практики в Facebook. Как раз …
В этом выпуске — Python-, Shell- и Ruby-скрипты для моделирования окружения, разведки сети и внедрения инъекций.
Мы продолжаем рубрику ZERONIGHTS Heroes, и сегодня Дмитрий Евдокимов, руководитель исследовательского центра Digital Security, и «главный по контенту» конференции ZN, приоткроет тайну названия ивента и расскажет, чем можно шокировать программный комитет.
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего этичного хакера, с задачами, которые перед ним ставятся, и их решениями.
Рекомендуем почитать: Хакер #324. Всякое с моделями Содержание выпуска Подписка на «Хакер»-60% На прошлой неделе Microsoft в…
Череда автомобильных хаков продолжается. На этот раз команда из университета Калифорнии в Сан-Диего проанализировала работу …
Прошло уже четыре года с тех пор, как правоохранительные органы закрыли средоточие нелегальной торговли -- Silk Road. Однако…
Компанию Lenovo поймали на использовании техники, которую обычно применяют хакеры, желая защитить свои вредоносные программы…