Планшет Pwn Pad 3 создан для взлома
Компания Pwnie Express широко известна в узких кругах как изготовитель различных «шпионских» гаджетов для скрытого пентестин…
Компания Pwnie Express широко известна в узких кругах как изготовитель различных «шпионских» гаджетов для скрытого пентестин…
Одна из тенденций последнего времени — относительная разгрузка каналов связи, которые принадлежат мобильным операторам. Всё …
Добиваться желаемого результата почти всегда можно несколькими способами. Это применимо и к области ИБ. Иногда для достижения цели можно брутить, самостоятельно искать дыры и разрабатывать сплоиты или же прислушаться к тому, что передается по сети. Причем последний вариант зачастую бывает оптимальным. Именно поэтому сегодня мы поговорим об инструментах, которые помогут вылавливать ценную для нас информацию из сетевого трафика, привлекая для этого MITM-атаки.
Приветствую тебя, читатель! В этот раз мы решили немного отойти от привычного формата и вместо софта конкретно для мобильников рассказать тебе о софте для изучения софта для мобильников. Именно так, дело не в грамотности, а в смысле. Итак, в этом выпуске: швейцарский армейский нож для статического анализа приложений, IDEA-плагин для изучения smali-кода приложений, мощный инструмент деобфускации и приложение для анализа Android-софта от Sony Mobile. Как обычно, приятного чтения, и не забывай присылать идеи для обзоров.
Легендарный ноутбук IBM ThinkPad может получить вторую жизнь. Первая классическая модель 1992 года считалась корпоративным с…
После семи лет разработки текстовый редактор для программистов Atom созрел до версии 1.0. Официальный релиз состоялся вчера,…
Чего только не услышишь от апологетов тех же Java или C# про разработку на C/C++! Якобы этот язык устарел и на нем никто не пишет. Вот только когда требуется создать no latency или low latency сервис или нужно сэкономить память и время выполнения узкого места обработки больших объемов данных, то тут же прибегают за помощью к «архаичным» разработчикам на C/C++. Просто потому, что эти ребята умеют вручную управлять памятью и прекрасно представляют, что за начинка у той или иной высокоуровневой операции. Сегодня наша задача — стать на шаг ближе к этим ребятам.
Беспроводная зарядка — бесспорно очень удобное изобретение, в нашей жизни и так хватает всевозможных проводов. Однако никаки…
Торговая сеть «Связной» представила отчет о продажах смартфонов на базе Windows Phone в России за период с января до июнь 20…
Объяснять сегодня, что такое бот и ботнет, вряд ли кому-нибудь нужно. Тем не менее бот — всего лишь программа, выполняющая автоматически какие-либо действия. Сегодня мы поддержим светлую сторону силы и соорудим небольшой бот и центр управления им на смартфоне. Наш бот будет помогать вполне земным людям восстанавливать забытые пароли. Ведь как оно часто бывает: хеш есть, а пароля с ним нет...
В первой части статьи были рассмотрены следующие IS: KIS, Dr.Web Security Space, Avira Antivirus Pro, Avast Internet Security, NOD32 Smart Security и Comodo Internet Security. В этой статье список «подопытных кроликов» будет несколько другим, а именно: McAfee Total Protection, Microsoft Security Essentials, Outpost Security Suite и Symantec Endpoint Protection 12.1.5. Кроме этих новых IS, в тесте участвуют и старые знакомые — KIS и Avast Internet Security.
24 ноября 2014 года всем было понятно, что Sony Pictures пришлось несладко. Офисные компьютеры и серверы компании вышли из …
Некоторые программы в процессе установки на компьютер предлагают установить вместе с собой посторонний софт. Среди них особе…
На подпольном рынке тоже действуют экономические законы спроса и предложения. По мере увеличения количества ботнетов растёт …
Компания Google этого ещё не объявляла, но она уже начала предоставлять заказчикам облачных услуг бесплатный доступ к бета-в…
Географические координаты — самая ценная инфа, которую веб-разработчик может получить от посетителей сайта. Имея смекалку и зная пару приемчиков, можно многое выяснить о человеке по его местоположению: адрес, какие заведения есть неподалеку, фотографии, сделанные в его районе, на что жалуются соседи и глубину ближайшей реки.
Хакер Матеуш Юрчик (Mateusz [j00ru] Jurczyk) из подразделения Google Project Zero выступил с докладом на конференции Recon 2…
Социальная сеть Facebook в очередной раз переработала Facebook Messenger, еще в 2014 году вынесенный в отдельное приложение.…
С древнейших времен (хорошо, что все они были на нашей памяти) айтишники обожают сокращения — как в бытовом (все эти AFK, BTW, AFAIK), так и в профессиональном общении. Поэтому иногда при чтении профессиональной литературы по безопасности мозг даже прилично подготовленного хакера может встать в позу речного скорпиона. Чтобы этого не произошло, мы подготовили для тебя статью, в которой разобрали несколько самых распространенных аббревиатур и акронимов (наш литературный редактор говорит, что это разные вещи, придется загуглить разницу), означающих нечто, осложняющее жизнь честному хакеру или вирмейкеру.
Стивен Возняк внезапно изменил свою точку зрения на проблему ИИ и более не волнуется о том, что все мы станем игрушками в ру…
Неоригинальность кода в современном ПО — серьезная проблема, считают специалисты компании Veracode. Действительно, далеко не…
В то самое время, когда я собирался по приглашению компании EMC отправиться на RSA Security 2015, на другом конце мира примерно тем же занимался сотрудник компании CheckPoint Николай Л. Разница была лишь в мелочах — например, ему не нужно было готовиться к пятнадцатичасовому перелету из Москвы в Сан-Франциско, поскольку уже несколько лет он живет и работает в США. И не был бы Николай достоин совершенно никакого упоминания в рамках этой статьи, если бы не один нюанс: десяткам тысяч наших читателей, вольных айтишников и просто сторонним личностям уже лет двадцать пять он известен под именем Криса Касперски.
Кто больше всего любит даркнеты? Кто трепетнее всех относится к Tor’у? Конечно же, мы, хакеры. Поэтому мы всегда очень расстраиваемся, когда в наших игровых площадках находятся баги, могущие привести к нашей полной деанонимизации. И ведь нам же, со слезами на глазах, приходится рассказывать о них широкой общественности! А что делать? Плачем, но пишем.
Центр приема жалоб на мошенничество в интернете (Internet Crime Complaint Center), работающий в сотрудничестве с ФБР и други…
3 июля, в пятницу, в офисе Mail.Ru Group состоится девятая встреча Defcon Moscow, которую организует группа DC7499. Defcon M…
Франциско Франко (Francisco Franco) — весьма уважаемый в узких кругах Android-разработчик, известный в первую очередь как создатель кастомного ядра franco.kernel для смартфонов линейки Nexus и превосходного приложения для управления настройками ядра FKUpdater. В перерывах между кодингом ядра Франко занимается и кучей других проектов, поэтому его не так-то легко поймать, но нам он все-таки уделил время и ответил на несколько вопросов.
Первый запланированный стресс-тест для проверки надёжности сети Bitcoin прошёл без эксцессов: инфраструктура выдержала неожи…
22 июня 2015 года проект Intercept опубликовал очередную порцию документов Сноудена о слежке АНБ за антивирусными компаниями…
Китайская хакерская группа TaiG наконец-то выпустила джейлбрейк для iOS 8.3, последней версии мобильной ОС от Apple. Установ…
В последнее время всё больше разработчиков игр уделяют внимание портированию своих продуктов на Linux. И поклонников этой оп…
В этом выпуске я покажу тебе, какие инструменты используют реальные хакеры для обхода системы прав в Windows, взлома Android, атаки сетей и сайтов, проведения фишинговых email-рассылок, написания шеллкодов и кое-чего еще. Be cool, stay tuned!
Идет третий месяц с завершения форума по практической информационной безопасности, который проходил в Индии. Сегодня я понимаю, что эта страна и это мероприятие навсегда останутся в моей памяти и памяти некоторых его участников. Здесь было все: погони, квадрокоптеры, падения с мотоциклов, индийский госпиталь, медитация и информационная безопасность.
Персональная СУБД FileMaker больше тридцати лет развивалась на платформе Apple и почти не уступает Microsoft Access по возможностям. Зато она имеет несколько любопытных особенностей, которые делают этот продукт доступнее для непрофессионалов и позволяют за минуты создать действующий прототип приложения для iPhone или iPad.
Доступом к компьютеру с мобильного устройства нынче никого не удивишь, но Parallels Access выводит это упражнение на качественно новый уровень. Разработчики сделали все, чтобы маленький экран и тач-интерфейс не стали преградой для удаленного управления. Попробуем испытать на прочность этот мост между планшетом и десктопом.
Сегодня в выпуске: включаем многооконный режим на планшетах и лопатах, делаем функцию Reachability действительно удобной, вешаем на экран блокировки приложения и пробуем легендарный твик LockInfo для iOS 8.
В 1985 году на уникальных компьютерах Commodore Amiga впервые загрузилась уникальная операционная система AmigaOS. Спустя десятилетия она продолжает свою жизнь в эмуляторах для современных персоналок, проектах компаний и независимых разработчиков. И главное, в сердцах армии ее поклонников.
Компания Samsung не очень гуманно поступает с системными настройками операционной системы Windows на некоторых своих компьют…
Вслед за Google Chromebit и Intel Compute Stick, компания Lenovo тоже выпустила компьютер-флэшку, которая вставляется в разъ…
Министерство обороны США и британская компания Malloy Aeronautics работают над созданием летающего мотоцикла (или ховербайка…
Windows XP, чья поддержка была полностью прекращена в весной 2014 года, установлена не только на тысячах банкоматов по всему…