Цены на SSD ушли в свободное падение
У производителей жёстких дисков есть один главный козырь против SSD: более низкая цена. Но уже в следующем году цены на SSD-…
У производителей жёстких дисков есть один главный козырь против SSD: более низкая цена. Но уже в следующем году цены на SSD-…
Опубликованные 22 июня 2015 года документы Сноудена показывают, насколько активно спецслужбы АНБ и GHCQ занимались обратной …
Каждому сисадмину приходится иногда обслуживать компьютеры знакомых или совершать надомные выезды. В этом деле ему помогает проверенный набор утилит. Наш обзор расскажет только о бесплатных, не требующих установки и ставших стандартом де-факто.
В этой подборке: веб-сервисы и веб-компоненты в помощь разработчику мобильных и браузерных приложений.
Этот простой пример общения с пользовательской поддержкой Amazon демонстрирует, как злоумышленники могут эксплуатировать персональные, психологические, культурные и юридические уязвимости западной корпоративной системы.
Недавно стало известно, что Стивен Элоп, которого многие обвиняли в крахе бизнеса Nokia, покидает Microsoft. Некоторые усмот…
Неделю назад Facebook представила новое приложение Moments, предназначенное для более удобного обмена фотографиями. Приложен…
Атаки с использованием социальной инженерии нынче стали чем-то обыденным и традиционным — как распространение вирусов или SQL-инъекции. Злоумышленники используют их для хищения средств, атак класса Advanced Persistent Threat (APT) и высокоэффективного проникновения в корпоративную сеть, даже когда другие способы преодоления периметра не дают результатов. Пентестеры и этичные хакеры выполняют социотехнические проверки как в виде самостоятельных работ, так и в рамках комплексного тестирования на проникновение.
В каждой статье по социальной инженерии обязательно упоминается необходимость собрать всю открытую информацию о компании и ее сотрудниках. Это может быть не только частью аудита безопасности, но и отдельной услугой — ее называют конкурентной разведкой. У разведчиков, конечно же, есть свои приемы и даже софт. Что немаловажно, работа с зарубежными целями имеет немало своей специфики. С нее и начнем.
Со времен древнего человека развивались два способа получить нечто, принадлежащее другому: силой и обманом. Первый подход породил гонку вооружений, а второй — целый класс приемов работы на уровне подсознания. Сегодня они известны как социальная инженерия и успешно используются для НСД в компьютерных сетях любого уровня защиты. Доступные технологии меняются быстро, а люди и их привычки — нет.
Объективы для смартфонов продаются уже довольно давно, равно как и довольно громоздкие объективы-камеры. Теперь можно пойти …
22 июня 2015 года находящийся в отпуске Линус Торвальдс объявил о выходе очередной версии ядра 4.1. Он напомнил, что именно …
Даркнет не так страшен, как его малюют. Такой вывод можно сделать из свежего отчёта, который опубликовала компания Trend Mic…
Скачивание торрентов может превратиться в русскую рулетку, потому что существуют злоумышленники, которые размещают фальшивые…
В этой подборке: браузерный торрент-клиент, скрипт для браузерного же эквалайзера, работа с Git из Node.js и целая куча утилит для работы с веб-версткой.
«Человеческий фактор» — одна из самых распространенных угроз информационной безопасности. Для снижения рисков, связанных с этим обстоятельством, используются различные технические и административные механизмы защиты. Один из них — повышение осведомленности в области ИБ. Сегодня мы с тобой поговорим о такой избитой, на первый взгляд, штуке, как социальная инженерия, а точнее — об услуге, основанной на ней.
Десять самолётов польской авиакомпании LOT осуществили вынужденную посадку в аэропорту Варшавы, а ещё для 12-ти был задержан вылет. Неизвестные злоумышленники взломали компьютерную систему LOT, которая выдаёт планы полётов. Это первый в истории взлом такого рода.
И очередной, сто девяносто шестой сборник наших ответов на ваши самые интересные вопросы, присланные в редакцию за месяц. Как обычно, куча полезных советов по ежедневным задачам, кодингу и администрированию. Хочешь задать свой вопрос? Пиши на faq@glc.ru! Welcome.
За неполные два года, прошедшие с момента публикации первых документов Сноудена, наблюдается чёткая тенденция к увеличению п…
В субботу ночью компания Microsoft опубликовала в своём блоге сообщение, которое может обрадовать всех пользователей, уже от…
Сегодня мы разберем найденный недавно обход аутентификации в популярном FTP-сервере ProFTPD. Он прост, но при этом довольно опасен. Также рассмотрим возможность получения в OS X прав администратора, которую, конечно же, «случайно» оставили в API, и проанализируем прошивки для некоторых устройств D-Link на наличие уязвимостей.
Название Docker попадается тебе на страницах X не в первый раз — в майском номере мы подробно рассказывали об этой замечательной технологии виртуализации. Она значительно облегчает администрирование и быстро завоевывает рынок. Но многие ли знают, что в основе опенсорсного Docker лежат технологии компании Parallels? У нас возник вопрос: почему, создав Docker, Parallels не вступает в мир контейнерных войн на правах ведущего игрока и не спешит представить свое решение для виртуализации конечному пользователю? Об этом мы решили спросить у ключевого разработчика Parallels Павла Емельянова.
Удивительно, но почти каждый третий сервер в корпоративных дата-центрах находится в коматозном состоянии. Такой статус, согл…
Самые простые способы социальной инженерии иногда являются самыми эффективными. Например, самый лёгкий способ угнать машину …
Продолжаем тему, которая не влезла полностью в прошлый выпуск. Тогда мы обсуждали тему постэксплуатации в случае захвата контроля над Cisco роутером или свичем, а конкретнее — возможность снифа трафика, проходящего через сетевой девайс.
Среднестатистическому обывателю при слове Logitech приходит на ум бюджетная офисная периферия, которая доминировала во всех компьютерных классах и в офисах. Однако если копнуть чуть глубже, то выяснится, что Logitech уже давно активно занимается разработкой и игровых гаджетов тоже. Более того, клавиатура Logitech G910 Orion Spark, недавно выпущенная компанией, стала настоящим бестселлером, подготовив тепленькое местечко производителю в лидерах рынка игровой периферии.
Первая версия «экологичного» смартфона оказалась довольно успешной: около 10 000 человек заказали его ещё до выхода через кр…
Инженеры из лаборатории экспериментальной информационной безопасности в Тель-Авивском университете продемонстрировали дешёву…
Миниатюрный квадрокоптер с видеокамерой Micro Drone 3.0 успешно собрал на Indiegogo необходимые средства для массового произ…
Агрегатор уязвимостей Secunia объявил в сообщении на форуме, что прекращает публикацию свежих уязвимостей в открытом доступе…
В баг-трекере Chromium обсуждают некрасивый поступок компании Google. Она хитрым способом внедряет бинарный фрагмент в дистр…
Разработчики популярной свободной системы управления содержимым Drupal выпустили обновлённое ПО, в котором закрыт ряд уязвим…
Наш издательский дом принял решение сосредоточиться на цифровых версиях «Хакера». Печатная версия больше выходить не будет. Мы по-прежнему выпускаем (и будем выпускать) версии для iPad и Android, а также публиковать статьи на сайте и выкладывать Digital PDF (для тех, кому нужна оптимизированная под планшеты версия, но не хочется заморачиваться с отдельными приложениями). Количество статей, сроки, формат, наполнение, тематический план, рубрики — все это останется без изменений. Подробности внутри.
Прошло более трёх лет с момента выхода первой модели Raspberry Pi, и у этого компьютера наконец-то появился официальный корп…
Компания Sony Pictures Entertainment продолжает страдать от последствий взлома, который случился в ноябре 2014 года. На сайт…
Компания Samsung пообещала в ближайшие дни опубликовать обновление, которое устраняет опасную уязвимость в клавиатурном прил…
Специалисты из Университета Индианы и Технологического института Джорджии опубликовали отчет о ряде 0-day уязвимостей в Appl…
Не только правительство США страдает от кибератак. Канадские власти подтвердили, что стали жертвой хакерской атаки, выведшей…
Компания Dropbox представила новую функцию, получившую название «file requests» —«запросы файлов». Воспользоваться нововведе…
BitTorrent очень старается отличиться не только своим протоколом и клиентом μTorrent. Компания уже запустила сервис синхрони…