Особенности национального менеджмента: семинар по управлению сотрудниками
Учитываете ли вы русский стиль управления в своей компании? Большинство западных методов управления сотрудниками слабо приме…
Учитываете ли вы русский стиль управления в своей компании? Большинство западных методов управления сотрудниками слабо приме…
В июне этого года берлинский хакер Джулиан Оливер выпустил простенький скрипт glasshole.sh. Тот сканирует диапазон WiFi и оп…
Корпоративная АТС на базе Asterisk предоставляет широкие возможности по обеспечению переговоров в IP-сетях, позволяет более эффективно управлять организацией и существенно экономить на звонках. Но из-за слабой защищенности или неправильной настройки VoIP-сервис может стать причиной серьезных финансовых потерь. В этой статье мы рассмотрим, как этого не допустить.
В рядах левитирующих колонок пополнение. К анонсированной две недели назад колонке OM/ONE присоединилась тайваньская фирма A…
Интерфейс похож на GParted, но Blivet-GUI поддерживает весь набор технологий хранения данных из современных дистрибутивов Li…
В работе почти каждого человека непременно есть цифры, от которых зависит всё. Посещаемость сайта, время отклика или количество коммитов — что угодно! И если поместить эти цифры на самое видное место, они сразу становятся либо отличным способом оперативно принимать решения, либо просто наглядным инструментом мотивации. А самый лучший способ сделать это — это собственный дешборд, информационное табло, которое можно повесить на самом видном месте в офисе.
Многим пентестерам знакома проблема, когда при проведении аудита безопасности пейлоады перехватываются антивирусными программами. И хотя практически всегда можно обойти антивирусную защиту клиента, на создание и развертку нужных для этого решений уходит слишком много времени. Нам хотелось иметь такую же возможность при проведении своих пентестов, чтобы можно было продемонстрировать нашим клиентам более реалистичные сценарии проникновения. Так и зародился проект Veil-Evasion.
В открытый доступ попал файл с учётными данными миллиона пользователей «Яндекс.Почты». Файл 1000000cl.txt изначально размест…
Международная группа исследователей впервые в истории провела успешный эксперимент по телепатии. Мозг одного человека (в Инд…
Прошивки смартфонов многих производителей — это зачастую нечто гораздо большее, чем просто Android. Тот же Galaxy S4 просто-таки нафарширован различными функциями. С другой стороны, часто дополнительная функциональность оказывается настолько удачной, что возникает желание немедленно обратиться в Google с просьбой включить ее в ванильный Android. К счастью, даже если Google не ответит, всегда найдется приложение, повторяющее нужную функцию достаточно точно.
Сегодня мобильный гаджет — это уже не роскошь и не игрушка гика, назначение которой известно только ему самому, а такая же обычная вещь, как телевизор или микроволновка. Большинство из нас владеют не только смартфоном, но и планшетом, ноутбуком, портативной игровой приставкой, а у многих есть умные HDMI-стики под управлением Android. Проблема всего этого многообразия только в том, что в мобильных ОС нет средств для синхронизации и удаленного взаимодействия множества устройств.
С детства мы слышали, что хорошие — это разведчики, они работают на наших. А плохие — это шпионы, это чужие — те парни в черных очках, в застегнутых на все пуговицы макинтошах и с пачкой долларов в кармане. Наступил двадцать первый век, и теперь вовсе не прорезиненные плащи называют макинтошами, хотя шпионы в них все равно заводятся… Встречай сегодня на арене: шпионское ПО от «доброй» и «злой» (как посмотреть, а?) сторон силы.
Думаю, каждый читатель журнала знает, какой важный ивент прошел в ноябре прошедшего года. Да, конечно же, я о конференции ZeroNights. На этом мероприятии была отдельная секция, где можно было что-нибудь поломать, например «Вдоль и поперек» от PentestIT и «Сломай меня» от «Лаборатории Касперского». Последнему посвящена эта статья.
В пятницу состоялись очередные слушания по делу подпольного магазина нелегальными товарами Silk Road и его владельца Росса У…
Рынок 3D-принтеров продолжает развиваться семимильными шагами. Давно минули дни, когда домашние принтеры печатали только про…
Разработчики давно поняли: чтобы сделать программу по-настоящему гибкой и расширяемой, нужно добавить внутрь хороший скриптовый язык. Тем более что придумывать ничего не надо: есть Lua, который прекрасно интегрируется, чем и воспользовались создатели Wireshark, Nmap и даже малвари.
И снова еженедельная распродажа игр от G2A.com! В этот раз ты можешь купить со скидкой Max Payne, Red Faction: Armageddon и …
Старые клавиатуры ещё способны принести пользу. Оказывается, они отлично выполняют роль декоративного покрытия на стенах ква…
Сегодня речь пойдет о технологиях, ставших незаменимыми при разработке игр. Можно, конечно, написать движок с нуля самому, но это займет неоправданно много времени. Пока ты точишь его под конкретный проект, не факт, что к финалу разработки жанр, а то и целая отрасль индустрии не устареют. Поэтому рационально использовать готовый движок.
RPCA — это алгоритм нового поколения. По мнению создателей системы, он по многим параметрам превосходит концепцию proof-of-w…
Большинство производителей гаджетов соревнуются в гонке за численные показатели: у кого выше частота процессора, у кого боль…
С момента выпуска стабильной версии FreeBSD 9.0 прошло меньше двух лет, а команда разработчиков уже готова представить следующий релиз своей ОС под красивым номером 10. Новая FreeBSD теперь компилируется с помощью Clang, поставляется в комплекте с DNS-сервером Unbound, имеет собственный гипервизор, аналогичный KVM, умеет работать со сжатыми томами ZFS и включает в себя еще несколько десятков интересных изменений.
По мнению независимых экспертов, несерьёзный подход Apple к безопасности стал причиной массового взлома аккаунтов знаменитос…
Рекомендуем почитать: Хакер #313. Вызов для Windows Содержание выпуска Подписка на «Хакер»-60% Спешим обрадовать любителей ж…
Современный интернет уже не торт — олигополизация крупными игроками, государственное вмешательство, цифровое неравенство, означающее, что интернет по-прежнему есть не везде. Выход один — построить свой интернет!
В августе 2014 года состоялся запуск нового проекта HardenedBSD, в рамках которого планируется создать более защищённую верс…
Рекомендуем почитать: Хакер #313. Вызов для Windows Содержание выпуска Подписка на «Хакер»-60% В Японии разработали интересн…
Мобильные технологии развиваются так быстро, что мы уже не успеваем менять смартфоны. Вроде бы только купил новый девайс, а на рынке уже появились более продвинутые модели с большим количеством памяти, процессорных ядер и поддержкой NFC. И черт бы с ними, с ядрами, два, четыре, восемь, хоть шестнадцать. Новая версия ОС тормозит! Вот это настоящая проблема.
Один из мировых лидеров в производстве пылесосов — компания Dyson — долгие годы с интересом смотрела за попытками сторонних …
Twitter стал последней из крупных интернет-компаний, которая объявила о начале выплаты вознаграждений хакерам за найденные у…
Как насчет того, чтобы проанализировать тысячи или, еще лучше, десятки тысяч iOS приложений, проверив их на типичные баги — вшитые в бинарник токены, ключи авторизации и прочие секреты? Эксперимент оказался интересным.
В прошлом году на рынке появились первые маршрутизаторы, которые раздают гигабитный WiFi по новому протоколу 802.11ac. Пробл…
С популярностью смартфонов растёт и необходимость в надёжном, защищённом браузере, который работает через сеть Tor с мобильн…
Анархисты, отшельники, наркоманы, сумасшедшие, жулики и люди других самых экзотических мировоззрений, привычек и качеств могут быть изобретателями всем известных вещей.
Поздравляю, тебе досталась, возможно, первая в мире статья, в которой системы персонального файлохранилища, разворачиваемые на домашних серверах и NAS’ах, не называют «персональным облаком». Мы сравним лучшие продукты этого класса. В качестве бонуса мы поговорим о нескольких интересных устройствах, на базе которых можно все это богатство разворачивать с максимальным комфортом.
Облегчённый язык разметки Markdown разработали в 2004 году программисты Джон Грубер и Аарон Шварц. Это был проект «на коленк…
2014 iSecurity - конкурс инновационных проектов по теме информационной безопасности представляющий победителю грантовое фина…
Два наиболее популярных решения проблемы сетевой анонимности — это Tor и I2P. Tor уже не раз мелькал на страницах журнала, и с его надежностью, в принципе, все понятно. А вот с I2P нам сегодня придется разобраться самостоятельно — действительно ли эта штука так надежна, как считают многие?
Хотя в интернет-магазинах есть любое сетевое оборудование, но всё равно найдутся любители сделать всё по-своему. Например, и…
BlackBox — программа надёжного шифрования отдельных файлов в репозитории Git или Mercurial с помощью GPG. При этом существую…