Пул GHash.io сгенерировал биткоинов на $250 млн
Несколько дней назад исполнился ровно год с момента запуска биткоин-пула GHash.io. Он начал работу 3 августа 2013 года, а се…
Несколько дней назад исполнился ровно год с момента запуска биткоин-пула GHash.io. Он начал работу 3 августа 2013 года, а се…
По словам разработчиков, полученной энергии хватает, чтобы обмениваться данными на расстоянии до 2 метров на скорости 1 Кбит…
У китайцев особенное представление о копирайте — у них он просто не действует. В то же время свои наработки они защищают различными техническими средствами, почему-то «забывая» делиться ими со своими клиентами. Казалось бы, ситуация безвыходная: поступила партия китайских планшетов, и встала задача прошить их таким образом, чтобы контент заказчика не стирался при сбросе настроек, при этом имеется стоковая прошивка в неизвестном bin-формате, но отсутствует SDK. Что же делать, как собрать кастомную прошивку? Выход один — применить реверс-инжиниринг.
Линус Торвальдс сообщил о выходе очередной версии Linux 3.16. В новое ядро принято 11910 исправлений от 1300 разработчиков, …
Хакерская группа из России заявила о краже 1,2 млрд логинов и паролей с 420 000 веб-сайтов, где были обнаружены уязвимости. …
В этом выпуске: фреймворк для реверсинга, набор сетевых протоколов, инструмент для просмотра и проверки OLE/COM-компонентов, отладчик ассемблерного уровня для мобильных платформ, утилита для тестирования веб-приложение на уязвимость к атакам на оракулы дополнения, тулза для проведения man-in-the-middle и спуфинг атак, инструмент для атак drive-by download.
Memcached представляет собой распределенную систему кеширования, ставшую очень популярной в нагруженных интернет-проектах. А как ты знаешь, с ростом популярности продукта растет и интерес к его безопасности. Поэтому сегодня мы исследуем различные обертки к memcached и попытаемся обнаружить проблемы, которые могли бы использоваться для внедрения произвольных команд.
Повсеместное распространение устройств на базе платформы ARM приводит к тому, что атаки на них становятся для злоумышленников все более «вкусными». Но несмотря на то что на обнаружении шелл-кодов под x86 исследователи уже собаку съели, с ARM все не так просто. Большинство существующих детекторов оказались попросту неприменимыми. Причина этому — разница двух архитектур.
Похоже, что с ростом популярности любая операционная система превращается в Windows. Трудно было ожидать, что знакомые пользователям винды локеры-шифровальщики появятся на платформе, известной своими Linux-корнями, но факт остается фактом — в начале этого лета тысячи пользователей андроидофонов ощутили на себе блокировку экрана и вымогательство денег со стороны новой рансомвары.
В этом выпуске: брутим виртуальные хосты, используя TLS SNI, экспортируем дамп в Wireshark, собираем списки для пентеста, собираем сведения, используя SNMP без MIB, получаем контроль над сервером через BMC и захватываем контроль над сервером через BMC, используя IPMI.
Про пентест было написано уже много: как его проводить, зачем его проводить, когда он полезен и когда бессмыслен, какие пентестеры правильные, а какие не очень. Казалось бы, уже все ясно, а вот нет-нет да всплывает очередной вопрос. Так как тема еще жива и рынок активно развивается, хотелось бы поднять вопросы этики и культуры, а также целесообразности столь модной услуги.
В сегодняшнем обзоре мы с тобой поговорим об одной из уязвимостей, найденной в Yahoo. Далее рассмотрим случай, когда возможность внесения изменений в репозиторий может помочь получить доступ на сервере, просто задав свое название для новой ветки разработки проекта. Ну и закончим наш обзор одной из уязвимостей в модных нынче SCADA-системах.
Хранение личных данных на серверах стало нормой. Мир наводнился мобильными гаджетами с GPS-приемниками и GSM-модулями. Сноуден показал, насколько мы незащищены от слежки. Правительство России все больше вторгается в личную жизнь граждан. Резонный вопрос: можно ли в таких условиях остаться анонимным?
Мало кто думал, что идея виртуальных облаков, высказанная еще в 1970-х годах, обретет такую популярность в наши дни. В современный мобильный век сетевые хранилища становятся все популярнее, предоставляя своим пользователям множество плюсов: доступ к файлам практически из любого места, возможность одновременно смотреть разные фильмы на разных устройствах, но с одного диска, доступ к редактированию одного документа разными людьми и многие другие.
Кроме SQL и NoSQL, существует еще целый мир NewSQL. Это базы данных, которые взяли новые подходы распределенных систем от NoSQL и оставили реляционную модель представления данных и язык запросов SQL. Эти БД возникли буквально за последние несколько лет, но уже интенсивно борются за пользователей. Давай познакомимся с этим загадочным NewSQL поближе.
В прошлой статье мы кратко прошлись по архитектуре и инструментам разработки для ATmega 2560, написали простенькую программку и даже прошили ее в контроллер. Но, как ты понимаешь, Hello world — это только цветочки, попробую угостить тебя ягодками. Сегодня в меню: прерывания, работа с EEPROM, работа с UART и дискретными входами.
Как и многие другие гики, я все-таки стал обладателем AR.Drone — пожалуй, наиболее популярного квадрокоптера, который массово продается по всему миру в самых обычных магазинах и управляется со смартфона по Wi-Fi. Что из этого вышло — читай в сегодняшней колонке.
Java 8 можно по праву назвать самой ожидаемой версией. Тысячи программистов по всему миру, затаив дыхание, пытались понять, по какому пути пойдет развитие Java после поглощения компании Sun Oracle и ухода многих талантливых инженеров, включая самого Джеймса Галинга, которого называют автором Java.
Лет пятнадцать назад автора вопроса «нужна ли математика программисту?» ждала бездна дичайшей церебральной содомии от бородатых кодеров. Сегодня драмы уже в таких спорах не наблюдается, но и внятных выводов обычно не следует. Так что давай попробуем разобраться.
Мы уже говорили о том, что такое хайлоад и какой он бывает, а теперь хотелось бы коснуться достаточно больной темы — стоит ли к нему готовиться молодым компаниям, которые только начинают разрабатывать свой продукт. И если стоит, то на каком этапе разработки.
Относительно недавно вышел релиз дистрибутива, по праву считающегося первым в корпоративном секторе, — Red Hat Enterprise Linux 7. Не дожидаясь появления его клонов, мы решили посмотреть, что же нового предоставляет нам этот титан в мире Open Source, совместивший в свое время, казалось бы, несовместимое — зарабатывание денег и открытую модель.
«Android — это операционная система с открытым исходным кодом» — именно таким был главный аргумент Google. «Корпорация добра» заявила, что любой производитель может не только использовать Android без всяких лицензионных отчислений, но и менять его код на свой вкус. Долгожданная открытая мобильная операционка? Как бы не так!
Многие IT-компании начинают присматривать себе сотрудников уже со студенческой скамьи, организуя по своим профилям конференции, конкурсы и курсы, которые можно пройти, не отрываясь от основного места учебы. В конце июня мы съездили на финал международного секьюрити-конкурса от «ЛК» и написали для тебя этот небольшой отчетик.
Небольшой оптимизированный набор команд чипов ARM идеален для мобильных устройств. Благодаря меньшему энергопотреблению он сегодня очень популярен для использования в смартфонах и планшетах. Но в последнее время серьезно заговорили о приходе чипов ARM в ту сферу, в которой безраздельно господствует Intel, — на серверы.
За три года Digital Ocean стал любимцем технологичных компаний и команд разработчиков. У Digital Ocean есть свои козыри: низкая стоимость, удобный интерфейс админки и API, высокая скорость SSD и хорошее комьюнити. А судя по тому, что Digital Ocean продолжает открывать для себя новые регионы и придумывать новые фишки, отсутствие излишней серьезности компании только на руку.
Перед тобой — выпуск рубрики FAQ, где мы отвечаем на самые разные вопросы об операционных системах Windows и Linux, рекомендуем софт, решаем разнообразные проблемы и даем хакерские советы.
В этом выпуске: агрегатор плагинов для Vim, портал с русскоязычными курсами, расширение для Chrome, дающее прямой доступ к Google Analytics и каталог тем для Rainmeter, популярного и бесплатного кастомизатора внешнего вида Windows.
Как бы тебе ни хотелось, MongoDB не подходит в качестве основной БД для 90% приложений. Причина банальна, и ты не раз слышал о ней — почти все данные, которыми оперирует, скажем, среднестатистический сайт, реляционны. А это значит, что даже при использовании ORM работа с Монгой со временем превратится в лапшу из запросов, популяций и ручного копания в результатах. Но что делать, если тебя все же угораздило заюзать ее в своем проекте? Остается только расслабиться и получать удовольствие. А какое удовольствие может быть без толковой админки?
Специалист по информационной безопасности Рубен Сантамарта (Ruben Santamarta) подготовил презентацию для хакерской конференц…
Computer Science Center, образовательный проект Школы анализа данных Яндекса, компании JetBrains и Сomputer Science клуба пр…
Продажи доменов, связанных с биткоинами, — очень выгодный бизнес. Например, австрийский предприниматель Алекс Чарфен недавно…
На конференции Black Hat австралийский хакер Сильвио Сезаре (Silvio Cesare) выступил с докладом о том, как можно взламывать …
Трассировка используется во многих видах ПО: в эмуляторах, динамических распаковщиках, фаззерах. Традиционные трейсеры работают по одному из четырех принципов: эмуляция набора инструкций (Bochs), бинарная трансляция (QEMU), патчинг бинарных файлы для изменения потока управления (Pin), либо работа через отладчик (PaiMei, основанный на IDA). Но сейчас речь пойдет о более интересных подходах.
Коммунистическое китайское правительство исключило из списка поставщиков программного обеспечения американскую компанию Syma…
В Сиэтле состоялся финал крупнейшего в мире конкурса студенческих ИТ-проектов Imagine Cup. 34 команды из разных стран мира б…
На рынке стремительно растёт курс криптовалюты Monacoin с кошкой на логотипе. 90% пользователей Monacoin проживают в Японии,…
Состоялся выпуск новой версии программы Wireshark 1.12. Это программа-анализатор трафика для компьютерных сетей, самая попул…
Примерно 76 000 почтовых адресов и 4000 парольных хэшей находились на открытом сервере с 26 июня 2014 года в течение примерн…
Amazon Mechanical Turk — это сервис, где каждый может опубликовать задачу и назначить вознаграждение за её выполнение. Собст…
Ходят слухи, что пользователям Windows XP, Vista, 7 и 8 (или только Windows 7 и 8) разрешат сделать апгрейд на Windows 9 сов…