Лаура Пойтрас рассказала, как она скрывалась от АНБ
Два месяца назад фильм «Гражданин четыре» (“Citizenfour”) об Эдварде Сноудене получил премию «Оскар» как лучший документальн…
Два месяца назад фильм «Гражданин четыре» (“Citizenfour”) об Эдварде Сноудене получил премию «Оскар» как лучший документальн…
Группа разработки Tor Browser с гордостью представила стабильный релиз 4.5. Его можно скачать со страницы проекта, а также и…
Ещё один криптографический троян-вымогатель оказался неграмотно написан и пал перед специалистами. Как и в случае с CoinVaul…
Пятый международный форум по практической безопасности Positive Hack Days состоится 26 и 27 мая 2015 года в московском Центр…
Соблюдение норм федерального законодательства — абсолютно необходимая, но не самая увлекательная часть нашей с тобой работы. Не утешает даже то, что этим занимаются во всем мире, а слово compliance навязло в зубах и посетителям международных конференций. В этой статье мы расскажем о внедрении недавно появившегося решения от компании «КиберСофт», известной своим шифровальным ПО (см. «Хакер» № 138), — межсетевого экрана «Киберсейф» (далее просто МЭ). Данный МЭ будет интересен относительно небольшим компаниям (50–100 узлов) с ограниченным бюджетом. Для построения систем с повышенной нагрузкой (1000 машин и больше) лучше использовать аппаратные решения.
Настоящие хакеры работают не только через интернет, но интересуются и другими, самыми необычными способами, как заставить ок…
Кажется, создатели биржи MarginCall утратили надежду запустить сервис в онлайне, несмотря на $100 тыс., вложенные в разработ…
На платформе WordPress работает пятая часть всех сайтов в интернете, так что малейшая уязвимость в CMS или популярных плагин…
Специалисты по безопасности нашли ещё один сюжет для голливудских режиссёров. Казалось бы, рядовое исследование безопасност…
Проблема управления большим количеством систем далеко не нова, но особенно острой она стала при распространении кластеров и облачных сервисов. Для ее решения появились разнообразные инструменты, и каждый делает это по-своему. Synctool, разработанная для голландского фонда SURFsara, обеспечивающего суперкомпьютеры для учебных заведений, ориентирована в первую очередь на кластеры. Но гибкость утилиты позволяет использовать ее практически в любой ситуации, а благодаря ее простоте долгого изучения не потребуется.
Возможно, что у специалистов по разные стороны баррикад в сфере информационной безопасности — разный стиль мышления. Именно …
К сожалению, хостинг DigitalOcean устранил уязвимость с многократным применением промо-кодов. Теперь коды используются тольк…
Месяц назад Github столкнулся с мощной многодневной DDoS-атакой, которую предположительно инициировали китайские киберотряды…
Используя специальным образом составленные идентификаторы хотспотов (WiFi SSID), можно вывести из строя мобильные устройства…
В недавнем обновлении OS X появилась функция предпросмотра веб-страниц по нажатию на трекпад. Это не единственная функция ун…
Даже если ты пользуешься защищённым почтовым сервисом через Tor, нельзя быть полностью уверенным в своей безопасности.
Разработчики австралийской студии Paranormal Games намерены представить к конкурсу VR Jam 2015 от Oculus проект по воссоедин…
«Яндекс» сделал полезную вещь и выложил в свободный доступ код антивируса Manul для сканирования веб-сайтов на наличие вредо…
На хакерской конференции RSA Conference рассказали, что известный производитель платёжных терминалов вот уже 25 лет использу…
Злоумышленники уже начали эксплуатировать исключительно опасную уязвимость SUPEE-5344, которая присутствует почти в 100 000 …
Хакеры из компании Skycure случайно натолкнулись на интересный баг в iOS, над исправлением которого они работают совместно с…
Комитет Японии по аудиту выступил с критикой Токийской энергетической компании (Tepco), в управлении которой находится атомн…
Компания Microsoft расширила программу выплаты вознаграждений за найденные уязвимости, распространив её на браузер Project S…
Нижняя палата парламента США приняла два новых закона, которые относятся к информационной безопасности. Одновременно минобор…
DDoS-атаки стали настоящим бичом современного интернета. С ними борются как организационными методами (о которых писали в журнале, и не раз), так и техническими. Последние, как правило, либо неэффективны, либо достаточно дороги. Ребята из NatSys Lab решили попробовать сделать open source средство для защиты от DDoS-атак на веб-приложения. Посмотрим, что у них получилось.
Мероприятия состоятся 19 мая в Казани, 21 мая в Санкт-Петербурге и 28 мая в Тбилиси. Специалисты Embarcadero расскажут участ…
Заканчивается регистрация на участие в конкурсе проектов в рамках 3-й ежегодной конференции Startup Village-2015, которая пр…
Доступ к свежим материалам сайта за 2$ в месяц или за 24$ в год. Всё, что нужно — это зарегистрироваться на «Хакере» и оплат…
Компания ASTRO Gaming выпустила к релизу Halo: Spartan Strike специальную серию гарнитур, использующую в логотипе фирменный,…
Если со времен твоего детства прошло больше пятнадцати лет и у тебя тогда был компьютер или игровая приставка, значит, ты, скорее всего, успел посвятить немало часов играм эпохи девяностых. Для кого-то это были Space Quest и Legend of Kyrandia, для кого-то — Super Mario, Contra или Battletoads, но вернуться в прошлое и поиграть снова хотел бы, наверное, любой из ветеранов. В этом деле немало помогают эмуляторы, но за компьютером вечно находятся занятия поважнее игрушек. Совсем другое дело — взять с собой в дорогу портативное устройство, которое эмулирует старые платформы, причем не одну, а сразу несколько. Планшет PGP AIO Droid 7 7400, побывавший у нас на тесте, — как раз одно из таких устройств. На него предустановлен DOSBox и эмуляторы для длинного списка старых приставок, а в крайнем случае он может сослужить службу в качестве обычного планшета на Android.
KDE — один из основных рабочих столов свободных *nix-систем. Но когда во времена перехода на версию 4 разработчики кардинально изменили интерфейс, множество пользователей от KDE отказались. Разработчики учли это, и следующий мажорный релиз был скорее эволюционным, нежели революционным.
В прошлом году компания Google анонсировала QUIC, основанный на UDP протокол для современного веба.
На этой неделе самым популярным репозиторием стал The Fuck — приложение, которое исправляет последнюю команду в консоли.
Интернет вещей (Internet of Things, IoT) предполагает, что электронные гаджеты будут использоваться повсеместно: это носимая…
Теперь каждый злоумышленник может сделать детям гадость и вывести из строя любой сервер Minecraft, используя опубликованный …
Международная конференция разработчиков и издателей игр DevGAMM Moscow 2015 состоится в Москве 15 -16 мая. Гостиница Radisso…
В последние три года подразделение Microsoft Open Technologies (MS Open Tech) пыталось сотрудничать с сообществом Open Sourc…
В прошлый раз (в ноябре 2014-го; мне очень стыдно, что я так затянул с продолжением!) я рассказывал о базовых возможностях языка R. Несмотря на наличие всех привычных управляющих конструкций, таких как циклы и условные блоки, классический подход к обработке данных на основе итерации далеко не лучшее решение, поскольку циклы в R необыкновенно медлительны. Поэтому сейчас я расскажу, как на самом деле нужно работать с данными, чтобы процесс вычислений не заставлял тебя выпивать слишком много чашек кофе в ожидании результата. Кроме того, некоторое время я посвящу рассказу о том, как пользоваться современными средствами визуализации данных в R. Потому что удобство представления результатов обработки данных на практике не менее важно, чем сами результаты. Начнем с простого.
Представляем новый выпуск подборки лучших хакерских утилит для взлома и анализа безопасности. В этом выпуске: net-creds, Lynis, YSO Mobile Security Framework и многое другое
Сейчас все продвинутые парни любят JavaScript и данные. А что любят данные? Обработку и визуализацию. Кстати, последнюю ценят как продвинутые парни, так и их непродвинутые клиенты и тем более начальники. В этой статье мы представим твоему вниманию лучшую в обитаемой части Галактики JS-библиотеку для визуализации данных.
Форма защищена SmartCaptcha