Адреса Gmail теперь могут быть на кириллице
Компания Google сделала важное обновление для почтового сервиса Gmail, подключив поддержку произвольных кодировок символов, …
Компания Google сделала важное обновление для почтового сервиса Gmail, подключив поддержку произвольных кодировок символов, …
HGST (подразделение Western Digital) создало прототип SSD-накопителя, основанного на памяти с изменением фазы. По заявлению …
Антивирусные компании FireEye и Fox-IT совместными усилиями запустили сервис DecryptCryptoLocker.com для бесплатной расшифро…
Чтобы восстановить аудиосигнал, требуется снимать вибрации с очень высокой частотой кадров. Исследователи экспериментировали…
LowRISC — это полностью открытая платформа для создания разных аппаратных устройств. Предполагается, что экосистема LowRISC …
Navdy — это автомобильный проектор, который подключается к мобильному телефону Android/iOS и проецирует картинку со смартфон…
Генерация 3D-модели с двухмерного фото — нетривиальная задача. Дело в том, что на фотографии видна только одна сторона объек…
На сетевые хранилища устанавливается зловред-вымогатель SynoLocker. Он блокирует работу NAS до тех пор, пока владелец не пер…
Несколько дней назад исполнился ровно год с момента запуска биткоин-пула GHash.io. Он начал работу 3 августа 2013 года, а се…
По словам разработчиков, полученной энергии хватает, чтобы обмениваться данными на расстоянии до 2 метров на скорости 1 Кбит…
У китайцев особенное представление о копирайте — у них он просто не действует. В то же время свои наработки они защищают различными техническими средствами, почему-то «забывая» делиться ими со своими клиентами. Казалось бы, ситуация безвыходная: поступила партия китайских планшетов, и встала задача прошить их таким образом, чтобы контент заказчика не стирался при сбросе настроек, при этом имеется стоковая прошивка в неизвестном bin-формате, но отсутствует SDK. Что же делать, как собрать кастомную прошивку? Выход один — применить реверс-инжиниринг.
Линус Торвальдс сообщил о выходе очередной версии Linux 3.16. В новое ядро принято 11910 исправлений от 1300 разработчиков, …
Хакерская группа из России заявила о краже 1,2 млрд логинов и паролей с 420 000 веб-сайтов, где были обнаружены уязвимости. …
В этом выпуске: фреймворк для реверсинга, набор сетевых протоколов, инструмент для просмотра и проверки OLE/COM-компонентов, отладчик ассемблерного уровня для мобильных платформ, утилита для тестирования веб-приложение на уязвимость к атакам на оракулы дополнения, тулза для проведения man-in-the-middle и спуфинг атак, инструмент для атак drive-by download.
Memcached представляет собой распределенную систему кеширования, ставшую очень популярной в нагруженных интернет-проектах. А как ты знаешь, с ростом популярности продукта растет и интерес к его безопасности. Поэтому сегодня мы исследуем различные обертки к memcached и попытаемся обнаружить проблемы, которые могли бы использоваться для внедрения произвольных команд.
Повсеместное распространение устройств на базе платформы ARM приводит к тому, что атаки на них становятся для злоумышленников все более «вкусными». Но несмотря на то что на обнаружении шелл-кодов под x86 исследователи уже собаку съели, с ARM все не так просто. Большинство существующих детекторов оказались попросту неприменимыми. Причина этому — разница двух архитектур.
Похоже, что с ростом популярности любая операционная система превращается в Windows. Трудно было ожидать, что знакомые пользователям винды локеры-шифровальщики появятся на платформе, известной своими Linux-корнями, но факт остается фактом — в начале этого лета тысячи пользователей андроидофонов ощутили на себе блокировку экрана и вымогательство денег со стороны новой рансомвары.
В этом выпуске: брутим виртуальные хосты, используя TLS SNI, экспортируем дамп в Wireshark, собираем списки для пентеста, собираем сведения, используя SNMP без MIB, получаем контроль над сервером через BMC и захватываем контроль над сервером через BMC, используя IPMI.
Про пентест было написано уже много: как его проводить, зачем его проводить, когда он полезен и когда бессмыслен, какие пентестеры правильные, а какие не очень. Казалось бы, уже все ясно, а вот нет-нет да всплывает очередной вопрос. Так как тема еще жива и рынок активно развивается, хотелось бы поднять вопросы этики и культуры, а также целесообразности столь модной услуги.
В сегодняшнем обзоре мы с тобой поговорим об одной из уязвимостей, найденной в Yahoo. Далее рассмотрим случай, когда возможность внесения изменений в репозиторий может помочь получить доступ на сервере, просто задав свое название для новой ветки разработки проекта. Ну и закончим наш обзор одной из уязвимостей в модных нынче SCADA-системах.
Хранение личных данных на серверах стало нормой. Мир наводнился мобильными гаджетами с GPS-приемниками и GSM-модулями. Сноуден показал, насколько мы незащищены от слежки. Правительство России все больше вторгается в личную жизнь граждан. Резонный вопрос: можно ли в таких условиях остаться анонимным?
Мало кто думал, что идея виртуальных облаков, высказанная еще в 1970-х годах, обретет такую популярность в наши дни. В современный мобильный век сетевые хранилища становятся все популярнее, предоставляя своим пользователям множество плюсов: доступ к файлам практически из любого места, возможность одновременно смотреть разные фильмы на разных устройствах, но с одного диска, доступ к редактированию одного документа разными людьми и многие другие.
Кроме SQL и NoSQL, существует еще целый мир NewSQL. Это базы данных, которые взяли новые подходы распределенных систем от NoSQL и оставили реляционную модель представления данных и язык запросов SQL. Эти БД возникли буквально за последние несколько лет, но уже интенсивно борются за пользователей. Давай познакомимся с этим загадочным NewSQL поближе.
В прошлой статье мы кратко прошлись по архитектуре и инструментам разработки для ATmega 2560, написали простенькую программку и даже прошили ее в контроллер. Но, как ты понимаешь, Hello world — это только цветочки, попробую угостить тебя ягодками. Сегодня в меню: прерывания, работа с EEPROM, работа с UART и дискретными входами.
Как и многие другие гики, я все-таки стал обладателем AR.Drone — пожалуй, наиболее популярного квадрокоптера, который массово продается по всему миру в самых обычных магазинах и управляется со смартфона по Wi-Fi. Что из этого вышло — читай в сегодняшней колонке.
Java 8 можно по праву назвать самой ожидаемой версией. Тысячи программистов по всему миру, затаив дыхание, пытались понять, по какому пути пойдет развитие Java после поглощения компании Sun Oracle и ухода многих талантливых инженеров, включая самого Джеймса Галинга, которого называют автором Java.
Лет пятнадцать назад автора вопроса «нужна ли математика программисту?» ждала бездна дичайшей церебральной содомии от бородатых кодеров. Сегодня драмы уже в таких спорах не наблюдается, но и внятных выводов обычно не следует. Так что давай попробуем разобраться.
Мы уже говорили о том, что такое хайлоад и какой он бывает, а теперь хотелось бы коснуться достаточно больной темы — стоит ли к нему готовиться молодым компаниям, которые только начинают разрабатывать свой продукт. И если стоит, то на каком этапе разработки.
Относительно недавно вышел релиз дистрибутива, по праву считающегося первым в корпоративном секторе, — Red Hat Enterprise Linux 7. Не дожидаясь появления его клонов, мы решили посмотреть, что же нового предоставляет нам этот титан в мире Open Source, совместивший в свое время, казалось бы, несовместимое — зарабатывание денег и открытую модель.
«Android — это операционная система с открытым исходным кодом» — именно таким был главный аргумент Google. «Корпорация добра» заявила, что любой производитель может не только использовать Android без всяких лицензионных отчислений, но и менять его код на свой вкус. Долгожданная открытая мобильная операционка? Как бы не так!
Многие IT-компании начинают присматривать себе сотрудников уже со студенческой скамьи, организуя по своим профилям конференции, конкурсы и курсы, которые можно пройти, не отрываясь от основного места учебы. В конце июня мы съездили на финал международного секьюрити-конкурса от «ЛК» и написали для тебя этот небольшой отчетик.
Небольшой оптимизированный набор команд чипов ARM идеален для мобильных устройств. Благодаря меньшему энергопотреблению он сегодня очень популярен для использования в смартфонах и планшетах. Но в последнее время серьезно заговорили о приходе чипов ARM в ту сферу, в которой безраздельно господствует Intel, — на серверы.
За три года Digital Ocean стал любимцем технологичных компаний и команд разработчиков. У Digital Ocean есть свои козыри: низкая стоимость, удобный интерфейс админки и API, высокая скорость SSD и хорошее комьюнити. А судя по тому, что Digital Ocean продолжает открывать для себя новые регионы и придумывать новые фишки, отсутствие излишней серьезности компании только на руку.
Перед тобой — выпуск рубрики FAQ, где мы отвечаем на самые разные вопросы об операционных системах Windows и Linux, рекомендуем софт, решаем разнообразные проблемы и даем хакерские советы.
В этом выпуске: агрегатор плагинов для Vim, портал с русскоязычными курсами, расширение для Chrome, дающее прямой доступ к Google Analytics и каталог тем для Rainmeter, популярного и бесплатного кастомизатора внешнего вида Windows.
Как бы тебе ни хотелось, MongoDB не подходит в качестве основной БД для 90% приложений. Причина банальна, и ты не раз слышал о ней — почти все данные, которыми оперирует, скажем, среднестатистический сайт, реляционны. А это значит, что даже при использовании ORM работа с Монгой со временем превратится в лапшу из запросов, популяций и ручного копания в результатах. Но что делать, если тебя все же угораздило заюзать ее в своем проекте? Остается только расслабиться и получать удовольствие. А какое удовольствие может быть без толковой админки?
Специалист по информационной безопасности Рубен Сантамарта (Ruben Santamarta) подготовил презентацию для хакерской конференц…
Computer Science Center, образовательный проект Школы анализа данных Яндекса, компании JetBrains и Сomputer Science клуба пр…
Продажи доменов, связанных с биткоинами, — очень выгодный бизнес. Например, австрийский предприниматель Алекс Чарфен недавно…
На конференции Black Hat австралийский хакер Сильвио Сезаре (Silvio Cesare) выступил с докладом о том, как можно взламывать …