All-over-IP 2012: проблемы перехода от канальной к пакетной коммутации
Доклад Даниила Лазукова «Развитие и оптимизация телекоммуникационных сетей. Российский опыт» состоится 22 ноября 2012 года
Доклад Даниила Лазукова «Развитие и оптимизация телекоммуникационных сетей. Российский опыт» состоится 22 ноября 2012 года
Open source программа TCHead для подбора паролей TrueCrypt обновилась до версии 0.5
Программа конференции ZeroNights 2012 уже полностью сформировалась, и осталось только огласить все принятые доклады
Если вы в последние две недели обновляли ядро Linux, то вполне вероятно, что глючный код мог попасть в вашу систему
Отправляя электронное письмо математику, будьте осторожны. Мало ли что он обнаружит в байтах технической информации
Ошибки реализации SSL присутствуют в программах ведущих софтверных компаний, включая Amazon и Paypal, в банковском софте, мн…
Не пойдёшь же стучать в дверь соседям из-за слишком громкой музыки или странных стонов за стеной, а вот WiFi SSID можно пере…
Американская компания Great Scott Gadgets выпустила дешёвый аналог USRP
Церемония вручения «Премии Рунета» состоится 21 ноября, в клубе ARENA MOSCOW и будет транслироваться в прямом эфире ТК «Росс…
Микко Хиппонен говорит, что именно США первыми развязали боевые действия в интернете. Естественно, другие страны чувствуют н…
Если вставить флэшку под Windows, то она автоматически монтируется и запускает эксплойт для уязвимости в ntfs.sys
Программа Google Drive даёт доступ в Google Account, в том числе в Gmail и Calendar, не требуя ввода пароля
Известная программа Citadel 1.3.4.5 (конструктор бота и панель управления ботнетом) утекла в открытый доступ
Такая схема сулит злоумышленникам ряд преимуществ: ни один фильтр не осмелится занести сайт Google Docs в чёрный список
Победитель конкурса из Греции в тесте SuperPi так и не дотянул до мирового рекорда, поставленного российскими оверклокерами
Юноша сказал, что распространял вредоносное ПО для Android не ради наживы, а из любви к компьютерам и желания стать программ…
Memoto размером 36х36х9 мм крепится на груди и автоматически делает фотографии каждые 30 секунд, затем шифрует файлы и отпра…
Представителя компании Pivot3 Катерина Райн выступит с докладом «Развитие и оптимизация телекоммуникационных сетей. Зарубежн…
Один из разработчиков Chromebook опубликовал инструкцию, как запустить Ubuntu с SD-карты
После четырёх лет разработки готова вступить в строй система предупреждения юзеров о нарушении копирайта
В новой версии свободного плеера— более качественное воспроизведение Blu-Ray, DVD, HLS, Ogg и MKV, улучшена работа под WinXP…
Тысячи приложений под Android содержат серьёзные ошибки в реализации SSL/TLS из-за неграмотности разработчиков
Прошло совсем немного времени с момента выпуска первых смартфонов под управлением ОС Android до того, как энтузиасты научились запускать на них полноценные дистрибутивы Linux. Сегодня методики установки Linux-дистрибутивов на Android-устройства широко известны, а в репозитории Google Play есть даже автоматизированные системы установки и запуска Linux. В этой статье я попытаюсь аккумулировать весь накопленный опыт работы с Linux на смартфонах, расскажу, зачем это нужно, и покажу, как избежать возможных подводных камней при переносе Linux на смартфон или планшет.
Сегодня мало кого удивишь эксплойтами для разных операционных систем и программного обеспечения. Исследователи научились обходить различного рода защиты, такие как DEP, ASLR, NX bit, так называемую песочницу, эмуляторы кода и прочие системы виртуализации. Время меняет многое: еще вчера уязвимости в аппаратном обеспечении были объектом фантазий исследователей ИБ, сегодня это реальность. Я расскажу тебе о «железных» эксплойтах и малвари.
Небольшая предыстория вопроса: слухи о раскрытии IP-адресов пользователей Skype появились летом 2011 года, когда хакер Ефим Бушманов из Сыктывкара осуществил обратный инжиниринг старого протокола Skype (версий 1.x/3.x/4.x), запустил блог skype-open-source.blogspot.com и выложил бинарник деобфусцированного клиента.
Есть миллионы людей, которые бесхитростно работают в Excel с самыми обычными электронными таблицами. Есть очень редкие гики, которые используют максимум возможностей встроенного VBA-языка, чтобы, к примеру, обойти ограничение на запуск менеджера задач, реализовав свой собственный. Я отношусь к первому типу :). Я сильно не люблю составлять отчеты.«Вот если бы в Excel был встроен Python для скриптинга, то все было бы в десять раз проще», — подумал я и набрал в Google: «excel with python». Оказалось, что подобной ерундой был озадачен не только я :).
В этом году Web Ready проводится в двух основных номинациях: «Лучший Internet-стартап» (476 поданных заявок) и «Лучший Mobil…
Презентации с конференции DEV {web} опубликованы в открытом доступе
За пару дней до хакерской конференции Toorcon 14 компания HP связалась с независимым исследователем и попросила его придержа…
Уязвимость позволяет внедрить вредоносный код в содержимое медиафайлов ASF, QT и WMV
Если взять кусок патч-корда и воткнуть оба хвоста в один коммутатор, то получится петля. И в целом петля на порте коммутатора или сетевой карты — зло. Но если постараться, то и этому явлению можно найти полезное применение, например сделать сигнализацию с тревожной кнопкой.
Apple выпустила апдейт для OS X Lion и OS X Mountain Lion, который удаляет плагин Java из браузеров
Администрация школ в Сан-Антонио довольна: после внедрения программы Student Locator удалось значительно повысить посещаемос…
Почти все транзакции более 50000 BTC в истории сети Bitcoin происходят от единственной транзакции 08.11.2010 г.
На хакерской конференции показали, как можно послать смертельный разряд в сердце человека с расстояния 9 метров по беспровод…
Программа Silent Circle реализует криптографическую защиту коммуникаций между мобильными устройствами, обмениваясь одноразов…
Хакер остался крайне недоволен сотрудничеством с Paypal и не рекомендует коллегам иметь дело с этой компанией
NetBSD 6.0 поддерживает 57 системных архитектур и 16 различных семейств CPU, это первый мажорный релиз за два года
Новый Chromebook по внешнему виду почти не отличается от Macbook Air
В этой статье я хотел бы рассказать об одном рабочем дне пентестера, которому, вопреки распространенному мнению, недостаточно просто запустить сканер и ждать отчета. Ему нередко приходится проявлять смекалку и прямо во время теста на проникновение писать сплоиты.