MegaDroid: симуляция сети из 300 тыс. Android-пользователей
На каждом из 520 серверов в вычислительной кластере размещено примерно по 580 виртуальных машин Android
На каждом из 520 серверов в вычислительной кластере размещено примерно по 580 виртуальных машин Android
С 1:22 по 3:41 ночи брокер скупил «69% мирового рынка нефтяных фьючерсов», повысив котировки с $71,40 до $73,05 за баррель
В финале конкурса Algorithm Competition никто из участников не решил больше одной задачи
Ядро Linux 3.7 будет поддерживать одновременно пять ARM-систем, позже добавят и другие
Raspberry Pi можно встроить в стандартный удлинитель с разъёмами RJ-45 для пентестинга в офисных помещениях
Facebook празднует первый миллиард, а эксперты называют несколько причин для того, чтобы удалить свой аккаунт в социальной с…
Эта статья представляет собой полный сборник рецептов, описывающих, как сдампить хеши пользовательских паролей, восстановить исходный пасс путем выполнения брутфорса и получить с помощью извлеченного хеша доступ к защищенным ресурсам, используя недоработки протокола аутентификации NTLM. Минимум теории — только практика. Мы собрали все в одном месте и создали полный мануал.
Почему исчезает голос солиста при частичном изъятии штекера из аудиоразъёма
Программа Kaspersky Tablet Security позволяет инициировать фотосъёмку через интернет: это можно использовать для шпионажа ил…
В ЧЕМ ПРОБЛЕМА Куки используются в HTTP для аутентификации сессий, чтобы распознать конкретного юзера в общей массе. Однако куки не гарантируют совершенно никакой безопасности, потому что создавались не для этого и передаются по Сети в открытом виде. Кто угодно может взять чужие куки и залогиниться под чужим аккаунтом, даже не зная пароля. Существует масса простых утилит для перехвата чужих куки …
Внимательный читатель вспомнит, что с полгода назад у нас уже был похожий PoC. Тогда Мирослав Штампар решил доказать, что функционал для поиска SQL-инъекций, которым располагает большинство коммерческих сканеров безопасности, можно воссоздать в небольшом скрипте, уложившись в сто строчек кода. Автор знает, о чем говорит, — он сам является автором sqlmap, которая по праву считается одним из лучших инструментов для поиска …
Программа поддерживает 23 бесплатных веб-гейта для массовой рассылки SMS
Частью HTTP/2.0 станет протокол HTTP Strict Transport Security (HSTS) для автоматического установления защищённого соединени…
Всемирно признанный писатель, изобретатель и эксперт в области видеонаблюдения вновь выступит в Москве
По закону, гражданин США имеет право изготовить в домашних условиях оружие для личного пользования
Парсер в реальном времени извлекает номера кредитных карт из сетевого трафика
Компания Prolexic Technologies предупредила клиентов о появлении необычно мощных и изощрённых DDoS-атак до 70 Гбит/с
Утилита Dex2Jar конвертирует DEX в JAR, раскрывая исходный код любого Android-приложения, теперь появился способ защитить св…
Open webOS 1.0 — свободная ОС для мобильных устройств на ядре Linux, во многом похожая на Firefox OS
Чтобы монетизировать трафик, злоумышленники подняли 40 DNS-серверов на разных хостингах
В организации IEEE зарегистрировано более 2,5 миллионов технических специалистов со всего мира
В службу поддержки юридических расследований Google поступил запрос ФБР с требованием предоставить информацию об авторах And…
Keccak реализован на базе «губчатой» конструкции, где входные данные «впитываются» в массив с заданной скоростью, а итоговый…
Bitcoin Foundation создана по образцу Linux Foundation и займётся популяризацией технологии Bitcoin среди населения
Инфракрасные камеры определяют уровень нефти внутри резервуаров, а сенсоры на линиях электропередачи замеряют потребление эл…
Sharp начинает производство 5-дюймовых дисплеев с разрешением 1920 х 1080 пикселов, то есть полноценных FullHD на смартфонах
Стоимость подачи заявки для первого сайта составляет 4000 руб., каждого последующего 2000 руб., для читателей «Хакера» скидк…
В новой версии ядра Linux 3.6 произведено огромное количество мелких исправлений и улучшений
С 27 по 28 сентября в московском центре Digital October прошла конференция «Сайт-2012. Создание, развитие и поддержка интерн…
PHP предоставляет богатые возможности для работы с файлами. Любой веб-программист сталкивался с функциями fopen, copy, filegetcontents и т. д. Однако далеко не каждый знает о таких довольно эффективных конструкциях, как фильтры и потоки, в которых совсем недавно обнаружились крайне серьезные баги. СТАНДАРТНЫЕ ФИЛЬТРЫ Прежде чем приступать к описанию новых векторов атак, хочу немного рассказать о фильтрах и потоках, которые появились …
Есть очень мощный фактор, который препятствует развитию многих процессов, — привычка. Самая что ни на есть тупая привычка делать что-то именно так и никак иначе. Что забавно, люди часто противятся изменениям, аргументируя это весьма нелепым образом: «Да мы всегда так делали». Не раз пытаясь разрушить стену недоверия, объясняя, как можно оптимизировать какой-то процесс, сделал для себя важное открытие: нет лучшего способа доказать состоятельность идеи, чем продемонстрировать ее в действии. Идеальный вариант здесь — показать готовое решение. Но мы живем не в идеальном мире, а тратить время на проект, будучи не до конца в нем уверенным, — непозволительная роскошь. Даже прототип создать часто бывает довольно сложно, да и не нужно.
V Неделя Российского Интернета пройдёт с 17 по 19 октября в Экспоцентре на Красной Пресне (павильон №3)
Издатели электронного журнала Hakin9 долго и навязчиво уговаривали специалистов по ИТ-безопасности бесплатно прислать статьи…
Yandex — простой и быстрый браузер с лаконичным интерфейсом, встроенным поиском, защитой от вирусов и технологией Opera Turb…
В архив RAR можно включать байткод, который будет исполняться встроенной виртуальной машиной RarVM
Компьютер Xi3 в корпусе размером с грейпфрут будет крутить Crysis 2 без тормозов
Несмотря на раскол команды разработчиков и разногласия с конкурентным проектом Libav, проект FFmpeg продолжает успешно разви…
13 октября в Санкт-Петербурге пройдёт конференция о веб-разработке DEV {web}
Российский сегмент IT-безопасности не отстаёт от мировых тенденций
Батарейки, которые в рекламе позиционируются как “long life” и “extended power”, отличаются от остальных батареек повышенной…