Файловая система F2FS ускорит флэшки и продлит им жизнь
В списке рассылки разработчиков ядра Linux представлен патч с поддержкой новой файловой системы F2FS (Flash-Friendly File Sy…
В списке рассылки разработчиков ядра Linux представлен патч с поддержкой новой файловой системы F2FS (Flash-Friendly File Sy…
Сегодня поиск коллизии SHA-1 требует вычислительных ресурсов на $2,77 млн, но цена катастрофически падает с каждым годом
Судя по всему, злоумышленники получили доступ к учётным данным гейм-мастера и применили ауру kill all, уничтожив всех персон…
В октябре 2011 года Ким Дотком заметил, что количество хопов по traceroute выросло с привычных 2-3 до 5-9, а пинг упал до 60…
Любой пользователь Android имеет свое представление о том, как должна выглядеть операционная система, какие функции выполнять и какой набор ПО в ней должен быть установлен по умолчанию. Однако далеко не все знают, что создать собственную прошивку не так уж сложно. Для этого совсем не обязательно разбираться в ядре Linux, уметь компилировать исходники Android или понимать, как устроен смартфон. Введение Существует …
В конце октября – начале ноября появилось достаточно много новых интересных продуктов индустрии эксплоитостроения. К сожалению, рассказать обо всех достижениях современной науки и техники в рамках этого обзора не представляется возможным, поэтому мы, следуя студенческой пословице «Лучше пи на три в рукаве, чем неопределенный интеграл в небе», отобрали наиболее выделяющиеся сплоиты. 1. Переполнение буфера в Microsoft Office 2007 Excel .xlb …
В школах Нью-Йорка запретили использование мобильных телефонов, школьники сдают их на хранение за доллар в день
Сценарий Cyber Europe 2012 включал одновременную DDoS-атаку на онлайновую инфраструктуру 25-ти участвующих странах
На каждом из 520 серверов в вычислительной кластере размещено примерно по 580 виртуальных машин Android
С 1:22 по 3:41 ночи брокер скупил «69% мирового рынка нефтяных фьючерсов», повысив котировки с $71,40 до $73,05 за баррель
В финале конкурса Algorithm Competition никто из участников не решил больше одной задачи
Ядро Linux 3.7 будет поддерживать одновременно пять ARM-систем, позже добавят и другие
Raspberry Pi можно встроить в стандартный удлинитель с разъёмами RJ-45 для пентестинга в офисных помещениях
Facebook празднует первый миллиард, а эксперты называют несколько причин для того, чтобы удалить свой аккаунт в социальной с…
Эта статья представляет собой полный сборник рецептов, описывающих, как сдампить хеши пользовательских паролей, восстановить исходный пасс путем выполнения брутфорса и получить с помощью извлеченного хеша доступ к защищенным ресурсам, используя недоработки протокола аутентификации NTLM. Минимум теории — только практика. Мы собрали все в одном месте и создали полный мануал.
Почему исчезает голос солиста при частичном изъятии штекера из аудиоразъёма
Программа Kaspersky Tablet Security позволяет инициировать фотосъёмку через интернет: это можно использовать для шпионажа ил…
В ЧЕМ ПРОБЛЕМА Куки используются в HTTP для аутентификации сессий, чтобы распознать конкретного юзера в общей массе. Однако куки не гарантируют совершенно никакой безопасности, потому что создавались не для этого и передаются по Сети в открытом виде. Кто угодно может взять чужие куки и залогиниться под чужим аккаунтом, даже не зная пароля. Существует масса простых утилит для перехвата чужих куки …
Внимательный читатель вспомнит, что с полгода назад у нас уже был похожий PoC. Тогда Мирослав Штампар решил доказать, что функционал для поиска SQL-инъекций, которым располагает большинство коммерческих сканеров безопасности, можно воссоздать в небольшом скрипте, уложившись в сто строчек кода. Автор знает, о чем говорит, — он сам является автором sqlmap, которая по праву считается одним из лучших инструментов для поиска …
Программа поддерживает 23 бесплатных веб-гейта для массовой рассылки SMS
Частью HTTP/2.0 станет протокол HTTP Strict Transport Security (HSTS) для автоматического установления защищённого соединени…
Всемирно признанный писатель, изобретатель и эксперт в области видеонаблюдения вновь выступит в Москве
По закону, гражданин США имеет право изготовить в домашних условиях оружие для личного пользования
Парсер в реальном времени извлекает номера кредитных карт из сетевого трафика
Компания Prolexic Technologies предупредила клиентов о появлении необычно мощных и изощрённых DDoS-атак до 70 Гбит/с
Утилита Dex2Jar конвертирует DEX в JAR, раскрывая исходный код любого Android-приложения, теперь появился способ защитить св…
Open webOS 1.0 — свободная ОС для мобильных устройств на ядре Linux, во многом похожая на Firefox OS
Чтобы монетизировать трафик, злоумышленники подняли 40 DNS-серверов на разных хостингах
В организации IEEE зарегистрировано более 2,5 миллионов технических специалистов со всего мира
В службу поддержки юридических расследований Google поступил запрос ФБР с требованием предоставить информацию об авторах And…
Keccak реализован на базе «губчатой» конструкции, где входные данные «впитываются» в массив с заданной скоростью, а итоговый…
Bitcoin Foundation создана по образцу Linux Foundation и займётся популяризацией технологии Bitcoin среди населения
Инфракрасные камеры определяют уровень нефти внутри резервуаров, а сенсоры на линиях электропередачи замеряют потребление эл…
Sharp начинает производство 5-дюймовых дисплеев с разрешением 1920 х 1080 пикселов, то есть полноценных FullHD на смартфонах
Стоимость подачи заявки для первого сайта составляет 4000 руб., каждого последующего 2000 руб., для читателей «Хакера» скидк…
В новой версии ядра Linux 3.6 произведено огромное количество мелких исправлений и улучшений
С 27 по 28 сентября в московском центре Digital October прошла конференция «Сайт-2012. Создание, развитие и поддержка интерн…
PHP предоставляет богатые возможности для работы с файлами. Любой веб-программист сталкивался с функциями fopen, copy, filegetcontents и т. д. Однако далеко не каждый знает о таких довольно эффективных конструкциях, как фильтры и потоки, в которых совсем недавно обнаружились крайне серьезные баги. СТАНДАРТНЫЕ ФИЛЬТРЫ Прежде чем приступать к описанию новых векторов атак, хочу немного рассказать о фильтрах и потоках, которые появились …
Есть очень мощный фактор, который препятствует развитию многих процессов, — привычка. Самая что ни на есть тупая привычка делать что-то именно так и никак иначе. Что забавно, люди часто противятся изменениям, аргументируя это весьма нелепым образом: «Да мы всегда так делали». Не раз пытаясь разрушить стену недоверия, объясняя, как можно оптимизировать какой-то процесс, сделал для себя важное открытие: нет лучшего способа доказать состоятельность идеи, чем продемонстрировать ее в действии. Идеальный вариант здесь — показать готовое решение. Но мы живем не в идеальном мире, а тратить время на проект, будучи не до конца в нем уверенным, — непозволительная роскошь. Даже прототип создать часто бывает довольно сложно, да и не нужно.
V Неделя Российского Интернета пройдёт с 17 по 19 октября в Экспоцентре на Красной Пресне (павильон №3)