Смартфон Kyocera Echo с двумя экранами
Sprint собирается вписать себя в историю, выпустив этой весной смартфон Kyocera Echo.
Sprint собирается вписать себя в историю, выпустив этой весной смартфон Kyocera Echo.
Сайт знакомств eHarmony просит некоторых пользователей сменить пароли после обнаружения бреши в безопасности. Внедрение SQL…
Наши постоянные читатели наверняка помнят веселого парня по имени Horrific. Вначале нулевых он неслабо отжигал в рубрике &q…
Дождались! Наши специалисты по безопасности, наконец-то, засветились на одной из самых авторитетных хакерских ивентов. На п…
Состоялось то, чего ждали очень многие: компания Google выпустила свой второй смартфон Nexus S с ОС Google Android 2.3 на борту. Правда, изготовителем в этот раз является не HTC, а Samsung. Прообразом нового Нексуса стала известная модель Galaxy S
Да здравствует автоматизация! В нашем деле без нее — никак. Например, часто требуется проверить какую-то группу хостов на существование некого url’а или на стандартные логины/пароли. Чтобы автоматизировать данный процесс, можно воспользоваться каким-нибудь скриптовым языком
Интересная уязвимость была опубликована 24 ноября на ресурсе The Code Project под видом статьи. Буквально через несколько часов статья была удалена, но информация уже распространялась по сети с огромной скоростью.
Этой осенью мне посчастливилось побывать на security-конференции Hack In The Box, проходившей с 11 по 14 октября в Куала-Лумпуре. Поездка оказалась втройне приятной: во-первых, я очень люблю Азию; во-вторых, я приехал на конфу в роли спикера; и в-третьих, меня очень порадовал общий уровень презентаций — было интересно послушать выступления братьев по разуму.
Очень часто бывает так, что ты получаешь доступ к интересному php-скрипту, но не можешь продолжать дальнейшую работу с ним из-за мерзопакостной обфускации. Не секрет, что php-кодеры любят зашифровывать свои творения, например, так:
IT-индустрия весьма многогранна. По мере сил мы стараемся рассказывать тебе о самых интересных, неординарных и прикольных ее проявлениях. Сегодняшний рассказ не будет исключением — речь пойдет о рынке купли-продажи уязвимостей
Сегодня мы представим твоему вниманию самые опасные уязвимости в GNU/Linux за последнее время и покажем, что без дополнительных средств защиты и регулярных обновлений он тоже очень уязвим.
Есть вопросы — присылай на faq@real.xakep.ru
Для выявления структуры сайта мы часто используем различные инструменты, но при этом забываем, что в большинстве случаев до нас эту работу сделали индексирующие роботы Google’а. Паук поисковой машины заглядывает в такие места, куда обычному смертному не добраться
Если ты принадлежишь к большинству и, пожалуй, никогда не пользовался Bing, наверное эта новость может тебя очень удивить. …
Microsoft выпустила релиз-кандидат (RC) IE9. Новый браузер отличается повышенным быстродействием, новой возможностью Tracki…
Nokia и Microsoft объявили о стратегическом партнерстве. Его условия включают не только использование Windows Phone в смарт…
VMware советует пользователям обновить их программное обеспечение после обнаружения несовместимости с последними обновлени…
Компьютерные ученые обнаружили, что повторное использование пароля более широко распространенное явление, чем считалось ран…
Уязвимости существуют и в Cisco IOS, как и в любой другой части программного обеспечения, но лишь немногие тестировщики суме…
Рекомендуем почитать: Хакер #308. Pentest Award 2024 Содержание выпуска Подписка на «Хакер»-60%
Intel начала партнерство с Symantec, чтобы добавить платформу VeriSign Identity Protection (VIP) в свою линейку процессоров…
В руки китайских хакеров попала информация о планах по расширению пяти крупных международных нефтегазовых компаний. Специал…
Исследователи из Германии говорят, что всего за шесть минут им удалось узнать пароли, хранящиеся в заблокированном IPhone. …
Microsoft выпустила в этом месяце 12 бюллетеней безопасности закрывающие 22 уязвимости, в том числе нулевого дня, в Windows…
Компания Microsoft официально объявила о выпуске первого набора обновлений Service Pack 1 для операционных систем Windows S…
Привет! Сегодня мы займемся необычным делом — будем искать SQL-инъекции, но не так, как ты привык — «руками» или с применением скриптов автоматизации. Мы отдадим весь процесс, от начала и до конца, на откуп машине, кроме того, в результате мы получим доступ не к одному сайту, а к десяткам
Ирландский портал для поиска работы и найма персонала RecruitIreland.com в настоящее время отключен из-за атаки хакеров, ко…
Половина предприятий планирует приобрести open source платформы для получения конкурентных преимуществ, говорит новое иссле…
Mozilla опубликовала план по выпуску продукции, который обещает ускорить процесс разработки и выпуска новых версий и предст…
Microsoft наконец решила выпустить обновление, которое должно остановить использование AutoRun – функции операционной систе…
Мужчина, обвиняемый во взломе оператора Comcast и замене жесткой порнографией прямой трансляции суперкубка по футболу Super…
На официальном Twitter-аккаунте Sony произошла утечка мастер-ключа PlayStation 3 - в самый разгар судебного преследования к…
Microsoft может вновь наделить инженеров важной ролью - исполнительный директор Стив Балмер продолжает проводить перестанов…
Число жертв "краж личностей" в США сократилось на 28% до 8.1 млн пользователей в прошлом году – что на 3 млн мень…
Атаки сайтов вызывают наибольшее опасение компаний, хотя 88% из них тратят больше средств на кофе, чем на защиту веб-прилож…
Ранее показанный на CES 2011, 11.
Даже у ветерана Linux, многие годы живущего на свободном ПО, установка и использование BSD-системы может вызвать множество вопросов. Несмотря на кажущееся сходство, у этих систем много различий, а правильно установленная ОС зачастую требует немалой работы напильником, чтобы стать пригодной к использованию
Хакеры начали продавать по сниженной цене генератор вредоносных приложений для Facebook, предназначенный для непросвещенных…
Группа хактивистов Anonymous обратила свои взгляды на фирму HBGary в воскресенье вечером в попытке "преподать [HBGary…
Многие думают, что Linux неуязвим к такому типу атак, которые заражают системы Windows различными вирусами вот уже на протя…