Хактивисты из Anonymous заявляют о получении кода Stuxnet
Член хакерской группировки Anonymous утверждает, что заполучил код зловредного вируса Stuxnet.
Член хакерской группировки Anonymous утверждает, что заполучил код зловредного вируса Stuxnet.
Австралийская компания по розничной торговле косметикой Lush заблокировала свой веб-магазин в связи со взломом.
Опальный хакер Geohot, которого в конце минувшего месяца взяли в оборот юристы фирмы Sony, ответил своим обвинителям... пес…
Группа европейских ученых при финансовой поддержке Евросоюза ведет разработку глобальной, но независимой от Интернета компь…
Samsung представляет новый смартфон Galaxy S II, который приходит на смену разошедшемуся тиражом более 10 млн.
Мы предлагаем тебе окунуться в мир, в котором все происходит в 100 раз медленней, чем в реальном.
Атаки на Mac участились и пользователям Apple уже пора бы начать вкладывать деньги в антивирусы, заявила компания Panda Sec…
По данным исследования Webroot, организации тратят в среднем около 127 часов в месяц на поддержку внутренних систем защиты …
Информация, обнародованная во время хакерской атаки, произведенной группировкой Anonymous, оказалась корпоративным планом п…
Исследование Университета Южной Каролины установило, что общий объем сохраненных данных к 2007 году составил 295 экса…
В июле 2010 года состоялась знаменательная сделка по приобретению ICQ IM российским холдингом DST у корпорации AOL. Сумма сделки составила 187 миллионов долларов. В связи со столь замечательным событием я просто обязан рассказать тебе о том, что же произошло с нашей любимой Аськой за последний год.
Привет, мой дорогой читатель! Сегодня я познакомлю тебя с продвинутым способом детекта скрытых модулей процессов. Ты уже знаешь, что большинство руткитов скрывают свои модули широко известным способом — через удаление их из PEB
Многие пользователи по-прежнему инфицированы компьютерными вредоносными программами – несмотря на тот факт, что большинство…
Sprint собирается вписать себя в историю, выпустив этой весной смартфон Kyocera Echo.
Сайт знакомств eHarmony просит некоторых пользователей сменить пароли после обнаружения бреши в безопасности. Внедрение SQL…
Наши постоянные читатели наверняка помнят веселого парня по имени Horrific. Вначале нулевых он неслабо отжигал в рубрике &q…
Состоялось то, чего ждали очень многие: компания Google выпустила свой второй смартфон Nexus S с ОС Google Android 2.3 на борту. Правда, изготовителем в этот раз является не HTC, а Samsung. Прообразом нового Нексуса стала известная модель Galaxy S
Да здравствует автоматизация! В нашем деле без нее — никак. Например, часто требуется проверить какую-то группу хостов на существование некого url’а или на стандартные логины/пароли. Чтобы автоматизировать данный процесс, можно воспользоваться каким-нибудь скриптовым языком
Интересная уязвимость была опубликована 24 ноября на ресурсе The Code Project под видом статьи. Буквально через несколько часов статья была удалена, но информация уже распространялась по сети с огромной скоростью.
Этой осенью мне посчастливилось побывать на security-конференции Hack In The Box, проходившей с 11 по 14 октября в Куала-Лумпуре. Поездка оказалась втройне приятной: во-первых, я очень люблю Азию; во-вторых, я приехал на конфу в роли спикера; и в-третьих, меня очень порадовал общий уровень презентаций — было интересно послушать выступления братьев по разуму.
Очень часто бывает так, что ты получаешь доступ к интересному php-скрипту, но не можешь продолжать дальнейшую работу с ним из-за мерзопакостной обфускации. Не секрет, что php-кодеры любят зашифровывать свои творения, например, так:
IT-индустрия весьма многогранна. По мере сил мы стараемся рассказывать тебе о самых интересных, неординарных и прикольных ее проявлениях. Сегодняшний рассказ не будет исключением — речь пойдет о рынке купли-продажи уязвимостей
Сегодня мы представим твоему вниманию самые опасные уязвимости в GNU/Linux за последнее время и покажем, что без дополнительных средств защиты и регулярных обновлений он тоже очень уязвим.
Есть вопросы — присылай на faq@real.xakep.ru
Для выявления структуры сайта мы часто используем различные инструменты, но при этом забываем, что в большинстве случаев до нас эту работу сделали индексирующие роботы Google’а. Паук поисковой машины заглядывает в такие места, куда обычному смертному не добраться
Дождались! Наши специалисты по безопасности, наконец-то, засветились на одной из самых авторитетных хакерских ивентов. На п…
Если ты принадлежишь к большинству и, пожалуй, никогда не пользовался Bing, наверное эта новость может тебя очень удивить. …
Microsoft выпустила релиз-кандидат (RC) IE9. Новый браузер отличается повышенным быстродействием, новой возможностью Tracki…
Nokia и Microsoft объявили о стратегическом партнерстве. Его условия включают не только использование Windows Phone в смарт…
VMware советует пользователям обновить их программное обеспечение после обнаружения несовместимости с последними обновлени…
Компьютерные ученые обнаружили, что повторное использование пароля более широко распространенное явление, чем считалось ран…
Уязвимости существуют и в Cisco IOS, как и в любой другой части программного обеспечения, но лишь немногие тестировщики суме…
Рекомендуем почитать: Хакер #319. Атаки на банкоматы Содержание выпуска Подписка на «Хакер»-60%
Intel начала партнерство с Symantec, чтобы добавить платформу VeriSign Identity Protection (VIP) в свою линейку процессоров…
В руки китайских хакеров попала информация о планах по расширению пяти крупных международных нефтегазовых компаний. Специал…
Исследователи из Германии говорят, что всего за шесть минут им удалось узнать пароли, хранящиеся в заблокированном IPhone. …
Microsoft выпустила в этом месяце 12 бюллетеней безопасности закрывающие 22 уязвимости, в том числе нулевого дня, в Windows…
Компания Microsoft официально объявила о выпуске первого набора обновлений Service Pack 1 для операционных систем Windows S…
Ирландский портал для поиска работы и найма персонала RecruitIreland.com в настоящее время отключен из-за атаки хакеров, ко…
Привет! Сегодня мы займемся необычным делом — будем искать SQL-инъекции, но не так, как ты привык — «руками» или с применением скриптов автоматизации. Мы отдадим весь процесс, от начала и до конца, на откуп машине, кроме того, в результате мы получим доступ не к одному сайту, а к десяткам