Временная скидка 60% на годовую подписку!
Главная Статьи (страница 118)

Статьи

Droid Hack Controls Printers, Cameras, Others

Hackers have figured out a way to enable the Motorola Droid to play host to a variety of Linux-based USB devices. This means that the smartphone can directly connect and control printers, TV tuners, video cameras, and many other devices that speak Linux. The mod was created by Mike Baker of OpenWRT and Mike Kershaw from Kismet, and shared with the public by Chris Paget in this blog.

How To Hack The Sky

Satellites can bring a digital signal to places where the Internet seems like a miracle: off-the-grid desert solar farms, the Arctic or an aircraft carrier at sea. But in beaming data to and from the world's most remote places, satellite Internet may also offer its signal to a less benign recipient: any digital miscreant within thousands of miles.

Make Tor go the whole hog

If you think that ensuring one’s Internet privacy is the only mean of the Tor software then you are wrong twice. First off, its suballocated network can be used for different purposes. And secondly, it’s not as safe as it’s painted. Alas.

How to Jailbreak iPhone 3.1.3 IPSW with PwnageTool 3.1.5

With the PwnageTool app now updated for Mac OS X users, most of the iPhone Dev Team’s set of jailbreak and unlock tools now supports iPhone firmware 3.1.3, the latest update from Apple. Although Softpedia does not condone jailbreaking, those who do wish to employ these tools and hack their iPhones should at least follow a few guidelines, so they don’t brick their devices.

Critical infrastructure under constant cyberattack

The coming May 2010 automated election is surrounded by controversy and a number of technological fears. It all started with the defacement of some government websites and now the much talked about importation of 5,000 jamming devices. All these sounded new to the ordinary people, but to those who belong to the I.T. industry - especially those who are involved in security knows that cyber attacks happen everyday, and the impact / cost is staggering.

Endomondo: На старт! Внимание! Марш!

Какое-то время назад у бегающих гиков была забава — купить комплект Nike+ (которые были у нас в основном с разряженными несменяемыми батарейками) с iPod nano да со специальными кроссовками Nike. Тогда каждый бегающий гик вступал в социальную интернет-пузомерку и мог соревноваться, побеждать, покорять мировые рейтинги бегая вокруг своего дома.

Совладай с WPA2

В этом видео мы покажем, насколько просто может быть взломана беспроводная сеть, даже если она защищена WPA. Единственное условие - перехваченный handshake (пакет аутентификации). Для того чтобы получить его, мы временно отсоединим беспроводного клиента, послав в сеть левый пакет деаутентификации

Backstreet`s Back: total destruction of the Backstreet Boys band

Salute, my dear admirer of the Backstreet Boys band! Today I will tell you an interesting story about how backstreetboys.com, myspace.com/backstreetboys, and also the twitter.com/backstreetboys (the main network resources of your favorite band) had capitulated like a house on fire, with no fight. It all started with the fact that one day the notorious column editor alluded to continue the theme of hacking the well-regarded foreign celebrities

По скрытым следам: расследование инцидентов в Unix и Windows

В случае успешного взлома сервер может быть использован для рассылки спама, распространения вареза, организации атак на другие хосты, кроме того, могут быть украдены или уничтожены важные корпоративные данные. Конечно, своевременный бэкап позволит восстановить все в первоначальное состояние, но не факт, что через некоторое время инцидент не повторится вновь

Top ten malware hosting countries

IT security firm Sophos today released a list of the top ten countries hosting malware on the web, indicating which territories are the biggest offenders. Sophos detected over 50,000 newly infected web pages every day with its findings revealing that the problem of compromised websites is truly global.

Cisco`s Backdoor For Hackers

Activists have long grumbled about the privacy implications of the legal "backdoors" that networking companies like Cisco build into their equipment--functions that let law enforcement quietly track the Internet activities of criminal suspects. Now an IBM researcher has revealed a more serious problem with those backdoors: They don't have particularly strong locks, and consumers are at risk.

Oracle database can be hacked remotely

A bug in the design of the Oracle database -- the world's top-selling software for storing electronic information -- could allow hackers to break into private databases via the Internet, said David Litchfield, chief research scientist of NGSSoftware Ltd, a UK-based computer security company.

Dev Team Confirms iPhone 3.1.3 IPSW Jailbreak

Sticking to the rules of the cat-and-mouse game between the iPhone Dev Team and Apple, the former has been able to confirm that iPhone OS 3.1.3 IPSWs are jailbreakable by the group’s redsn0w jailbreak tool. Supported devices currently include the iPhone 2G (first-gen iPhones), iPhone 3G, and iPod touch 2G (second-gen iPod touch).

Неудержимый торрент

Пираты побеждают. Дело не только в том, что Пиратская партия Швеции — уже в Европарламенте, а обвинительный приговор, которым завершился процесс против владельцев одного из крупнейших торрент-трекеров Pirate Bay, не остановил работу сайта

Страница 118 из 292В начало...90100110116117118119120 130140150...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков