Временная скидка 60% на годовую подписку!
Главная Статьи (страница 70)

Статьи

Первый московский Docker Meetup

Будем честны, Docker сегодня — это самая трендовая и хайповая DevOps-тема наших дней. У нее множество фанатов и огромное комьюнити энтузиастов, в том числе и в России, которые всегда готовы делиться опытом друг с другом. Было бы странно, если бы в такой среде не родилась идея проводить митапы, целиком посвященные Docker и сопутствующим ему технологиям. Сказано — сделано! Первый московский Docker-event прошел успешно. Насколько — читай ниже.

Лучше звоните Солу: колонка Евгения Зобнина

Судебные разбирательства вокруг Android всегда были наполнены глупостью и совершенно диким сюрреализмом. То Oracle начинает предъявлять абсурдные претензии к API, то Microsoft устроит поборы с производителей смартфонов на основании каких-то нелепых и очевидных патентов, то Apple засудит Samsung за скругленные углы смартфона. Все мы уже привыкли к этим несуразным разборкам, но совсем недавно на небосводе судебного идиотизма взошла новая звезда — компания «Яндекс».

Виртуальная реальность: дубль два

Некоторым технологиям требуется одно-два десятилетия на то, чтобы из лабораторных разработок превратиться в мейнстримные продукты. Так уже было со смартфонами: между IBM Simon (подробнее о нем — в статье «Двадцать лет истории смартфонов» в № 10 за 2014 год) и iPhone прошло тринадцать лет. Теперь, когда телефон-компьютер в кармане почти у каждого, индустрия находится в поисках следующего большого хита. Кто-то думает, что им могут стать часы, другие присматриваются к телевизорам, третьи поглядывают на бортовые системы автомобилей, но на революцию все это не тянет. Что же тогда? Может показаться излишне смелой мысль, что сейчас станут популярными шлемы виртуальной реальности, ведь эту идею забросили еще в девяностые. Впрочем, похожие камбэки уже встречались в истории техники.

Принимаем и отправляем СМС при помощи GSM-модема

СМС — технология не новая, но она все еще широко распространена. При помощи копеечного GSM-модема можно принимать и отправлять сообщения в свое удовольствие. Нужно всего лишь изучить систему его команд или установить софт, который позволит обойтись без этого.

Карманный софт. Lollipop edition

Сегодня в выпуске: исправляем интерфейс управления запущенными приложениями в Android 5.0/5.1 Lollipop, отключаем мешающий работе root-приложений SELinux, устанавливаем приложения CyanogenMod 12 на любую прошивку, включаем режим сохранения энергии с помощью ярлыка на рабочем столе.

Хорошая попытка, JavaScript, но…

В этом выпуске: NativeScript, интересная библиотека для нативной разработки на JavaScript под iOS и Android. Также тебя ждут самые нужные плагины для Grunt и Gulp, Cheerio, Unheap, Plyr, React Canvas, Glide и Slideout!

Как найти уязвимости в роутерах и что с ними делать

Производители роутеров зачастую не слишком заботятся о качестве кода, поэтому и уязвимости нередки. Сегодня роутеры — приоритетная цель сетевых атак, позволяющая украсть деньги и данные в обход локальных систем защиты. Как самому проверить качество прошивки и адекватность настроек? В этом помогут бесплатные утилиты, сервисы онлайн-проверки и эта статья.

Xakep #195

Атака со смартфона: знакомимся с Kali NetHunter

ARM-сборки BackTrack 5 и Kali Linux можно было запустить в среде Android с самого момента их появления. Некоторые инструменты в них не работали, другие работали слишком медленно, но в целом дистрибутив шевелился, и можно было носить у себя в кармане несколько сотен утилит пентестинга, а при необходимости и получить доступ к рабочему столу с компа средствами VNC. Однако BinkyBear из комьюнити Kali решил, что этого мало, и на свет появился Kali NetHunter — вариант дистрибутива, оптимизированный для Android-смартфонов.

Подробный гайд по векторам атак на Oracle DB

Сегодня я бы хотел поговорить о векторах атак на СУБД Oracle на разных стадиях: как прощупать слабые места базы снаружи, проникнуть и закрепиться внутри плюс как все это дело автоматизировать с помощью специализированного софта. Архитектура и возможности базы данных весьма интересны, занимательных моментов немало, а значит, немало и способов все испортить. Однако не забывай: ломать — не строить, поэтому вся дальнейшая информация предоставлена исключительно с целью выявить недочеты в защищенности тестируемых систем и повысить безопасность.

Реклама

ZeroNights 2014: как прошла культовая хакерская конференция

Есть не так уж и много способов попасть на обложку «Хакера». Первый — провести крутой и оригинальный ресерч по теме ИБ. Второй — написать огромный и исчерпывающий гайд на важную и интересую тему с теорией и практикой. Ну а третий — организовать культовую хакерскую конференцию, которую включат в десятку лучших хак-ивентов мира по версии авторитетнейшего Security Vacation Club. Ребята из DSec, безусловно, пошли по третьему пути.

Задачи на собеседованиях от DZ Systems и решения задач от HeadHunter

Вот уже десять лет специалисты холдинга DZ Systems занимаются разработкой ПО и созданием информационных систем на самом высоком уровне — за это время их клиентами успели стать такие киты российского бизнеса и мегапроекты государства Российского, как Юлмарт, Яндекс, Мосводоканал, Олимпиада-2014, Mail.Ru Group, Wikimart, Raiffeisen Bank, KFC и BMW.

Xakep #194

Большой парольный коллайдер. Как узнать пароль по хешу без долгих вычислений

Нередко бывает нужно узнать пароль, имея на руках только хеш. Для перебора вариантов можно использовать свой компьютер, но гораздо быстрее воспользоваться уже существующей базой данных. Даже в общедоступных базах содержатся десятки миллионов пар «хеш — пароль», и поиск по ним через облачный сервис занимает считаные секунды.

Секреты долголетия. Оптимизируем Android-смартфон для меньшего энергопотребления

Развиваются технологии, оптимизируется Android, производители нашпиговывают свои аппараты hi-end-начинкой, но при этом, как будто сговорившись, очень неохотно увеличивают емкость аккумуляторов. В этой статье речь пойдет обо всех наиболее эффективных и безопасных способах улучшить энергосбережение смартфона.

Обзор эксплоитов #194

Сегодня мы разберем уязвимость GHOST, о которой в день анонса на Хабре появилось сразу несколько постов от разных компаний. Более того, про нее до сих пор пишут различные именитые компании. Помимо этого, рассмотрим уязвимости в Node.js-приложениях и расскажем о XXE-инъекции в БД от Oracle.

Easy Hack. Хакерские секреты простых вещей

В этом выпуске мы будем решать следующие задачи. Захватить контроль над Cisco. Слить конфигурацию с Cisco через SNMP. Слить исходники через веб с системами контроля версий. Получить plain-text пароли от девайсов Cisco. Получить информацию о роутере Cisco.

Это геймдев, детка! Интервью с разработчиками World of Tanks

Иногда кажется, что мир настоящего экстремального хайлоада где-то далеко, недоступен абсолютному большинству, а самые сокровенные секреты надежно охраняют суровые QA. Обычно так оно и есть. Однако ребята из Wargaming — счастливое исключение из правил.

Как проходит этичный взлом. Колонка Юрия Гольцева

Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного» хакера.

Tips’n’Triks из арсенала андроидовода. 15 хитростей Android, о которых должен знать каждый

В Android есть поддержка огромного количества технологий и функций, многие из которых скрыты от пользователя или запрятаны там, куда даже не подумаешь заглянуть. Эта статья — сборник советов и трюков, которые могут быть применены к любому Android-аппарату без необходимости получать root.

Car hacking. Так ли безопасны системы безопасности автомобиля?

Автомобили обросли огромным количеством электроники, начиная со спидометра и заканчивая контроллером тормозной системы. Все эти устройства связаны в единую локальную сеть, что дает простор для попыток влезть в нее и немного там обжиться. В этой статье я расскажу, как устроен среднестатистический автомобиль, и постараюсь посеять в тебе паранойю и страх.

Адская кухня. Обзор средств виртуализации и контейнеров во FreeBSD

BSD-системы всегда отличались консерватизмом, и в большинстве случаев это было им на пользу. Однако с аппаратной виртуализацией у них вышел промах — вышла новая версия FreeBSD, в которой, в частности, заявлена улучшенная поддержка гипервизора bhyve и некоторые незначительные изменения в ПО контейнеризации Jail.

Поздравляшки по-хакерски. Изучаем Vert.x — мультиязычный фреймворк, вдохновленный самим Node.js

Все больше данных переносится в облака, а просмотр и редактирование информации становится коллективным. Для реализации таких возможностей потребовалась новая модель архитектуры веб-приложений: много мелких однопоточных серверов, которые общаются между собой сообщениями. Ставку на такой подход сделали разработчики фреймворка Vert.x.

Scapy для начинающих. Укрощаем строптивого змея

Достаточно долгое время написание инструментов для пентеста компьютерных сетей считалось занятием очень непростым. Но все изменилось с появлением библиотеки Scapy для языка Python. С помощью этой связки можно удовлетворить любую потребность — от создания просто скрипта, отсылающего несколько заданных пакетов в сеть, до написания собственного снифера.

Правильный уход. Обзор бесплатных инструментов от MS для прокачки безопасности Windows

Windows, развиваясь, постоянно обрастала новыми функциями и настройками, уследить за правильностью которых в динамичной среде не так уж и просто. Чтобы помочь админу, был создан целый ряд инструментов, упрощающих управление и позволяющих создать безопасную среду.

Оценка защищенности к DDoS-атакам. Колонка Дениса Макрушина

DDoS-атаки по-прежнему остаются эффективным средством для нанесения финансового и репутационного удара. Более того, распределенные атаки все чаще касаются индивидуальных предпринимателей, блогеров и просто обычных пользователей. Для любого из них «дедос» может означать отток аудитории или потерю клиентов.

sudo make me a sandwich. Решаем повседневные задачи при помощи командной строки

Графический интерфейс не убил командную строку. GitHub ломится от программ, перекладывающих на нее задачи, которые привычнее решать при помощи обыкновенных приложений. В этом есть своя логика: как правило, такие утилиты сочиняют для себя, а отказ от GUI значительно ускоряет решение задачи.

Интервью с Человеком-пауком. Игорь Данилов про девяностые, водку, вирусы и асов Люфтваффе

Я еду в «Сапсане» на встречу с культовым господином — Игорем Даниловым, автором Dr.Web, чьим вирлистом зачитывались в девяностые годы все начинающие вирмейкеры ex-USSR. Он был уважаем тогда, он работал в двухтысячные, и он все так же успешен сейчас. Чем не повод с ним побеседовать?

Yoga Tablet 10 HD+. Детальный обзор «планшета с подставкой»

Человек так устроен, что всегда хочет выделиться из толпы, поэтому необычный дизайн зачастую для него главный критерий при покупке. Компания Lenovo откуда-то узнала эту простую истину и в прошлом году выпустила на свет божий Yoga Tablet — планшет, непохожий на другие.

Карманный софт. Выпуск #5. Удаленное управление

В этом выпуске: пульт управления для мегапопулярного плеера VLC, быстрый запуск команд по SSH с помощью одной кнопки, удаленная клавиатура и мышь для управления компом издалека и Bluetooth-контроллер для игр на планшете или приставке. Приятного чтения.

X-Tools. Софт для взлома и анализа безопасности (Хакер #194)

В этом выпуске: сборщик информации в OS X, инструменты Java для кодогенерации и анализа, фаззер общего назначения с простым консольным интерфейсом, инструмент для сканирования роутеров Cisco, инструмент для фишинговых атак в сетях Wi-Fi, Android-приложение, которое собирает и анализирует мобильные радиоданные, proof-of-concept упаковщика для исполняемых файлов .NET.

FAQ. Вопросы и ответы (Хакер #194)

Перед тобой — выпуск рубрики FAQ, где мы отвечаем на самые разнообразные вопросы об операционных системах Windows и Linux, рекомендуем софт, решаем разнообразные проблемы и даем хакерские советы.

WWW 2.0. Полезные веб-сервисы (Хакер #194)

Расширение для Google Chrome, позволяющее быстро тестировать сайты в разрешениях разных устройств, мощное расширение для Firefox, которое позволяет проделывать с вкладками самые разные трюки, веб‑версия WhatsApp и перезапуск браузерной версии Flipboard.

Реклама

Конкурс от Cougar

Компания Cougar проводит конкурс. Ответь на девять вопросов и получи один из крутых призов!

Браузер Vivaldi теперь и под 64-битной Windows

Разработчики браузера Vivaldi взяли какой-то дикий темп и продолжают с сумасшедшей скоростью расширять функциональность этого продвинутого браузера, созданного по образцу старой «Оперы».

Цифровая археология

Чертежи позабытых процессоров, исходные коды легендарных игр, неизвестные произведения искусства — чего только не находят в архивах любители старины. Их задача — восстановить, надежно сохранить и каталогизировать.

Повышаем пользовательские привилегии в Linux

Мы уже рассматривали, как можно поднять свои привилегии до системных в мире Windows. Как оказалось, вариантов для этого более чем достаточно. Однако, как ты понимаешь, расширять свои полномочия приходится не только для окошек, но и для пингвинов. Какие есть возможности здесь?

Разбираемся с устройством асинхронных фреймворков для Python

Асинхронные приложения — это типичный пример того, про что говорят «Новое — это хорошо забытое старое». Ну да, сам по себе подход появился еще очень давно, когда надо было эмулировать параллельное выполнение задач на одноядерных процессорах и старых архитектурах. Но песок — плохая замена овсу, «асинхронность» и «параллельность» — довольно-таки ортогональные понятия, и один подход задачи другого не решает. Тем не менее асинхронности нашлось отличное применение в наше высоконагруженное время быстрых интернет-сервисов с тысячами и сотнями тысяч клиентов, ждущих обслуживания одновременно. Возможно, стоит разобраться получше, как это все работает?

Default Deny против APT

Многие годы внимание киберпреступников было направлено на ценные данные обычных пользователей. Собирая «с миру по нитке», преступники выуживали платежную информацию пользователей с их компьютеров при помощи банковского вредоносного программного обеспечения и тем самым крали миллионы долларов со счетов банков и платежных систем. Однако в настоящее время фокус внимания киберпреступных групп заметно сместился в сторону целенаправленных атак (Advanced Persistent Threat, APT) на корпоративные инфраструктуры, в ходе которых также используется специализированная малварь.

Страница 70 из 292В начало...4050606869707172 8090100...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков