Временная скидка 60% на годовую подписку!
Главная Статьи (страница 74)

Статьи

Реклама

Какой должна быть функциональность межсетевого экрана нового поколения?

Выбор межсетевого экрана не может ограничиваться простым сравнением технических характеристик. Помочь в этом выборе призваны советы экспертов одного из мировых лидеров в области информационной безопасности — компании Palo Alto Networks, которые выявили 10 обязательных функций межсетевого экрана нового поколения.

Рассматриваем способы мониторинга событий и проактивной защиты в разных антивирусных программах

Сегодня мы продолжим изучение способов противодействия антивирусам и посмотрим, чем еще, кроме компонентов для сигнатурного сканирования и анализа файлов, вооружают свои творения создатели антивирусных программ.

Карманный софт. Выпуск #2: Безопасность

Сегодня в выпуске: защищаем приложения от посторонних глаз с помощью кода, набранного клавишами громкости, открываем сайты и веб-приложения в собственных непересекающихся песочницах, скрываем текст в изображениях так, что его не заметит даже эксперт, а также устанавливаем действительно сложный пароль шифрования накопителя вместо простого PIN-кода.

Don’t be that guy

Компания Trend Micro на днях поделилась с нами серией забавных роликов "Don't be that guy", описывающих типичные ошибки интернет-пользователей. (это скетчи в неформальном стиле, объединенные одним героем - молодым человеком, постоянно попадающим в неприятные ситуации из-за своей беспечности в вопросах интернет-безопасности) Ролики помогают обычным людям узнать об опасных последствиях использования одного пароля на всех своих аккаунтах, о фишинге и т.п.

WWW 2.0

Ежемесячная подборка полезных веб-сервисов от ][

Задачи на собеседованиях от компании Parallels

Парни из Parallels не зря пользуются уважением среди нашего брата программиста. Именно в этой компании придумали контейнерную виртуализацию (и уже реализовали возможность живой миграции контейнеров), сделали такой крутой и всемирно известный продукт, как Parallels Desktop для Mac, и научили смартфоны и планшеты под iOS и Android удаленно воспринимать десктопные приложения с Mac и ПК как нативные (Parallels Access).

Взлом московских паркоматов. Анализ защищенности терминалов общего пользования

Компьютерная игра Watch Dogs прекрасно описывает недалекое будущее: вокруг всевозможные девайсы, средства выдачи и приема наличных, а также разнообразные имеющие доступ в интернет устройства, нашпигованные уязвимостями, эксплуатация которых позволяет хакеру извлечь определенную выгоду.

Контролируемое заражение. Используем DroidBox для динамического анализа малвари

Малварь для Android стремительно развивается, и антивирусы против нее не всегда эффективны. Даже самые что ни на есть легитимные программы порой просят привилегии, которые им, по идее, не нужны. Как узнать, что делает то или иное приложение в твоем Droid-девайсе и не собирает ли оно о тебе дополнительные сведения?

Обзор эксплоитов. Анализ новых уязвимостей (Хакер #191)

Год не перестает радовать новыми уязвимостями в популярном ПО. Сегодня в подборке: ошибка в популярной консольной утилите для скачивания файлов с удаленного сервера Wget, несколько уязвимостей в OS X, а также история о том, к чему может привести добавление в свое ПО нового функционала.

X-Tools. Софт для взлома и анализа безопасности (Хакер #191)

В этом выпуске: инструмент для бэкдоринга прошивок роутеров, бесплатный сканер и платформа для тестирования, сканер ShellShock, модификация karma c набором расширений для автоматизации, универсальный распаковщик, редактор таблицы IAT, фреймворк для быстрого реагирования на инциденты.

Вкуриваем в Big Data. Введение в анализ данных с использованием статистического пакета R

Если спросить меня, какая профессия будет самой востребованной в обозримом будущем, то я бы сказал, что это data scientist. У этой профессии даже нет нормального русскоязычного аналога, в лучшем случае — это просто дословный перевод «ученый по данным». Тем не менее слово «аналитик» вполне отражает суть дела.

][-тестирование: самый быстрый антивирус. Проверяем Dr.Web Security Space, Avira Antivirus Pro, Avast Internet Security, NOD32 Smart Security и Comodo Internet Security

Огромные программные комплексы, которым предстоит проверять каждый файл, программу и интернет-запрос, обязательно будут тормозить систему. Но вот в каких масштабах? Сегодня мы это проверим и выберем самый быстрый антивирус по версии журнала «Хакер».

Ось для Ардуино. Наживляем минималистичную реалтаймовую операционку

Сегодня установить линукс на свою машину может каждая блондинка, поэтому хакерам приходится искать для себя новые испытания. Как насчет установки операционной системы реального времени scmRTOS на Arduino?

Грустная история забытых символов. Как не сойти с ума при работе с кодировками в C++

Говоря о тексте, большинство программистов C++ думают о массивах кодов символов и кодировке, которой эти коды соответствуют. Но, конечно, не думать о кодировке намного проще. Давай посмотрим, как можно не заботиться о кодировке и при этом видеть безошибочное представление текста где угодно: в Китае ли, в США или на острове Мадагаскар.

Навстречу вихрю. Разбираемся с устройством асинхронных фреймворков для Python

«Асинхронность» и «параллельность» — ортогональные понятия, и один подход задачи другого не решает. Тем не менее асинхронности нашлось отличное применение в наше высоконагруженное время быстрых интернет-сервисов с тысячами и сотнями тысяч клиентов, ждущих обслуживания одновременно.

Кодинг для умных часов. Знакомимся с Tizen SDK и превозмогаем его подводные камни

В бурно развивающемся направлении носимых гаджетов высокий коммерческий интерес удачно сочетается с использованием «сырых» и плохо защищенных платформ, и тут как минимум надо быть в тренде, чтобы при необходимости быстро написать хакерскую тулзу, прячущуюся в стильных часах.

Фокусы для слабонервных. Работают ли техники оптимизации Android на самом деле?

Блуждая по форумам и разного рода сайтам, посвященным Android, мы постоянно сталкиваемся с советами, как увеличить производительность смартфона. Одни рекомендуют включить swap, другие — добавить специальные значения в build.prop, третьи — изменить переменные ядра Linux. Работают ли они на самом деле?

Ручные часы. Выжимаем максимум из Pebble

Нередко доставать смартфон из кармана бывает не совсем удобно. Или просто лень вставать с теплого дивана, чтобы посмотреть, что там пришло. В этой статье я расскажу, как настроить уведомления, приспособить под себя и использовать в полную мощь одни из самых популярных умных часов — Pebble.

Восемь стратегически важных функций межсетевого экрана следующего поколения

Из методического документа, подготовленного экспертами компании McAfee, вы узнаете, какими главными функциями должен обладать межсетевой экран следующего поколения и как его внедрение поможет оптимизировать ресурсы.

Топчем грабли на сишарпе

Разработка любого проекта всегда связана с автоматизацией сопутствующих рутинных задач. Сначала хватает средств IDE плюс пары ручных операций. Затем количество телодвижений начинает расти: требуется выполнять несколько наборов тестов, подкладывать какие-нибудь сертификаты, прогонять скрипты на базе данных, генерировать документацию к коду и так далее. Также нужно выполнять эти и другие операции на Continuous Integration сервере, а возможно, и осуществлять деплой приложения на продакшен-серверы (если говорить о клиент-серверном решении). Иногда это автоматизируют при помощи набора самописных batch- или shell-скриптов, но чаще всего в командах разработчиков приходят к какому-то консолидированному решению.

IPv6 под прицелом

Казалось бы, зачем сейчас вообще вспоминать про IPv6? Ведь несмотря на то, что последние блоки IPv4-адресов были розданы региональным регистраторам, интернет работает без каких-либо изменений. Дело в том, что IPv6 впервые появился в 1995 году, а полностью его заголовок описали в RFC в 1998 году. Почему это важно? Да по той причине, что разрабатывался он без учета угроз, с той же доверительной схемой, что и IPv4. И в процессе разработки стояли задачи сделать более быстрый протокол и с большим количеством адресов, а не более безопасный и защищенный.

Браузер будущего от «Яндекса»

Два часа назад компания «Яндекс» выложила в онлайн Яндекс.Браузер альфа-версии — экспериментальную разработку, в которой kukutz сотоварищи реализовали самые смелые дизайнерские идеи, в том числе так называемый «прозрачный интерфейс», в котором браузер сливается в единое целое с отображаемой веб-страницей.

Vexor.io: как организовать правильный continuous integration и не разориться

Vexor.io — облачный CI-сервис для девелоперов, который берет плату только за фактическое время прогона твоих тестов и при этом умеет распараллеливать процессы. Как следствие, время использования тестов уменьшается в разы, а вместе с тем уменьшается и стоимость.

Интервью с CTO и CEO Vexor Дмитрием Галинским и Олегом Балбековым

Как известно, любой мало-мальски серьезный программист со временем начинает покрывать свой код тестами. Самые правильные пишут тесты еще до самого кода. А когда тестов становится слишком много, под них выделяют отдельный сервер, который сам забирает код из репозитория, прогоняет все тесты и, если все хорошо, деплоит на продакшен. Все это называется системой CI — непрерывной интеграции. Проблема такого подхода в том, что держать или арендовать целый сервер под нужды CI очень дорого, а в пике нагрузка все равно превысит мощности. Казалось бы, что тут сделаешь, однако у команды облачного CI Vexor на этот счет другая точка зрения.

OS X JS Automation

В конце октября 2014 года Apple представила новую версию своей операционной системы — OS X Yosemite. В нее внедрены три основные новинки: поддержка iCloud Drive, углубленная интеграция компьютера с планшетом или телефоном и Java Script for Automation (JXA).

Исследуем внутренние механизмы работы Hyper-V

Если бы работа хакера, а точнее программиста-исследователя происходила так, как это показано в классических фильмах: пришел, постучал по клавишам, на экране все замелькало зеленым, пароли взломались, а деньги внезапно переехали из пункта А в пункт В, — то жить было бы однозначно проще и веселее. Но в действительности любому серьезному хаку всегда предшествует основательная и скучная аналитическая работа. Вот ею мы и займемся, а результаты выкатим на твой суд в виде цикла из двух статей. Убедись, что у тебя есть достаточный запас пива и сигарет, — прочтение таких материалов опасно для неподготовленного мозга :).

Easy Hack #190

Внедрить поддержку Oracle в Metasploit, расширить атаку через Oracle-линки, открыть замок с помощью банковской карты и обнаружить места жительства владельца Apple-девайса

Троянский пони

Закладки, жучки, радиоперехват — кому не известны эти слова? Идея внедрить в канал связи, по которому передается важная информация, «свое» устройство стара как мир. Подобные устройства известны всем по фильмам, книгам и даже компьютерным играм. Они превратились в своеобразное клише, и, возможно, именно поэтому в современном мире информационной безопасности возможности физического внедрения в каналы связи часто попросту игнорируются. А зря.

Обзор PFSense

Дистрибутивов для построения роутеров и брандмауэров — великое множество. Однако большая их часть (не считая всяческих проприетарных и работающих на иных, нежели x86, платформах) основана на ядре Linux. Но ведь помимо Linux есть еще и другие ядра, и на их основе тоже можно делать специализированные дистрибутивы. Один из них, pfSense, и будет рассмотрен в данной статье.

Обзор линуксовых видеоредакторов

В репозиториях любого дистрибутива Linux можно найти большое количество программ для обработки видео, но вот по поводу оптимального видеоредактора единого мнения до сих пор нет. Пользователей что-то всегда не устраивает, кому-то недостаточно или, наоборот, много функций, кто-то запутался в интерфейсе или не нашел инструкции. Попробуем установить самые популярные и разобраться в их возможностях. Avidemux Avidemux весьма простой по функциям видеоредактор, …

Топ самых необычных аксессуаров для смартфонов

С момента появления на рынке iPhone для него было создано огромное количество самых разных аксессуаров. Это и миниатюрные клавиатуры, и зарядники в форме чехлов и накладок на смартфон, и даже солнечные батареи. Но слышал ли ты когда-нибудь про накладной принтер для печати фотографий, читалку электронных книг в форме чехла или винтажную телефонную трубку, выполняющую функцию гарнитуры?

Кодим для Leap motion

Leap Motion Controller вошел в десятку лучших устройств года по версии журнала Time. Данный девайс относится к славной семейке беспроводных контроллеров нового поколения, таких как Wii Remote, PlayStation Move, однако ближайшим его родственником является Xbox Kinect. В отличие от последнего, Leap Motion реагирует на движения исключительно рук, он в 200 раз точнее определяет даже самые быстрые движения кистей и пальцев. Это устройство еще плотнее приближает нас к настоящей виртуальной реальности — к созданию естественного интерфейса между человеком и машиной. Ура, товарищи!

Devops — расширяя сознание

В былые времена после каждого «дефейса» герои хацкеры винили неких «сисадминов»: мол, если он такой ламер, что не смог обновить или настроить систему, то и поделом ему. Прошло уже немало времени, и хакерские приемы поиска и эксплуатации уязвимостей развиваются семимильными шагами, методы безопасной разработки приложений также совершенствуются, не говоря уже про механизмы ОС. А что же со старыми добрыми «сисадминами»? Эволюционировали и эти ребята. Сегодня мы поговорим об одном довольном модном концепте — DevOps, и, конечно же, говорить мы будем с точки зрения безопасности!

Интервью с руководителем Medbooking Александром Югай

В свои 23 года московский предприниматель Александр Югай успел зарекомендовать себя талантливым антикризисным менеджером интернет-компании: год назад он возглавил буксующий проект Medbooking.com (онлайн-сервис бронирования врачей) и вывел его в число лидеров в своей нише. На вопрос о том, где он приобрел необходимую квалификацию, Александр дает неожиданный ответ: знания в области информационных технологий он начал самостоятельно приобретать еще в то время, когда учился в сельской школе под Волгоградом. А как только поступил в вуз, сразу же основал первую компанию, что позволило ему попрактиковаться и в IT, и в бизнесе. Югай признается, что, несмотря на успешное развитие предпринимательской карьеры, он все еще испытывает страх потерпеть поражение. Но понимание того, что «на ошибках учатся», побуждает его идти вперед.

Реклама

Неправильный, но быстрый способ стать программистом

Хочешь стать программистом? Даже если ты не новичок в IT, то эта затея потребует много времени и усилий, и далеко не факт, что ты окажетесь на коне. Но если у тебя совсем нет времени и ты в душе авантюрист, то существует несколько хоть и неправильных, зато действенных способов, которые помогут пройти собеседование в IT-компанию и удержаться на плаву.

AT&T отключает интернет-слежку за абонентами

Второй по размеру в Америке оператор сотовой связи AT&T Mobility пообещал больше не прикреплять уникальные идентификаторы каждого абонента сотовой связи к пакетам данных, которые отправляются со смартфонов. Такая практика практически не позволяла абонентам скрыть свою личность при работе в интернете.

Страница 74 из 293В начало...5060707273747576 8090100...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков