Временная скидка 60% на годовую подписку!
Главная Статьи (страница 91)

Статьи

Измерение пульса человека по видеоряду

Примерно год назад специалисты из Массачусетского технологического института и Кембриджа опубликовали научную работу с описанием нового фильтра для обработки видео. Этот фильтр усиливает незначительные различия между кадрами, используя эйлерово увеличение (eulerian video magnification). Как известно, кожа человека слегка меняет оттенок, когда кровеносные сосуды расширяются и сужаются, в соответствии с ударами сердца. Невооруженным взглядом эти отличия трудно заметить, но с помощью эйлерова увеличения разница проявляется отчетливо.

Как узнать IP ламера

Начну с небольшого тизера. В следующем номере у нас будет материал, в котором мы собрали самые разные утилиты с последних хакерских конференций. Просматривая его, я наткнулся на утилиты HoneyBadger & PushPin и подумал: «Где ж вы были раньше?» Объясню: за последнее время меня не раз спрашивали, как можно определить месторасположение какого-то пользователя. Причины у людей разные, но цель всегда была одна — понять, где физически находится человек. Точкой на карте, не иначе :).

Вскрываем крутой бэкдор под Linux

Пока обыватели клеймят позором винду, Adobe и Oracle, специалисты отмечают увеличение вредоносных программ, предназначенных для компьютеров под управлением Linux. В первую очередь злоумышленников интересуют веб-серверы. Как и почему они создают серверную малварь, ты узнаешь из этой статьи.

Проникаем на сервер франчайзи, используя встроенные механизмы языка «1С:Предприятие»

Один из IT-трендов этого сезона — предоставление услуг типа «1С в облаке» или «онлайн-доступ к демоконфигурациям». У администраторов таких сервисов двойная нагрузка — обеспечить безопасность самого сервера и системы «1С:Предприятие». Инструменты для этого, безусловно, есть, но все ли их знают и используют? Сегодня ты узнаешь, как это проверить.

Публичная порка пингвина

14 мая этого года в ядре Linux была обнаружена серьезная локальная 0-day-уязвимость (CVE–2013–2094), затрагивающая практически все версии ядер, выпущенные за последние три года. Это довольно серьезный удар по репутации Linux, а также админов, серверы которых были взломаны

Обзор эксплойтов

В этом месяце нас снова порадовали уязвимостью в Java, правда, не нулевого дня. Множественные критические уязвимости были обнаружены в одном из флагманских продуктов Symantec — Web Gateway. Но самое главное — стал доступен эксплойт для административной панели популярного банковского трояна Carberp.

Скорость реакции как показатель ИБ

Сегодня мы порассуждаем об одном событии, которое тихо произошло в середине июля. Мы будем говорить о скорости реакции на инцидент тех, кто должен защищать свои ресурсы, ну и, как водится, затронем проблемы индустрии ИБ.

Как выжать максимум из мини-компа на базе Android

Примерно два года назад на прилавках китайских магазинов и в интернет-каталогах начали появляться устройства совершенно нового типа: так называемые мини-ПК на базе процессоров ARM и операционной системы Android, оснащенные HDMI-выходом. Устройства оказались настолько удачными и популярными, что вскоре клоны начали выпускать чуть ли не в каждом втором китайском подвале, а их продажей занялись даже самые именитые интернет-магазины.

Обзор must have root-инструментов для Android

Любой андроидовод знает, что такое root, а многие специально получают его для выполнения разного рода сервисных задач и запуска специализированного софта. Тем не менее далеко не все знают, какие на самом деле возможности открывает наличие root-доступа на девайсе. В этой статье я расскажу о десяти незаменимых root-приложениях, которые существенно расширят возможности твоего аппарата.

Как объединять веб-сервисы в новые инструменты

Отличительная особенность многих веб-приложений в том, что они, практически соответствуя канонам UNIX-way, превосходно выполняют одну функцию, лишь иногда предполагая некоторое ограниченное взаимодействие. Но для того чтобы аналогия была полной, не хватает главного элемента — аналога пайпов, который позволил бы связывать между собой сервисы для получения нового функционала. Мы подобрали инструменты, отлично решающие эту задачу, — различные мэшапы и автоматизаторы, способные связать разрозненные продукты в единое рабочее окружение.

Reddit. Откуда начать читать

Разумеется, тебе знаком ресурс reddit.com, хотя он не столь популярен в наших широтах, как на Западе. Reddit — это такая странная штука, которая «по-научному» называется социальным новостным сайтом. Все верно, это что-то вроде digg.com, только Digg в настоящее время почти отошел в мир иной, а reddit растет и процветает. Однако сегодня речь пойдет не о самом reddit и его истории, а о том, как сориентироваться в океане информации, который он предлагает. Reddit славится своими сабреддитами (подреддиты, subreddits) — сообществами, клубами по интересам. Их здесь десятки и сотни тысяч — развлекательных и полезных, широко популярных и интересных узкому кругу людей. В качестве отправной точки для чтения предлагаем тебе небольшую подборку гарантированно интересных и тематических сабреддитов. Понадобится лишь свободное время и знание английского языка.

Обзор нового семидюймового планшета от Ritmix

В какой-то момент я окончательно перестал понимать, зачем вообще нужны большие 10-дюймовые планшеты. Не думаю, что у меня какие-то особенные требования, так что, возможно, ты со мной согласишься. Отказаться от ноутбука полностью — невозможно, и если планшет нужен для чтения и игр в метро, то вес будет иметь значение. Опять-таки для общественного транспорта компактное устройство, которое можно держать в одной руке, — это успех.

Параноик? Нет! Кажется, нет

Паранойей я, в общем-то, не страдаю. Когда нечего скрывать, не так уж сильно и запариваешься, что кто-то может читать твою почту или получить пароль к твоему ящику. Никакой папки top secret никто там не найдет — ее там просто нет

Превращаем планшет в полноценное рабочее место

ASUS Transformer и Microsoft Surface — великолепные девайсы, сочетающие в себе планшет и полноценный ноутбук. В дороге такая вещь не занимает много места и отлично подходит и для работы, и для отдыха. Достал из сумки тоненькую клавиатуру, и у тебя в руках ноутбук, убрал обратно — планшет. Удобно. Но можно ли сделать нечто подобное из обычного Android-планшета? Легко!

Лучшие интернет-браузеры, которыми никто не пользуется

Создать новый браузер сегодня как никогда просто — есть Chromium, который можно форкнуть и добавить любой функционал. Компании делают это по той же логике, по какой когда-то создавались тулбары, — это всего лишь попытка вбить свой бренд пользователю и заставить его пользоваться другими продуктами компании. Но когда это делают независимые разработчики, продукт преследует цель сказать свое «му» на фактически статичном рынке браузеров. Не подумай — я не верю, что ты перейдешь на один из инди-браузеров. Но посмотреть, что они предлагают, интересно, не так ли?

Как заставить Мак работать за тебя с помощью Automator и AppleScript

Современные операционные системы предлагают довольно большой набор различных встроенных инструментов и настроек, позволяющих более гибко организовать работу, избегая различных рутинных операций. Но все равно найдется еще тысяча мелких действий, которые не были учтены разработчиками. И тут на помощь нам приходят множественные скриптовые языки, в которых зачастую проблема решается на раз-два-три. Но сегодня мы рассмотрим еще одно решение с несколько иным подходом, на случай если, например, в программе не предусмотрен консольный режим. Этим решением является программа, входящая в состав стандартной поставки OS X под названием Automator.

Тестируем софт для записи скринкастов в Windows и Linux

Что такое скринкаст, ты знаешь не понаслышке. В злые минуты, когда изучаемый язык программирования становится безжалостным, книга и диск с прилагаемым кодом не всегда спасают. Теория суха, а в скринкастах ты видишь на практике последовательность написания кода, комментарии, результат. Даже скудный словарный запас позволит тебе смотреть английские обучающие ролики. Будь это хоть суахили: действия на экране очень часто понятны без слов. Но есть в этой жизни занятия более интересные, чем просмотр скринкастов, — например, их создание. Отличная новость: ни одна ОС не обделена софтом для записи скринкастов. Все плохие новости ты узнаешь, когда будешь читать обзор.

Рисуем фальшивый браузер: использование HTML5 Fullscreen API для фишинга

Слабое место фишинга именно неправильный URL. Пользователь всегда может посмотреть на адресную строку браузера и убедиться, что там указан неверный адрес и отсутствует защищенное соединение с зеленым значком HTTPS. Идея фишинга через HTML5 Fullscreen API заключается в том, что злоумышленник переключает браузер пользователя в полноэкранный режим и заменяет реальный интерфейс браузера предзагруженной картинкой с изображением интерфейса браузера. При этом в «адресной строке» можно указать любое называние сайта и нарисовать значок защищенного соединения — это ведь не настоящая адресная строка, а просто картинка с текстовым полем.

Про мониторинг сервера

Хочу поделиться с тобой настоящей находкой. Не так давно я познакомился с инструментом, который теперь использую ежедневно. Я говорю о сервисе мониторинга New Relic. Мне не раз про него рассказывали, но, по правде говоря, каждый раз я пропускал это мимо ушей, потому что сложный мониторинг мне никогда нужен не был.

Грузите файлы пачками!

Как правило, большие и средние компании строят свою инфраструктуру на Windows XP/7, состоящих в домене с функциональным уровнем леса — Windows Server 2003. Периметр и демилитаризованные зоны часто представлены *nix-like системами. Во время проведения пентестов для таких компаний часто возникает классическая задача — перебросить файл с хоста на удаленную машину под управлением Windows...

Можно ли стать специалистом в IT, не выходя из дома? Да!

На одних только статьях журнала «Хакер» далеко не уедешь. Это я тебе точно говорю. Если хочешь стать настоящим специалистом в области IT, необходимо учиться и обязательно получить фундаментальные знания о предмете. К счастью, сегодня для этого возможностей больше, чем когда-либо. В Сети не только доступно множество учебников бесплатно, но и стремительно развиваются совершенно новые, прогрессивные способы обучения. И особенно это касается нашей – IT’шной — специальности.

Как мы познакомились с трехмерной печатью на примере собственного логотипа

В предыдущей статье мы пытались донести до тебя, что лучший способ попробовать 3D-печать прямо сейчас — это найти место, где можно пощупать вживую 3D-принтер и внаглую прийти туда со своей моделью. Дело осталось за малым — нужно приготовить эту модель.

Почему революция 3D-принтеров еще не настала, но уже пора подключаться

Планируя материал о 3D-печати, мы столкнулись со своего рода дежавю. Представь себе, что потребовалось бы, чтобы написать в 1992–1993 году специальный выпуск «Все о Linux», и помножь этот кошмар на страх подвигнуть читателя на пустую трату денег (линукс-то хотя бы бесплатный был), и ты поймешь проблему. Мы не можем сказать тебе сейчас: пойди и купи вот этот принтер. Слишком рано. Но мы расскажем тебе, почему это интересно и с чего можно начать уже сейчас.

Прошиваем, обновляем и тюнингуем смартфон, не покидая Android

Несколько лет назад такие операции, как рутинг, прошивка и тюнинг Android-смартфона, требовали достаточно глубоких знаний, специальных инструментов, совместимых только с настольной Windows, и массу терпения. Сегодня все стало намного проще и все эти действия можно выполнить с помощью специального софта для смартфона, доступного прямо в Google Play.

История мобильного вирусописательства на примере Android

Первый экспериментальный образец полноценного трояна для Android был представлен летом 2010 года на конференции DEF CON 18. С тех пор прошло уже более четырех лет, и за это время количество вирусов для мобильной ОС от Google выросло в тысячи раз, а Google успела придумать десятки различных методов противостояния угрозам. В этой статье мы детально исследуем мир вредоносов для Android и …

Выбираем кастомное ядро для своего Android-аппарата

Мы уже не раз писали о кастомных прошивках, root-приложениях и альтернативных загрузочных меню. Все это стандартные темы в сообществе Android-хакеров, однако, кроме всего перечисленного, существует еще такое понятие, как «кастомное ядро», которое может дать практически безграничные возможности управления смартфоном и его железом на самом низком уровне. В этой я статье я расскажу, что это такое, зачем нужно и как выбрать …

Любой стресс за ваши деньги

Вначале были веб-приложения, которые предоставляли информацию пользователям Сети. Потом появились сервисы, которые позволяли владельцам веб-приложений предсказать допустимую нагрузку. И с помощью этих сервисов придумали хакеры способ вывести любое веб-приложение за пределы допустимой нагрузки…

Кушать подано!

Современный сайт — это уже далеко не набор HTML-файлов и картинок с несколькими таблицами стилей и скриптами, которые можно просто выложить на сервер как есть. Теперь для разработки используют множество инструментов: CSS-препроцессоры, минификаторы и склейщики скриптов, оптимизаторы картинок, генераторы спрайтов и многое другое

Малварь, бабло качай!

В нынешних компьютерах и смартфонах хранятся живые деньги. Ну, пусть не хранятся, но уж доступ-то к ним вполне себе обеспечивается! Поэтому сейчас мы видим, что старые добрые методы, такие как шантаж, вымогательство и мошенничество, показывают себя на новом технологическом уровне

Делаем интернет-кофеварку с Raspberry Pi

Появившийся в 1998 году гипертекстовый протокол управления кофеваркой HTCPCP/1.0 ныне незаслуженно забыт. Чтобы воскресить заложенные в него создателями идеи, реализуем кофеварку с управлением от Raspberry Pi.

Восполняем пробелы в *nix-системах

Существует великое множество различных *nix-систем и дистрибутивов Linux/BSD. Бывает, что той или иной функции или программы, к которой ты привык в твоей любимой системе, вдруг по каким-то причинам нет в другой. Есть ли аналоги или способ заставить ее заработать?

Как поживает Chrome OS

Ковыряться в продуктах Google — удивительное занятие. Тебя просто не покидает ощущение, будто перед тобой что-то совершенно новое и необычное, результат труда запредельно умных ребят. И при этом ты можешь понятия не иметь, зачем эта штука нужна и решает ли она хоть какую-то проблему в твоей жизни

Поток сознания Ала Эка про тайны сессий и сервисов Windows

Что мы знаем про сессии и сервисы в Windows? Да практически ничего, кроме того, что они существуют. Что это за сущности, с чем их едят заматерелые хакеры? Как можно оценить сессию с точки зрения обеспечения защищенности и безопасности в Windows? Сегодня мы об этом и поговорим, попытаемся, так сказать, пролить свет на эту загадку.

Криминалистический анализ слепков оперативной памяти

Компьютер, телефон, планшет и прочие цифровые носители информации сегодня есть у каждого, от мала до велика. Неудивительно, что, как это бывает со всем в нашей жизни, с их помощью не только созидают разумное, доброе, вечное, но и делают не совсем правильные и хорошие вещи. В случае нелегального использования цифрового устройства или же когда злоумышленник использовал такое устройство при подготовке или совершении злодеяния, данные на устройстве могут послужить подтверждением его вины — так называемым цифровым доказательством.

Обходим ограничение на чтение файлов в MySQL

Описываю довольно частую ситуацию. Во время пентеста получен доступ к phpMyAdmin на удаленном хосте, но добраться через него до файлов не получается. Во всем виноват пресловутый флаг FILE_PRIV=no в настройках демона MySQL. Многие в этой ситуации сдаются и считают, что файлы на хосте таким образом уже не прочитать. Но это не всегда так.

Разбираем множественные уязвимости в движке SAP NetWeaver J2EE

Интерес мирового бизнеса к системам планирования и управления ресурсами предприятия неуклонно растет. Сегодня более 120 000 компаний, включая такие гиганты, как IBM, AT&T, Apple, Coca-Cola и BMW, используют программные продукты компании SAP. Проведенные нами исследования позволили обнаружить множество уязвимостей, с помощью которых удаленный пользователь может обойти механизм аутентификации и выполнить любое действие в SAP-системе, не используя никаких клиентских данных.

Контент-провайдеры — слабое место в Android-приложениях

В среднем на Android-устройствах доступно более ста экспортируемых контент-провайдеров. Они поставляются как системными приложениями, так и теми приложениями, которые пользователи устанавливают самостоятельно. Уязвимость в контент-провайдерах автоматически ставит владельца устройства под удар. Более того, кто угодно может обращаться к открытым контент-провайдерам, не имея специально запрашиваемых привилегий. И приложение, которое аккуратно считает твои приватные данные, фактически не проявит никаких признаков вредоносного кода…

Страница 91 из 302В начало...6070808990919293 100110120...
CyberED

Бумажный выпуск

Reverse Engeneering

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков