Новая книга нашего автора: «Сети глазами хакера»
Представь, что ты в очередной раз сталкиваешься с задачей — защитить сеть от внешних атак. Ты уже знаком с основами…
Представь, что ты в очередной раз сталкиваешься с задачей — защитить сеть от внешних атак. Ты уже знаком с основами…
В издательстве «БХВ» вышло второе издание книги нашего автора Евгения Зобнина «Android глазами хакера». В обновленной книге …
Я никогда не стремился стать писателем, однако получилось так, что я написал книгу о необычных приемах взлома и методах физических атак с использованием самодельных хакерских устройств. Издательство уже распродало 1000 экземпляров моей книги и сейчас допечатывает второй тираж. Как родилась идея этого издания, с какими трудностями мне пришлось столкнуться и как научиться взламывать сети с использованием дешевых одноплатников и мобильного телефона, я рассказываю в этой статье. Возможно, мой опыт окажется полезен тем, кто решит повторить этот путь.
При тестировании на проникновение физические атаки далеко не всегда связаны с грубой силой. Потенциальному злоумышленнику, подошедшему максимально близко к своим целям, доступно множество атак, часть из которых широкой публике почти неизвестна.
ИБ-специалисты сообщают, что в минувшие выходные хакеры выложили в открытый доступ данные пользователей сервиса электронных …
ФБР продолжает бороться с крупнейшей в мире теневой библиотекой Z-Library и опять конфискует у проекта домены. В частности, …
В продажу поступил сборник статей наших постоянных авторов «iOS и iPhone глазами хакера»! Книга посвящена разным аспектам безопасности iOS, а также штатным и нештатным средствам настройки и кастомизации системы.
Теневая библиотека Z-Library, более 200 доменов которой осенью прошлого года конфисковали правоохранители, вернулась в строй…
Открылся предзаказ обновленной книги Криса Касперски «Фундаментальные основы хакерства», получившей подзаголовок «Анализ про…
Недавно Министерство юстиции США и ФБР конфисковали более 130 доменов, принадлежавших одному из крупнейших хранилищ пиратски…
Большинство пользователей не любят что-либо менять в компьютере: обычно все настройки сводятся к смене обоев Рабочего стола.…
Американские правоохранители арестовали и предъявили обвинения гражданину Италии, который более пяти лет занимался фишингом.…
Это уже третье издание из цикла «Библиотека журнала „Хакер“», и, надеемся, не последнее! Книга представляет собой сборник лу…
Android — самая популярная мобильная ОС на нашей планете, а современный смартфон — это не просто средство связи, это электронный кошелек, личный фотоальбом, записная книжка и хранилище приватной информации. А значит, настало время взглянуть на Android глазами хакера!
Надежность NTFS — это одно, а ошибочно удаленные файлы — совсем другое. Прекрасно, если удаленный файл сохранился в "Корзине", но что делать, если там его не окажется? Главное — не паниковать, а о том, как справиться с этой бедой, я сейчас расскажу.
Процессы операционной системы в большинстве случаев отождествляются с выполняющимися программами, что не совсем верно, точнее — совсем неверно. В современных операционных системах, включая Linux, между программой и процессом есть очевидная взаимосвязь, но далеко не такая непосредственная, как кажется на первый взгляд.
OAuth — это открытый протокол, который упрощает и стандартизирует безопасную авторизацию в вебе, на мобильных устройствах и в настольных приложениях. Он позволяет регистрироваться без указания имени пользователя и пароля и часто применяется для входа с помощью Facebook, Google, LinkedIn, Twitter и т. д. Уязвимости в OAuth, учитывая их распространенность, заслуживают обсуждения.
Сканирование уязвимостей — процесс выявления и анализа критических недостатков безопасности в целевой среде. Иногда эту операцию называют оценкой уязвимости. Сканирование уязвимостей — одна из основных задач программы выявления и устранения этих недостатков. С его помощью можно проанализировать все элементы управления безопасностью ИТ-инфраструктуры.
Как ты наверняка знаешь, часто объектом взлома становятся сайты и веб-приложения под управлением WordPress. Этот движок не п…
Книга «Взлом. Приемы, трюки и секреты хакеров» — сборник тщательно отобранных публикаций «Хакера», объединенных общей темой …
Знаменитый разоблачитель американской системы глобальной слежки Эдвард Сноуден написал автобиографию, которая уже успела стать бестселлером. Правительство США подало на него новый иск и попыталось лишить гонорара. Мы изучили эту сенсационную книгу и расскажем, что интересного в ней можно найти.
Помнишь «весь спектр радуги» лучших книг из легендарного фильма «Хакеры»? Пересмотрев фильм еще раз, мы задались вопросом: а что бы сегодня читали киберпанки прошлого, ставшие в наше время DevSecOps’ами? И вот что у нас получилось...
Технологическая сингулярность в последнее время стала чем-то вроде религии для гиков — веры в то, что уже через пару-тройку десятков лет появится искусственный интеллект, равный или превосходящий интеллект людей, интерфейсы мозг-компьютер, загрузка сознания, наномашины и прочие чудеса, которые пока встречаются лишь в фантастике. Собственно, о фантастике речь и пойдет: на случай, если тебя зацепила идея, и ты ищешь, что почитать на эту тему, мы приготовили для тебя список познавательной и увлекательной литературы.
Все мы прекрасно понимаем: чтобы стать профессиональным программистом, необходимо читать специализированную техническую литературу. Но на сегодняшний день доступно огромное количество различных изданий по программированию. Целой жизни не хватит, чтобы одолеть и половину из них. Какие же книги нужно читать в первую очередь? Без каких книг нельзя обойтись? В этой статье мы расскажем о тех трудах великих авторов, с которыми должен быть знаком каждый профессиональный разработчик.
Федеральный суд в Виржинии согласился с мнением американских властей: Эдвард Сноуден нарушил соглашения о неразглашении, кот…