Временная скидка 60% на годовую подписку!
Главная Выбор редактора (страница 67)

Выбор редактора

В этой рубрике находятся все статьи, которые редакция журнала выпускает на платной основе и включает в состав ежемесячных выпусков. Другими словами, это раздел, статьи в котором полностью доступны только онлайн-подписчикам журнала «Хакер».

Контролируемое заражение. Используем DroidBox для динамического анализа малвари

Малварь для Android стремительно развивается, и антивирусы против нее не всегда эффективны. Даже самые что ни на есть легитимные программы порой просят привилегии, которые им, по идее, не нужны. Как узнать, что делает то или иное приложение в твоем Droid-девайсе и не собирает ли оно о тебе дополнительные сведения?

Обзор эксплоитов. Анализ новых уязвимостей (Хакер #191)

Год не перестает радовать новыми уязвимостями в популярном ПО. Сегодня в подборке: ошибка в популярной консольной утилите для скачивания файлов с удаленного сервера Wget, несколько уязвимостей в OS X, а также история о том, к чему может привести добавление в свое ПО нового функционала.

X-Tools. Софт для взлома и анализа безопасности (Хакер #191)

В этом выпуске: инструмент для бэкдоринга прошивок роутеров, бесплатный сканер и платформа для тестирования, сканер ShellShock, модификация karma c набором расширений для автоматизации, универсальный распаковщик, редактор таблицы IAT, фреймворк для быстрого реагирования на инциденты.

Вкуриваем в Big Data. Введение в анализ данных с использованием статистического пакета R

Если спросить меня, какая профессия будет самой востребованной в обозримом будущем, то я бы сказал, что это data scientist. У этой профессии даже нет нормального русскоязычного аналога, в лучшем случае — это просто дословный перевод «ученый по данным». Тем не менее слово «аналитик» вполне отражает суть дела.

][-тестирование: самый быстрый антивирус. Проверяем Dr.Web Security Space, Avira Antivirus Pro, Avast Internet Security, NOD32 Smart Security и Comodo Internet Security

Огромные программные комплексы, которым предстоит проверять каждый файл, программу и интернет-запрос, обязательно будут тормозить систему. Но вот в каких масштабах? Сегодня мы это проверим и выберем самый быстрый антивирус по версии журнала «Хакер».

Ось для Ардуино. Наживляем минималистичную реалтаймовую операционку

Сегодня установить линукс на свою машину может каждая блондинка, поэтому хакерам приходится искать для себя новые испытания. Как насчет установки операционной системы реального времени scmRTOS на Arduino?

Грустная история забытых символов. Как не сойти с ума при работе с кодировками в C++

Говоря о тексте, большинство программистов C++ думают о массивах кодов символов и кодировке, которой эти коды соответствуют. Но, конечно, не думать о кодировке намного проще. Давай посмотрим, как можно не заботиться о кодировке и при этом видеть безошибочное представление текста где угодно: в Китае ли, в США или на острове Мадагаскар.

Навстречу вихрю. Разбираемся с устройством асинхронных фреймворков для Python

«Асинхронность» и «параллельность» — ортогональные понятия, и один подход задачи другого не решает. Тем не менее асинхронности нашлось отличное применение в наше высоконагруженное время быстрых интернет-сервисов с тысячами и сотнями тысяч клиентов, ждущих обслуживания одновременно.

Кодинг для умных часов. Знакомимся с Tizen SDK и превозмогаем его подводные камни

В бурно развивающемся направлении носимых гаджетов высокий коммерческий интерес удачно сочетается с использованием «сырых» и плохо защищенных платформ, и тут как минимум надо быть в тренде, чтобы при необходимости быстро написать хакерскую тулзу, прячущуюся в стильных часах.

Фокусы для слабонервных. Работают ли техники оптимизации Android на самом деле?

Блуждая по форумам и разного рода сайтам, посвященным Android, мы постоянно сталкиваемся с советами, как увеличить производительность смартфона. Одни рекомендуют включить swap, другие — добавить специальные значения в build.prop, третьи — изменить переменные ядра Linux. Работают ли они на самом деле?

Ручные часы. Выжимаем максимум из Pebble

Нередко доставать смартфон из кармана бывает не совсем удобно. Или просто лень вставать с теплого дивана, чтобы посмотреть, что там пришло. В этой статье я расскажу, как настроить уведомления, приспособить под себя и использовать в полную мощь одни из самых популярных умных часов — Pebble.

Погружение в даркнет. Снифаем выходную ноду Tor и анализируем получившийся контент

На волне громких разоблачений последнего времени в обществе появился интерес к луковой и чесночной маршрутизации в лице Tor и I2P. Что же представляют собой даркнеты? Попробуем разобраться с этим по-хакерски: с помощью снифера и прямого погружения.

Малварь со странностями. Разбираем ключевые фрагменты кода малвари на скриптах и средствах автоматизации

Большая часть современной малвари пишется на C++, C# или даже VB. Но оказывается, вполне злая и функциональная малварь пишется и на батниках, AutoIt, Lua, Python, 1C... Сегодня мы попробуем заглянуть под капот этому «программному обеспечению» и рассмотреть ключевые участки кода.

Академия C++. Урок № 2. Размещай и властвуй! Используем размещающий new для оптимизации кода на C++

Создавая объект за объектом, мы часто не обращаем внимания на такую «мелочь», как динамическое выделение памяти. Наравне с копированием и сериализацией, выделение памяти из кучи через new постепенно сводит на нет преимущества C++ в скорости. Но есть способ обработать размещение памяти таких объектов на стеке. В этом нам поможет механизм размещающего new.

Стань гуру ZFS. Краткий обзор дистрибутива ZFSGURU

Когда речь заходит об операционке для дешевого NAS на основе стандартного компа, невольно вспоминаются такие проекты, как FreeNAS или Openfiler, и самопальные конфигурации на основе Linux, FreeBSD и Solaris. Однако существует альтернатива, которая сочетает в себе лучшие черты всех этих систем: ZFSguru.

Рутина на потоке. Осваиваем простейшие приемы автоматизации работы с LibreOffice

LibreOffice — это сила. С помощью этого пакета можно делать практически все: вести бухгалтерский учет, рисовать векторную графику, администрировать базы данных, писать HTML-код, создавать визитки и прочее, прочее, прочее. LibreOffice Basic — это тройная сила, так как она позволяет делать то же самое в разы быстрее и легче. Как пользоваться столь бесценным творением, расскажет эта статья.

I Want To Believe. Как за случайными данными ищут заговоры и находят их

Почти вся информация, которая ежедневно публикуется на просторах интернета, имеет объяснимый смысл: несложно узнать, кто и зачем написал очередной пост, статью или сообщение. Но иногда находятся совершенно необъяснимые вещи, и если им удается привлечь к себе внимание, то они перерастают в феномены и порождают многочисленные теории об их происхождении.

Amazon — безопасность облака в наших руках. Механизмы безопасности AWS и слабые места

Я уже не однажды касался вопросов безопасности в AWS. На этот раз я решил рассказать про типовые грабли, на которые наступают счастливые админы. Давай систематизируем необходимые процедуры по обеспечению надежной защиты сервисов, которые мы хотим развернуть в облаке Amazon’a.

X-Tools. Софт для взлома и анализа безопасности (Хакер #188)

В этом выпуске: инструмент для обработки больших объемов захваченного трафика, библиотека для общения по протоколам Apple; интерактивный runtime-анализатор на основе QEMU, фреймворк для man-in-the-middle атак, упаковщик для ELF-файлов, средство динамического анализа Android-приложений и набор инструментов для PWN.

Black Hat и DEF CON 2014. Две культовые западные конференции глазами наших друзей

Black Hat и DEF CON — эти две легендарные конференции собирают если и не всю хакерскую тусовку, то совершенно точно ошеломляющее количество легендарных людей. Достаточно открыть свою ленту в Twitter’е, чтобы понять — тут почти все!

X-Tools. Софт для взлома и анализа безопасности (Хакер #187)

В этом выпуске: фреймворк для реверсинга, набор сетевых протоколов, инструмент для просмотра и проверки OLE/COM-компонентов, отладчик ассемблерного уровня для мобильных платформ, утилита для тестирования веб-приложение на уязвимость к атакам на оракулы дополнения, тулза для проведения man-in-the-middle и спуфинг атак, инструмент для атак drive-by download.

Укольчик для memcached. Проверяем популярную систему кеширования на уязвимость к инъекциям

Memcached представляет собой распределенную систему кеширования, ставшую очень популярной в нагруженных интернет-проектах. А как ты знаешь, с ростом популярности продукта растет и интерес к его безопасности. Поэтому сегодня мы исследуем различные обертки к memcached и попытаемся обнаружить проблемы, которые могли бы использоваться для внедрения произвольных команд.

Поймай меня, если сможешь! Учимся детектировать шелл-коды под ARM-платформу

Повсеместное распространение устройств на базе платформы ARM приводит к тому, что атаки на них становятся для злоумышленников все более «вкусными». Но несмотря на то что на обнаружении шелл-кодов под x86 исследователи уже собаку съели, с ARM все не так просто. Большинство существующих детекторов оказались попросту неприменимыми. Причина этому — разница двух архитектур.

Simplocker — младший брат CryptoLocker’а. Подробный разбор первого локера и шифровальщика файлов под Android

Похоже, что с ростом популярности любая операционная система превращается в Windows. Трудно было ожидать, что знакомые пользователям винды локеры-шифровальщики появятся на платформе, известной своими Linux-корнями, но факт остается фактом — в начале этого лета тысячи пользователей андроидофонов ощутили на себе блокировку экрана и вымогательство денег со стороны новой рансомвары.

Easy Hack. Хакерские секреты простых вещей (Хакер #187)

В этом выпуске: брутим виртуальные хосты, используя TLS SNI, экспортируем дамп в Wireshark, собираем списки для пентеста, собираем сведения, используя SNMP без MIB, получаем контроль над сервером через BMC и захватываем контроль над сервером через BMC, используя IPMI.

Пентест — услуга, о которой еще не все сказано. Этические и бумажные вопросы тестов на проникновение

Про пентест было написано уже много: как его проводить, зачем его проводить, когда он полезен и когда бессмыслен, какие пентестеры правильные, а какие не очень. Казалось бы, уже все ясно, а вот нет-нет да всплывает очередной вопрос. Так как тема еще жива и рынок активно развивается, хотелось бы поднять вопросы этики и культуры, а также целесообразности столь модной услуги.

Обзор эксплоитов. Анализ новых уязвимостей (Хакер #187)

В сегодняшнем обзоре мы с тобой поговорим об одной из уязвимостей, найденной в Yahoo. Далее рассмотрим случай, когда возможность внесения изменений в репозиторий может помочь получить доступ на сервере, просто задав свое название для новой ветки разработки проекта. Ну и закончим наш обзор одной из уязвимостей в модных нынче SCADA-системах.

Живой в мире мертвых. Как остаться анонимным при использовании смартфона

Хранение личных данных на серверах стало нормой. Мир наводнился мобильными гаджетами с GPS-приемниками и GSM-модулями. Сноуден показал, насколько мы незащищены от слежки. Правительство России все больше вторгается в личную жизнь граждан. Резонный вопрос: можно ли в таких условиях остаться анонимным?

Обзор Thecus N2310. Бюджетный NAS для дома

Мало кто думал, что идея виртуальных облаков, высказанная еще в 1970-х годах, обретет такую популярность в наши дни. В современный мобильный век сетевые хранилища становятся все популярнее, предоставляя своим пользователям множество плюсов: доступ к файлам практически из любого места, возможность одновременно смотреть разные фильмы на разных устройствах, но с одного диска, доступ к редактированию одного документа разными людьми и многие другие.

Что нового в NewSQL? Погружение в новейшие базы данных

Кроме SQL и NoSQL, существует еще целый мир NewSQL. Это базы данных, которые взяли новые подходы распределенных систем от NoSQL и оставили реляционную модель представления данных и язык запросов SQL. Эти БД возникли буквально за последние несколько лет, но уже интенсивно борются за пользователей. Давай познакомимся с этим загадочным NewSQL поближе.

В Arduino по-хардкорному, часть 2. Продолжаем программировать для ATmega 2560 на примере сигнализации

В прошлой статье мы кратко прошлись по архитектуре и инструментам разработки для ATmega 2560, написали простенькую программку и даже прошили ее в контроллер. Но, как ты понимаешь, Hello world — это только цветочки, попробую угостить тебя ягодками. Сегодня в меню: прерывания, работа с EEPROM, работа с UART и дискретными входами.

Колонка Стёпы Ильина. Про программирование дрона

Как и многие другие гики, я все-таки стал обладателем AR.Drone — пожалуй, наиболее популярного квадрокоптера, который массово продается по всему миру в самых обычных магазинах и управляется со смартфона по Wi-Fi. Что из этого вышло — читай в сегодняшней колонке.

Знакомимся с возможностями нового Java на конкретном примере

Java 8 можно по праву назвать самой ожидаемой версией. Тысячи программистов по всему миру, затаив дыхание, пытались понять, по какому пути пойдет развитие Java после поглощения компании Sun Oracle и ухода многих талантливых инженеров, включая самого Джеймса Галинга, которого называют автором Java.

Математика для программиста. Изучать или забивать?

Лет пятнадцать назад автора вопроса «нужна ли математика программисту?» ждала бездна дичайшей церебральной содомии от бородатых кодеров. Сегодня драмы уже в таких спорах не наблюдается, но и внятных выводов обычно не следует. Так что давай попробуем разобраться.

Как перестать бояться нагрузки и начать делать продукт

Мы уже говорили о том, что такое хайлоад и какой он бывает, а теперь хотелось бы коснуться достаточно больной темы — стоит ли к нему готовиться молодым компаниям, которые только начинают разрабатывать свой продукт. И если стоит, то на каком этапе разработки.

Реинкарнация Красной Шапочки. Обзор дистрибутива RHEL 7

Относительно недавно вышел релиз дистрибутива, по праву считающегося первым в корпоративном секторе, — Red Hat Enterprise Linux 7. Не дожидаясь появления его клонов, мы решили посмотреть, что же нового предоставляет нам этот титан в мире Open Source, совместивший в свое время, казалось бы, несовместимое — зарабатывание денег и открытую модель.

Закрытый открытый код. Действительно ли Android — открытая ОС? Или Google морочит нам голову?

«Android — это операционная система с открытым исходным кодом» — именно таким был главный аргумент Google. «Корпорация добра» заявила, что любой производитель может не только использовать Android без всяких лицензионных отчислений, но и менять его код на свой вкус. Долгожданная открытая мобильная операционка? Как бы не так!

Секьюрити-конференция для студентов. Отчет с CyberSecurity for the Next Generation 2014

Многие IT-компании начинают присматривать себе сотрудников уже со студенческой скамьи, организуя по своим профилям конференции, конкурсы и курсы, которые можно пройти, не отрываясь от основного места учебы. В конце июня мы съездили на финал международного секьюрити-конкурса от «ЛК» и написали для тебя этот небольшой отчетик.

Мал, да удал. Зачем ARM на серверах?

Небольшой оптимизированный набор команд чипов ARM идеален для мобильных устройств. Благодаря меньшему энергопотреблению он сегодня очень популярен для использования в смартфонах и планшетах. Но в последнее время серьезно заговорили о приходе чипов ARM в ту сферу, в которой безраздельно господствует Intel, — на серверы.

Страница 67 из 68В начало...4050606465666768

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков