Опубликован исходный код браузера Aviator
Больше года назад хакерская компания WhiteHat Security выпустила новый браузер Aviator на основе открытого кода Chromium. Бр…
Больше года назад хакерская компания WhiteHat Security выпустила новый браузер Aviator на основе открытого кода Chromium. Бр…
Компания даёт понять свою политику: все должны слепо доверять Microsoft в области информационной безопасности.
На прошедшей выставке CES 2015 положительные отзывы специалистов заслужила компания Intel, которая показала несколько технич…
Атаки на ATM не ограничиваются только установкой скиммеров. Давно практикуется и так называемая атака типа «чёрный ящик» (“b…
Компания Samsung стала первой, кому удалось выпустить на рынок SSD-накопитель с заявленной теоретической скоростью считывани…
Специалист по безопасности Денис Синегубко из компании Sucuri рассказывает о нескольких бэкдорах, которые используют известн…
В OS X есть масса средств для автоматизации работы. И хоть в Apple считают, что лучше всего это делать с помощью Automator, AppleScript или Objective-C, мы пойдем другим путем.
Google Apps Script — это язык для автоматизации работы с онлайн-приложениями, появившийся в 2009 году. Его основа — классический JavaScript, обогащенный расширениями для работы с сервисами Google.
По итогам 2014 года журнал Wired составил рейтинг тех, кто отличился в 2014 году в хорошую или плохую сторону в области инфо…
Группа лидеров индустрии вместе с компанией Razer представили Open Source систему виртуальной реальности, новый стандарт для…
Долгие годы я был фанатом разработки под Windows, о чем немало писал в этот вот лучший компьютерный журнал всех времен и народов. Со временем я перешел под Mac OS и UNIX. Работая под макосью, я озадачился выбором тулзы для создания платформонезависмых программ. Что же предпочесть? Java? Mono? Слишком скучно. Я выбрал… Eiffel. И вот почему.
Со времени публикации первой части статьи глобально в мире ничего не изменилось: Земля не наскочила на небесную ось, все так же растет популярность облачных сервисов.
Друзья, вот уже много лет наш журнал пишет о том, как сломать то или это с одной стороны или как правильно защитить и что делать, чтобы это не сломали. Многие в ИБ-тусовке называют такую концепцию «взлом/защита» гонкой и противостоянием, что, в принципе, логично и понятно, но если смотреть с другой точки зрения, то вся эта борьба — единственный путь к недосягаемому совершенству, стабильному и надежному ПО. Давай же попробуем оглянуться на то, что было сделано за последние несколько лет в мире безопасности для решения этой проблемы.
Анализ свеженьких уязвимостей
За последнее время у Mozilla произошло несколько знаковых событий. Во-первых, это юбилей Firefox. Десять лет назад группой хакеров, именующих себя Mozillian, была выпущена первая версия огнелиса — браузера, который разрушил монополию Internet Explorer с 95% долей рынка. Во-вторых, в продолжительной конкурентной борьбе за производительность с Chrome движок SpiderMonkey обошел V8 на собственных тестах Google. Ну и в-третьих, это, конечно же, релиз Firefox Developer Edition.
io.js, flexie.js. nightrain и многие другие
Выполнить команду в ОС в Oracle DB, впихнуть XSS за счет парсера браузера и многое другое.
Сегодня у нас день больших компаний (это я к тому, что маленькие и средние в этой рубрике тоже всегда приветствуются). Гранды отечественной IT-индустрии задают нашим читателям задачи и публикуют решения. А вот победителей пока не славим — в связи с ранней сдачей этого номера (для тебя новый год уже наступил, и ты уже даже от него потихоньку отходишь, а в нашей реальности до него еще месяц). Победителей задач от Parallels жди в следующем номере, а пока выпей рассола и насладись новой партией квестов!
Ты когда-нибудь мечтал вернуться в 1999 год и создать на абсолютно пустом рынке свой Ozon или Mail? Нынешняя ситуация в сети Tor напоминает ситуацию в глобальном инете в самом конце ХХ века. Поток посетителей растет с каждым днем. Качественных и полезных сервисов практически нет. Впереди — непаханое поле для усовершенствований и нереальные перспективы для роста. Только в отличие от 90-х, когда только самые прозорливые могли предсказать, в какую сторону будет развиваться сеть, сейчас уже понятно, какие сервисы нужны людям. И можно брать любую выстрелившую идею и воплощать ее в анонимном формате.
Мы уже рассматривали, как можно поднять свои привилегии до системных в мире Windows. Как оказалось, вариантов для этого более чем достаточно. Однако, как ты понимаешь, расширять свои полномочия приходится не только для окошек, но и для пингвинов. Какие здесь есть возможности? Давай посмотрим.
Сегодня мы коснемся истории исследования безопасности IPMI, рассмотрим векторы для проведения атак и их дальнейшего развития с использованием IPMI.
Вот и подошел к концу 2014 год. Пора подводить итоги. Кто и как выделился из серой массы? Чьи создатели поразили нас своей изощренностью? Кто задал новый тренд на рынке malware? Узнаешь из этой статьи!
Многие называют концепцию «взлом/защита» гонкой и противостоянием, но вся эта борьба — единственный путь к недосягаемому совершенству: стабильному и надежному ПО. Давай посмотрим, что было сделано за последние несколько лет в мире безопасности для решения этой проблемы.
В сегодняшнем обзоре мы пройдемся по различным веб-уязвимостям в одном популярном проекте, а также разберем простую, но при этом довольно интересную уязвимость в Android-устройствах от компании Samsung и то, как решение для улучшения безопасности может содержать ошибку, что приведет лишь к дополнительному вектору атаки.
Lollipop — самое значительное обновление Android со времен Ice Cream Sandwitch. Программисты Google переработали многие компоненты системы, полностью изменили интерфейс, добавили так давно ожидаемые функции из кастомных прошивок и версий системы разных производителей. Но едва ли не наибольшее количество изменений компания внесла в компоненты системы, отвечающие за безопасность смартфона и пользовательских данных.
Современные облачные сервисы предлагают хакерам потенциально неограниченные ресурсы. Так, Амазон активно используется для взлома WPA-брутфорсом, и скорость перебора наверняка достигла не одного миллиона вариантов. Даже Wikileaks перенесла свои документы в амазоновские службы. Пора в облака и нам.
Всем хороши Android-девайсы, но порой им крайне не хватает возможностей и утилит, имеющихся в настольной Linux. Отдельные инструменты, такие как Terminal IDE, частично выручают, но некоторого нужного функционала в них нет. Как же исправить ситуацию?
Ситуация в сети Tor напоминает ситуацию в глобальном инете в самом конце ХХ века: поток посетителей растет с каждым днем, качественных и полезных сервисов практически нет, впереди непаханое поле для усовершенствований и нереальные перспективы для роста. Можно брать любую выстрелившую идею и воплощать ее в анонимном формате.
За последнее время у Mozilla произошло несколько знаковых событий. Во-первых, это юбилей Firefox. Во-вторых, движок SpiderMonkey обошел V8 на собственных тестах Google. Ну и в-третьих, это, конечно же, релиз Firefox Developer Edition.
В прошлой статье из декабрьского номера я начал говорить об анализе данных и закончил на том, как быстро решить задачу линейной регрессии на R. Сегодня я более подробно расскажу об R как о языке программирования.
В прошлом номере мы рассмотрели возможности библиотеки Esper, предназначенной для сложной обработки событий. В данной статье перейдем от теории к практике, создадим свою собственную подсистему корреляции и интегрируем ее с популярной связкой Elasticsearch — Logstash — Kibana.
Долгие годы я был фанатом разработки под Windows, о чем немало писал в этот вот лучший компьютерный журнал всех времен и народов. Со временем я перешел под Mac OS и UNIX. Работая под макосью, я озадачился выбором тулзы для создания платформонезависмых программ. Что же предпочесть? Java? Mono? Слишком скучно. Я выбрал… Eiffel. И вот почему.
Мы живем в прекрасном мире, где программисты не стесняются выкладывать различные вкусности в паблик — нужно лишь знать, где их искать. Достаточно побродить по GitHub и другим площадкам для размещения кода, и ты найдешь решение для любой проблемы. Даже для той, которой у тебя до этого момента и не было.
Все исследования антивирусов обязательно в чью-нибудь пользу ангажированы. Поэтому редакция журнала «Хакер» рекомендует: доверяй только экспертам из журнала «Хакер» :). Наши сотрудники напряглись и выдали на твой суд свой поток сознания.
Про Asterisk, думается, слышал чуть ли не каждый админ — он встречается буквально на каждом шагу, будь то офисная АТС или нечто связанное с телекомом. Но если в первом случае его применение практически всегда оправданно, то во втором могут иметь место некоторые проблемы. Существуют ли альтернативы Asterisk?
Каждый из нас сталкивался с выводом в строку чисел вида 3,4999990123 вместо 3,5 или, того хуже, огромной разницей между теоретическим результатом и тем, что получилось в результате выполнения кода. Давай рассмотрим альтернативный путь с фиксированной точкой и напишем класс числа десятичной дроби с фиксированной точностью.
Apache Tomcat — сервер веб-приложений, используемый преимущественно в коммерческой среде не только как платформа для выполнения приложений, но и как составная часть крупных проектов для предоставления веб-интерфейса. Давай опробуем хваленую стабильность и безопасность UNIX-демонов на примере Tomcat’а.
Почти в каждой стране есть список запрещённых сайтов. В Европе блокируют файлообменные сайты, китайские власти не любят запа…