НОВОСТЬ
В рамках конференции ZeroNights любой желающий сможет принять участие в поиске уязвимостей на платежных терминалах QIWI. Два полностью рабочих терминала будут доступны в течение всей конференции.
НОВОСТЬ
Неделю назад компания Microsoft выпустила патч, закрывающий опасную уязвимость в драйвере разделов диска FAT32 для Windows Server 2003, Windows Vista и Windows Server 2008. Но самое интересное, что в...
НОВОСТЬ
Три года назад тайваньский технологический гигант Foxconn заявил, что заменит многих сотрудников роботами. В то время на конвейере работали 10 000 роботов, в следующем году их число обещали довести...
НОВОСТЬ
Рады сообщить вам, что в рамках ZeroNights будет организован Defensive Track. Да, наша конференция немного расширяет свой формат, ведь нас волнует не только то, как на практике все...
НОВОСТЬ
Специалисты «Лаборатории Касперского» рассказали об интересном новом зловреде, образец которого попал на экспертизу. Это модульный троян Ventir для Mac OS X. Он может поставляться с разным набором модулей, среди...
НОВОСТЬ
«Хакер» совместно с ребятами из Grafitec, эксклюзивного дистрибьютора Razer в России, проводит конкурс на самую старую или странную клавиатуру. Сфотографируй самую старую или странную клавиатуру, которая у тебя есть,...
НОВОСТЬ
Законы логики, правила, руководства и стандарты – все это значительно упрощает нашу жизнь. Но в один момент – бэнг! – умело построенная система защиты может дать трещину, а то...
НОВОСТЬ
Ещё одна эпоха подошла к концу. Легендарная корпорация IBM приняла решение избавиться от убыточного подразделения полупроводников и передала его компании GlobalFoundries. Слово «продала» тут не совсем уместно, потому что...
НОВОСТЬ
Самому популярному Linux-дистрибутиву исполнилось 10 лет. Первая версия под названием Ubuntu 4.10 (Warty Warthog) вышла 20 октября 2004 года. Разработчики вспоминают, что выпуск первой версии потребовал почти восьми месяцев...
СТАТЬЯ
iMacros — это программа, которая позволяет автоматизировать и имитировать действия пользователя в браузере. По словам разработчиков, iMacros загрузили 9 миллионов раз, но лишь 240 тысяч юзеров активно используют приложение. То есть лишь 3% из установивших...
НОВОСТЬ
Если ты скачал из интернета несколько песен или фильмов, то вряд ли сможешь устроиться на работу в ФБР. Нет, Бюро не проверяет твой компьютер и не просматривает сетевой трафик,...
СТАТЬЯ
Еще пару лет назад выбор агрегатора RSS для маководов сводился всего к паре вариантов и назвать победителя было несложно. Теперь программ и сервисов более чем достаточно, но и требования...
НОВОСТЬ
Крошечный компьютер Intel Edison появился в продаже месяц назад. Как выясняется, его можно успешно использовать не только в робототехнике, но и в сфере информационной безопасности. Например, для поиска уязвимостей...
СТАТЬЯ
Все шире и шире получают распространение Bug Bounty программы — программы вознаграждения за уязвимости различных вендоров. И порой при поиске уязвимостей находятся места, которые явно небезопасны (например — self-XSS),...
НОВОСТЬ
В ноябре 2013 года на сайте Wikileaks впервые опубликовали текст секретного международного договора о так называемом Транс-Тихоокеанском партнерстве, который готовятся подписать США, Япония, Австралия, Канада, Мексика и другие страны....
ЧИТАЙ «XАКЕР» В СВОЕМ ФОРМАТЕ