Сегодня в течение дня состоится официальный релиз Firefox 40 на стабильном канале. Mozilla уже переместила инсталляционные файлы с ftp-сервера в архив, так что остались считанные часы до начала автоматического обновления.
Для подписчиковВ статье из прошлого номера мы познакомились с теоретической частью и провели небольшой «пентест» WordPress. В этой статье я буду призывать тебя копать глубже, вспомнив, что хакер — это в первую очередь программист :). Действительно, несмотря на то что счет встроенных в Metasploit модулей уже пошел на тысячи, рано или поздно любой, кто плотно работает с фреймворком, сталкивается с необходимостью расширить его функциональность собственными эксплоитами и вспомогательными модулями. Сегодня мы рассмотрим все необходимые аспекты создания модуля с нуля, а заодно коснемся особенностей языка Ruby, которые нужно учитывать при написании.
Биометрическая защита для смартфонов — хорошая вещь, но только если она грамотно реализована. Специалисты по безопасности из компании FireEye продемонстрировали, что не всегда реализация защиты сделана нормально. В некоторых смартфонах она такая, что угрожает безопасности самого владельца смартфона.
Пара супругов-хакеров Майкл Оже (Michael Auger) и Руна Сандвик (Runa Sandvik) на конференции Defcon показала способ взлома снайперской винтовки TrackingPoint TP 750. Эта винтовка стоимостью $13 000 под управлением Linux передает видео с оптического прицела по WiFi и автоматически следит за целью.
Хакерский арсенал пополнился беспилотным летательным аппаратом. На конференции Defcon состоялась презентация квадрокоптера от компании Aerial Assault, который оборудован всем необходимым для облета территории и автоматического взлома окружающих сетей Wi-Fi.
В исследованиях по дополненной и смешанной реальности методы отслеживания и геометрической регистрации всё ещё являются одним из главных направлений. Каждый год новые разработки открываются миру на симпозиуме ISMAR. Прочитать полностью на сайте: Конкурс для разработчиков AR-алгоритмов
Есть не так уж и много способов попасть на обложку «Хакера». Первый — провести крутой и оригинальный ресерч по теме ИБ. Второй — написать огромный и исчерпывающий гайд на важную и интересую тему с теорией и практикой. Ну а третий — организовать культовую хакерскую конференцию, которую включат в десятку лучших хак-ивентов мира по версии авторитетнейшего Security Vacation Club. Ребята из DSec, безусловно, пошли по третьему пути. Прочитать полностью на сайте: ZeroNights 2014: как прошла культовая хакерская конференция
Все мы любим пошалить: например, запостить в ленту твиттера 8 символов, из-за которых аварийно вылетает любая программа под OS X. Как вариант — ещё 13 символов, «убивающих» вкладку Chrome под OS X. Теперь появилась новая забава такого рода. Прочитать полностью на сайте: Ссылка, которая рушит Chrome
В последние годы правообладатели завалили компанию Google запросами на удаление ссылок на нелицензионный контент, в соответствии с законом DMCA. Количество запросов с каждым годом растёт в геометрической прогрессии. Прочитать полностью на сайте: Google удалила 100 000 000 «пиратских» ссылок в 2015 году