Category : xaker

xaker
«Десятка» от Apple. Полный обзор iOS 10

Для подписчиковСовсем недавно на конференции для разработчиков WWDC 2016 Apple представила свое видение лучшей операционной системы для мобильных устройств. Вне всякого сомнения, iOS 10 стала крупным обновлением «яблочной» прошивки, реализовав новые — как для iOS, так и в целом для всех мобильных платформ — функции. Особое внимание компания из Купертино уделила собственным сервисам и редизайну интерфейса. Не забыла она и про дальнейшую интеграцию экосистемы и ее расширение за счет устройств с поддержкой технологии HomeKit.

  • среда, 27 июля 2016 г. в 03:10:51
xaker
Ошибка разработчиков позволила исследователю скачать все исходные коды Vine

Индийский исследователь и охотник за bug bounty, известный как Avinash, обнаружил баг, который позволил ему скачать Docker-образ, содержащий все исходные коды приложения Vine.

  • вторник, 26 июля 2016 г. в 03:11:22
xaker
По следам хакера. Разбираемся со взломом сайта на WordPress

Для подписчиковWordPress — одна из самых популярных CMS, давно выросшая из обычного блогового движка в конструктор, позволяющий создать веб-ресурс практически любого назначения. На нем работают интернет-магазины, форумы, каталоги, веб-хостинги, сайты поддержки пользователей и многое другое. В то же время популярность имеет и обратную сторону: сайт на WP атакуют постоянно, и если тебя еще не взломали, то только потому, что просто еще не нашли среди миллионов других подобных ресурсов.

  • вторник, 26 июля 2016 г. в 03:11:09
xaker
Миграция по закону. Как безопасно перенести персональные данные в виртуализированную среду

Для подписчиковЛюбой бизнес стремится тратить как можно меньше, в том числе на ИТ. Один из способов сэкономить — перенести информационные системы в облако. При переносе данных в виртуализированную среду надо учесть требования законодательства о хранении и обработке персональных данных. Эти требования касаются любой организации.

  • вторник, 26 июля 2016 г. в 03:10:53
xaker
Игры с песочницей. Выбираем простое и быстрое решение для изоляции приложений

Наверняка хоть раз в жизни тебе приходилось иметь дело с не вызывающими доверия приложениями и скриптами, которые могли навредить системе. Или ты хотел запустить браузер в максимально изолированном окружении, чтобы в случае его взлома твоей системе ничто не угрожало. Сегодня подобные задачи принято решать с помощью вездесущего Docker, однако есть масса гораздо более простых и удобных инструментов для быстрого запуска приложений в песочницах.

  • воскресенье, 24 июля 2016 г. в 03:11:43
xaker
Данные почти 800 000 игроков популярного шутера Warframe продаются на черном рынке

Кооперативный тактико-стратегический шутер Warframe является весьма популярной игрой. Благодаря тому, что Warframe доступен на PC, Playstation 4 и Xbox One, а также в силу своей бесплатности, игра давно и прочно укрепилась в топ-20 самых популярных игр в Steam. Эксперт в области информационной безопасности и владелец агрегатора утечек «Have I Been Pwned?» Трой Хант (Troy Hunt) сообщил, что в даркнете продают базу данных, содержащую информацию почти о 800 тысячах игроков.

  • воскресенье, 24 июля 2016 г. в 03:11:37
xaker
Сноуден разработал чехол для смартфона, следящий за утечками информации

Эдвард Сноуден и хакер-железячник Эндрю Хуан по кличке «Банни» предложили конструкцию чехла, следящего за информацией, которую передаёт смартфон. Разработку продемонстрировали на мероприятии лаборатории медиа Массачусетского технологического института (MIT Media Lab).

  • воскресенье, 24 июля 2016 г. в 03:11:32
xaker
В Китае запретили блокировать рекламу

В Китае приняли новые правила, регулирующие онлайновую рекламу. Среди прочего, они запрещают модификацию или фильтрацию рекламы. Это означает, что начиная с сентября, использовать Adblock и другие баннерорезки в Китае будет нельзя.

  • воскресенье, 24 июля 2016 г. в 03:11:26
xaker
Вымогатель PowerWare старательно копировал Locky, но его шифрование все равно взломали

Начиная с самых первых версий, вымогатель PowerWare пытался замаскироваться под представителя других семейств малвари. К примеру, ранее он уже имитировал CryptoWall и TeslaCrypt. Исследователи Palo Alto Networks сообщают, что теперь шифровальщик имитирует поведение Locky, однако не слишком успешно: специалисты сумели взломать его шифрование и представили бесплатный инструмент для расшифровки данных.

  • воскресенье, 24 июля 2016 г. в 03:11:13