Основатели компании Google объявили о масштабной реструктуризации бизнеса с образованием материнского холдинга Alphabet (https://abc.xyz). В холдинг войдет сама Google, а также семь других компаний, ранее принадлежащих Google, но ведущих бизнес в других направлениях: биотехнологии, инвестиции, беспилотные автомобили и др.
Для подписчиковВ конце марта 2015 года Check Point опубликовала отчет об обнаружении группы кибершпионажа, получившей название Volatile Cedar. Группа, вероятно, происходит из Ливана и связана с его политическим силами. Недавно об этой группе появились кое-какие данные, которыми исследователи из подразделения Check Point Malware and Vulnerability Research Group, проводившие анализ вредоносного кода Volatile Cedar и изучавшие деятельность преступной группы, с удовольствием с нами поделились.
Социальная сеть Марка Цукерберга опубликовала на страницах своего официального блога забавное исследование о том, как именно смеются пользователи. Оказывается, lol уже не в моде, теперь принято писать haha или использовать эмоджи.
В последние годы все чаще можно услышать о создании одежды и аксессуаров, которые способны «спрятать» своего владельца от всевидящих глаз камер. Как правило, такие разработки не доходят до конечных пользователей, оставаясь экзотическими концептами. Однако, бывают и исключения, очки Privacy Visor, созданные японскими учеными – как раз такой случай.
Сегодня в течение дня состоится официальный релиз Firefox 40 на стабильном канале. Mozilla уже переместила инсталляционные файлы с ftp-сервера в архив, так что остались считанные часы до начала автоматического обновления.
Для подписчиковВ статье из прошлого номера мы познакомились с теоретической частью и провели небольшой «пентест» WordPress. В этой статье я буду призывать тебя копать глубже, вспомнив, что хакер — это в первую очередь программист :). Действительно, несмотря на то что счет встроенных в Metasploit модулей уже пошел на тысячи, рано или поздно любой, кто плотно работает с фреймворком, сталкивается с необходимостью расширить его функциональность собственными эксплоитами и вспомогательными модулями. Сегодня мы рассмотрим все необходимые аспекты создания модуля с нуля, а заодно коснемся особенностей языка Ruby, которые нужно учитывать при написании.
Биометрическая защита для смартфонов — хорошая вещь, но только если она грамотно реализована. Специалисты по безопасности из компании FireEye продемонстрировали, что не всегда реализация защиты сделана нормально. В некоторых смартфонах она такая, что угрожает безопасности самого владельца смартфона.
Пара супругов-хакеров Майкл Оже (Michael Auger) и Руна Сандвик (Runa Sandvik) на конференции Defcon показала способ взлома снайперской винтовки TrackingPoint TP 750. Эта винтовка стоимостью $13 000 под управлением Linux передает видео с оптического прицела по WiFi и автоматически следит за целью.
Хакерский арсенал пополнился беспилотным летательным аппаратом. На конференции Defcon состоялась презентация квадрокоптера от компании Aerial Assault, который оборудован всем необходимым для облета территории и автоматического взлома окружающих сетей Wi-Fi.