Pull to refresh

Открытое письмо редакции «Журнал Хакер»

Media management *
Дорогая редакция журнала «Хакер», я много думал над этим письмом, стоит ли его писать, может я в чем-то все-таки ошибаюсь. Но, в один прекрасный день (так лучше звучит) я принял решение (ну это уже понятно).

Письмо можно охарактеризовать одним предложением:

«Хватит нести чепуху, проверяйте наконец ваши чертовы статьи на предмет ошибок и хватит тупых скриншотов типа 'пример кода чего-то' !!».

А теперь по порядку, во-первых, я пишу «открытое» письмо, чтобы другие читатели журнала смогли выразить их точку зрения через комментарии к этому посту и если я просто молодой ПРшик, то у всех будет возможность сказать об этом лично мне, во-вторых — я делаю отличную работу для вас — высказываю и собираю конструктивную критику. (Чтобы быть уверенным, что меня услышат, я на всякий случай упомяну следующих пользователей: XakepRU, step_na_habre, gorl).
В чем же все-таки проблема?
Total votes 210: ↑150 and ↓60 +90
Views 2.7K
Comments 127

Маленький британский шпион – закладка на Raspberry Pi

Журнал Хакер corporate blog Information Security *
Большой темой майского номера «Хакера» стал Raspberry Pi. Мы пообщались с создателем «малинки», Эбеном Аптоном и узнали, каковы итоги первого года проекта, и что ждет маленький компьютер в следующем. Также мы описали два концепта на основе Raspberry: незаметную закладку, которая в виду размеров может незаметно собирать данные из сети (принимая команды по SMS и скидывая логи в Evernote), а также систему видеонаблюдения, интегрированную с Google Drive. Один из этих концептов мы предлагаем вашему вниманию.




Идея дропбокса проста: если миниатюрный компьютер снабдить батареей и 3G-модемом, то можно получить шпионскую коробочку, которая незаметно подключается к исследуемой сети и передает собранные данные. Этот концепт вполне реализуем на Raspberry Pi.

Читать дальше →
Total votes 80: ↑59 and ↓21 +38
Views 95K
Comments 29

Руткиты: проблемы безопасности и тенденции развития

Журнал Хакер corporate blog Information Security *
В настоящее время очевидно смещение вектора компьютерных атак от массового заражения к целевым, точечным атакам. Как сказал Е. Касперский: «Девяностые были десятилетием киберхулиганов, двухтысячные были десятилетием киберпреступников, сейчас наступила эра кибервойн и кибертеррора». Иллюстрацией этому являются всем известные примеры: Stuxnet, Duqu, Flamer, Gauss, которые многие антивирусные компании причисляют к кибероружию.



Основные тенденции в компьютерной безопасности


Одним из ярких примеров использования кибероружия может служить шпионская сеть «Красный октябрь», которая пять лет активно добывала информацию из правительственных организаций, различных исследовательских институтов, крупных международных компаний. Серьезная защищенность этих объектов не остановила работу вредоносной системы. Она была раскрыта всего несколько месяцев назад, что свидетельствует о возрастающей угрозе вмешательства в работу любой компьютерной системы.

Читать дальше →
Total votes 49: ↑39 and ↓10 +29
Views 29K
Comments 14

Интервью с Эбеном Аптоном, создателем Raspberry Pi

Журнал Хакер corporate blog


Факты
  • Окончил Кембриджский университет, бакалавр физики и машиностроения, также обладает дипломом Кембриджа по вычислительной технике и имеет степень доктора наук.
  • Выступал одним из основателей игровой студии Ideaworks3D, а также работал в IBM.
  • Автор ряда статей и даже книг (к примеру, Oxford Rhyming Dictionary, написанный в соавторстве с отцом — Клайвом Аптоном).

Предназначение Raspberry Pi

Raspberry Pi совершенно не нужен школам, он нужен детям. В этом заключается вся идея: это личный компьютер для ребенка. Лично я программирую с десяти лет и делаю это уже двадцать пять лет. Господи, какой я старый! Я почти при смерти! Мне исполнилось тридцать пять, а я все еще программирую по четыре часа каждый вечер. И именно благодаря такому подходу я вообще умею программировать.
Читать дальше →
Total votes 8: ↑7 and ↓1 +6
Views 10K
Comments 0

Пора платить: нестандартные способы монетизации софта и цифрового контента

Журнал Хакер corporate blog Payment systems *
С появлением Интернета старые способы продажи контента стали работать заметно хуже. Многие схемы продаж изменились и продолжают претерпевать метаморфозы; единого решения до сих пор не придумано. О самых необычных способах заплатить авторам поговорим сегодня.



Подробности
Total votes 61: ↑52 and ↓9 +43
Views 34K
Comments 18

Вечный торт: интервью с Денисом Крючковым, основателем Хабрахабра

Журнал Хакер corporate blog


Есть минимум две причины, по которым гордая редакция твоей любимой «айти-мурзилки» решила пообщаться с создателем Хабрахабра об истории этого уникального проекта. С одной стороны, конечно, это не имеющая прямых аналогов площадка, сформировавшая вокруг себя огромную аудиторию IT-профессионалов. А с другой — один из немногих успешных примеров того самого «издания нового поколения», которого все ждут с тех самых пор, как придумали слово «блог». Почему же гики смогли создать для себя медиа, которое не могут сделать обычные люди?
Читать целиком
Total votes 280: ↑256 and ↓24 +232
Views 81K
Comments 122

Cобираем звуковую станцию на базе Linux и MPD

Журнал Хакер corporate blog


В основе референсного аудиопроигрывателя Bryston BDP–2 стоимостью, на минуточку, 156 тысяч рублей лежит стандартная материнка с процессором Intel Atom и звуковой картой ESI Juli@ PCI. В качестве ОС для этого плеера разработчики выбрали Debian Linux. При наличии времени и желания можно собрать аналогичный цифровой источник из имеющегося железа, а с установкой нужного ПО и тонкой настройкой параметров системы тебе поможет эта статья.
Подробности
Total votes 67: ↑56 and ↓11 +45
Views 81K
Comments 29

Интервью с Bobuk'ом aka Григорием Бакуновым, директором по распространению технологий Яндекса и ведущим Радио-Т

Журнал Хакер corporate blog


Кому-то Григорий знаком по подкасту «Радио-Т», соавтором которого он является уже семь лет. Кому-то он запомнился по выступлениям на различных технотусовках. Кто-то видел его проекты на GitHub’е. Но блиц-опрос, проведенный в редакции, показал, что никто не знает, чем он занимается в реальной жизни. Самая близкая к истине версия звучала так: «Ну, наверно, что-то вроде евангелиста». На самом деле все сложнее. Это же Яндекс. И это же Бобук.
Читать далее
Total votes 138: ↑111 and ↓27 +84
Views 54K
Comments 137

Устанавливаем Linux-программы на смартфон под управлением Android

Журнал Хакер corporate blog


Многие владельцы Android-фонов испытывают трудности с запуском настоящего Linux-софта на своих девайсах. По всем законам он вроде должен здесь работать, да вот только для его установки почему-то нужны права root, сам он распространяется в каких-то самодельных инсталляторах, а выбор программ сильно ограничен. Эта статья предложит ответ на вопрос, почему так получилось, и подскажет решение — удобный способ установки и запуска почти любого Linux-софта в Android.
Подробности
Total votes 110: ↑93 and ↓17 +76
Views 169K
Comments 41

Распараллеливаем процессы для ускорения вычислений и выполнения заданий в Linux

Журнал Хакер corporate blog High performance *


Почти все персональные компьютеры, выпущенные за последние несколько лет, обладают как минимум двухъядерным процессором. Если у тебя, читатель, не очень старый комп или не какой-нибудь бюджетный ноутбук, то, вероятнее всего, ты обладатель многопроцессорной системы. А если еще любишь играть в игры, то тебе доступно около сотни GPU-ядер. Однако львиную долю времени вся эта мощь пылится без дела. Попробуем это исправить.
Подробности
Total votes 85: ↑69 and ↓16 +53
Views 76K
Comments 20

Freaks and Geeks: главные чудаки мира IT

Журнал Хакер corporate blog
Анархисты, отшельники, наркоманы, сумасшедшие, жулики и люди других самых экзотических мировоззрений, привычек и качеств могут быть изобретателями всем известных вещей.



Существует стандартный образ успешного айтишного предпринимателя: он научился программировать до того, как пошел в школу, застал зарю современных технологий, окончил престижный колледж… Или даже не окончил, а убежал оттуда, чтобы как можно скорее основать свою компанию. Не проходит и пары лет, как стартап «выстреливает» и его покупает какая-нибудь мегакорпорация. Там наш архитипичный предприниматель для порядка работает год-другой и, приумножив связи и опыт, делает новую фирму, которую ждет та же судьба. Через несколько повторений настает пора отойти от дел, купить на заработанные деньги особняк, стать венчурным инвестором, завести блог и заниматься наставлением следующего поколения стартаперов.

Но этот сценарий справедлив, только когда речь идет о некой усредненной личности. А вот судьбы конкретных людей могут отходить от него — и в мелких деталях, и в крупных. Вместо венчурного фонда вполне может быть открыт ночной клуб, и это не выдуманный пример: клубом владеет один из основателей Netscape Джейми Завински. Эксцентричность богачей и творческих личностей широко известна, а когда в одном человеке сходится и то и другое, ждать можно чего угодно.

Читать далее
Total votes 88: ↑78 and ↓10 +68
Views 54K
Comments 7

Интервью с Сергеем Белоусовым: реально большие данные

Журнал Хакер corporate blog


Беседовал: Степан Ильин

Я встретился с Сергеем Белоусовым в восемь утра в одной из московских гостиниц. Понятие дома для него устарело: зачем нужны дома и квартиры, если есть гостиницы? Возможно, именно это острое и нестандартное мышление и помогло ему построить сразу несколько технологических компаний в совершенно разных областях: от разработки Linux-дистрибутива (ASP Linux) и технологий виртуализации (Parallels) до систем хранения и резервирования данных. В какой-то момент основным направлением деятельности стал венчурный фонд Runa Capital, но сейчас фокус его внимания сместился на одну из давно основанных компаний — Acronis.
Читать дальше →
Total votes 61: ↑44 and ↓17 +27
Views 25K
Comments 10

Альтернативные методы трассировки приложений

Журнал Хакер corporate blog Debugging *Reverse engineering *
image

Трассировка используется во многих видах ПО: в эмуляторах, динамических распаковщиках, фаззерах. Традиционные трейсеры работают по одному из четырех принципов: эмуляция набора инструкций (Bochs), бинарная трансляция (QEMU), патчинг бинарных файлы для изменения потока управления (Pin), либо работа через отладчик (PaiMei, основанный на IDA). Но сейчас речь пойдет о более интересных подходах.

Зачем отслеживать?


Задачи, которые решают с помощью трассировки можно условно разделить на три группы в зависимости от того, что именно отслеживается: выполнение программы (поток управления), поток данных или взаимодействие с ОС. Давай поговорим о каждом подробнее...
Читать дальше →
Total votes 26: ↑23 and ↓3 +20
Views 14K
Comments 5

Реверс-инжиниринг прошивки китайского Android-планшета

Журнал Хакер corporate blog Reverse engineering *


У китайцев особенное представление о копирайте — у них он просто не действует. В то же время свои наработки они защищают различными техническими средствами, почему-то «забывая» делиться ими со своими клиентами. Казалось бы, ситуация безвыходная: поступила партия китайских планшетов, и встала задача прошить их таким образом, чтобы контент заказчика не стирался при сбросе настроек, при этом имеется стоковая прошивка в неизвестном bin-формате, но отсутствует SDK. Что же делать, как собрать кастомную прошивку? Выход один — применить реверс-инжиниринг.
Подробности
Total votes 81: ↑70 and ↓11 +59
Views 69K
Comments 6

Получаем системные привилегии с помощью ошибок в NTVDM

Журнал Хакер corporate blog Information Security *


Обратная совместимость — вещь хорошая, но использовать ее надо в разумных пределах. Ведь до сих пор в ядре Windows можно найти код, разработанный еще в прошлом веке. Говорить о его высокой безопасности было бы глупо. И мы докажем это на примере трех privilage escalation уязвимостей, прижившихся в подсистеме виртуальной машины DOS

В 1978 году компания Intel выпустила первый процессор семейства х86, модели 8086, который предоставлял довольно ограниченную среду для исполнения 16-битного кода, известную под названием «режим реального времени» (Real mode). Вскоре после этого началась активная разработка программных решений для новой аппаратной платформы, причем как операционных систем, так и работающих в них обычных программ. Система Disk Operating System (DOS) от Microsoft быстро утвердилась в качестве ведущей рабочей среды для десктопных ПК, а приложения под эту ОС создавались и выходили на рынок в течение более десяти лет. В качестве самых известных примеров можно привести Norton Commander, ChiWriter или Quattro Pro. При разработке в 1992 году архитектуры NT для операционной системы Windows, которая использовала преимущества уже более мощного и безопасного защищенного режима (Protected Mode), одним из ключевых решений стало сохранение обратной совместимости с DOS, то есть обеспечение возможности безопасного запуска старых программ в новом графическом окружении.
Читать дальше →
Total votes 63: ↑61 and ↓2 +59
Views 29K
Comments 22

Интервью с легендой спортивного программирования Петром Митричевым

Журнал Хакер corporate blog Sport programming *Programming *


Говорят, когда он появился на свет, к нему заглянул сам Дональд Кнут. Говорят, когда его пригласили работать в Google, он за 15 минут переписал весь поисковый алгоритм 16 раз. Говорят, он с улыбкой следит за прогрессом квантовых вычислений, так как при виде его числа от страха факторизуются сами. Но мы точно знаем одно: Пётр — настоящий бог спортивного программирования.
Читать дальше →
Total votes 91: ↑84 and ↓7 +77
Views 72K
Comments 8

Интервью с Моисеем Урецким, сооснователем и директором Digital Ocean

Журнал Хакер corporate blog


Как возникла идея DO? На рынке уже были тысячи хостинг-провайдеров, не говоря о таких гигантах, как Amazon, Google, Microsoft. Наверняка все говорили, что ваша идея провалится?

До DO мы с братом много лет занимались хостингом, и в какой-то момент стало понятно, что все движутся в сторону «облака». Многие компании начали намного раньше нас — мы и сами тогда работали с различными провайдерами. Все они строили свои облака так, как считали нужным и правильным, но получалось как-то неоправданно сложно.

Так что мы решили, что займемся облаками и сделаем все по-своему, создадим свою версию, которая понравится нам самим, — что, наверно, было не очень разумно. Дело в том, что все, с кем мы это обсуждали, говорили, что это плохая идея и нам вообще не стоит за это браться :).
Читать дальше →
Total votes 84: ↑73 and ↓11 +62
Views 40K
Comments 27

Снифаем выходную ноду Tor’а и анализируем получившийся контент

Журнал Хакер corporate blog Information Security *Big Data *


Концепция «сеть поверх сети» появилась далеко не вчера. Еще в середине прошлого десятилетия «Хакер» писал о луковой и чесночной маршрутизации в лице Tor и I2P и даже публиковал обзоры соответствующего софта в рубрике «Шароwarez», но настоящий интерес к ним в обществе появился на волне известных инфоповодов и громких разоблачений последнего времени. Что же представляют собой даркнеты? Кто там живет? Чем они интересуются, чем дышат, что покупают и что продают? Попробуем разобраться с этим по-хакерски: с помощью снифера и прямого погружения.
Читать дальше →
Total votes 43: ↑38 and ↓5 +33
Views 90K
Comments 12

Кирилл «isox» Ермаков, главный безопасник QIWI, рассказывает о своей работе, о блеке, об анонимности и о взрослой ИБ

Журнал Хакер corporate blog Information Security *Programming *



Есть мнение, что банковские CISO — скучные ребята. Совершенно не умеют работать руками, бесконечно совещаются и вообще занимаются всякой ерундой. Героя сегодняшней истории, isox’а, скучным назвать точно нельзя. Кому-то он известен как топовый багхантер Яндекса, кому-то как создатель открытой базы уязвимостей Vulners, а кому-то — просто как крутейший спец по корпсеку. Isox предельно честно рассказал о своей работе, о блеке, об анонимности и о взрослой ИБ в целом. Итак, знакомься — Кирилл «isox» Ермаков, главный безопасник QIWI!

Читать далее
Total votes 75: ↑65 and ↓10 +55
Views 61K
Comments 55

Vulners — Гугл для хакера. Как устроен лучший поисковик по уязвимостям и как им пользоваться

Журнал Хакер corporate blog Information Security *
Tutorial


Часто нужно узнать всю информацию о какой-нибудь уязвимости: насколько найденный баг критичен, есть ли готовые сплоиты, какие вендоры уже выпустили патчи, каким сканером проверить наличие бага в системе. Раньше приходилось искать вручную по десятку источников (CVEDetails, SecurityFocus, Rapid7 DB, Exploit-DB, базы уязвимостей CVE от MITRE/NIST, вендорские бюллетени) и анализировать собранные данные. Сегодня эту рутину можно (и нужно!) автоматизировать с помощью специализированных сервисов. Один из таких — Vulners, крутейший поисковик по багам, причем бесплатный и с открытым API. Посмотрим, чем он может быть нам полезен.
Читать дальше →
Total votes 45: ↑45 and ↓0 +45
Views 93K
Comments 3
1