Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Nintendo с помощью копирайтных запросов добилась удаления видео про хакинг Game & Watch

Копирайт Игры и игровые приставки
image

Nintendo использует предупреждения о нарушении авторских прав, чтобы удалить видеоролики на YouTube, в которых подробно описывается, как взломать Game & Watch: Super Mario Bros.
Читать дальше →
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 3K
Комментарии 0

Bell заявило о взломе после рассылки писем с призывом бойкотировать думские выборы

Информационная безопасность *

2 сентября подписчики издания Bell получили рассылку от лица редакции с призывами бойкотировать думские выборы в России. Позже издание заявило, что рассылку сделали злоумышленники, взломавшие издание. Bell попросило прощения и указало, что разбирается в произошедшем.

Читать далее
Всего голосов 14: ↑13 и ↓1 +12
Просмотры 1.6K
Комментарии 3

Данные 1,5 млрд пользователей Facebook выставили на продажу в даркнете

Информационная безопасность *Социальные сети и сообщества

На популярной хакерской торговой площадке в даркнете выложены для продажи данные более полутора миллиардов пользователей. По оценкам специалистов это самое большое количество утекших конфиденциальных данных Facebook.

Читать далее
Всего голосов 18: ↑16 и ↓2 +14
Просмотры 26K
Комментарии 13

Центр управления сетью связи в РФ займется глобальными хакерскими атаками

Информационная безопасность *Законодательство в IT

Центр мониторинга и управления сетью связи с 2022 года начнет бороться с глобальными DDoS-атаками, сообщил директор центра Сергей Хуторцев. Изначально организация создавалась для осуществления блокировок запрещенного в РФ контента в рамках исполнения закона «о суверенном рунете».

Читать далее
Всего голосов 3: ↑2 и ↓1 +1
Просмотры 1.7K
Комментарии 6

Firestarter! Part#1 White Hat

Чулан
Хотелось начать серию статей о хакинге. Можно начать писать, о разнообразных уязвимостях, ньюансах Penetration test'инга. Но хакинг начинается с людей. И как написал в своем «Манифесте Хакера» The Mentor (Loyd Blankenship):
Yes, I am a criminal. My crime is that of curiosity. My crime is
that of judging people by what they say and think, not what they look like.


хакер — преступник, но не все так просто…
Читать дальше →
Всего голосов 27: ↑16 и ↓11 +5
Просмотры 296
Комментарии 10

Взлом «для статьи»

Чулан
Привет, Хабрачеловек Хабрачеловек Хабрачеловек!
В этой заметке я хочу порассуждать на тему взлома компьютерных систем с целью обучения/написания статьи (речь о тексте, а не об УК). Не только высказать свои мысли на эту тему, но и узнать ваши соображения по этому поводу, поскольку вопрос очень распространен. Отдельным пунктом хочется отметить, что уж очень хочется узнать мнение редакции журналов Xakep и ему подобных.

Ну что же, хватит прелюдий!
Всего голосов 37: ↑14 и ↓23 -9
Просмотры 810
Комментарии 33

Страх, риск и хакинг

Читальный зал
Интересную книгу с провокационным названием опубликовал американский писатель Гивер Талли (Gever Tulley).



На первый взгляд как будто о детях. Но это исключительно хакерская книга (в смысле лайфхака и социальной философии), которая поднимает глубокие проблемы, возникающие перед современным рафинированным обществом.
Читать дальше →
Всего голосов 143: ↑120 и ↓23 +97
Просмотры 626
Комментарии 136

Книга Gray Hat Python

Python *
image

Уважаемое Хабрсообщество и все интересующиеся языком программирования Python. Я начал переводить весьма интересную книгу Gray Hat Python. Правда, пока я перевел лишь предисловие и первую главу. Начал переводить для себя (поэтому немного коряво), но все таки решил, что нужно делиться. :)

И так предоставим слово автору.
Читать дальше →
Всего голосов 48: ↑47 и ↓1 +46
Просмотры 20K
Комментарии 15

Книга Gray Hat Python. Глава 2. Отладчики и устройство отладчика

Python *
image

Уважаемые хабраюзеры. Как и обещал, но к сожалению с небольшим опозданием (обусловленным семейными причинами), выкладываю на всеобщее обозрение мой «портяночный» (хе-хе) перевод второй главы этой замечательной книги.

Сказать по-правде, на Python в этой главе написано ровно 4 строчки. Но она все равно будет очень полезна как новичкам в программировании, так и Python-программистам, ибо рассказывает об устройстве отладчиков.

Перевод пока местами просто ужасен, и в этом исключительно моя вина за пока что отсутствующим опытом внятного перевода некоторых технических аспектов. Хотя на первый взгляд, все вроде должно быть понятно. Если знающие «матчасть» программисты мне помогут, буду очень рад. Особенно в плане терминов.

И так, предлагаю ознакомится тут.

Так же предлагаю ознакомится с
Введением
Глава 1. Настройка вашего рабочего окружения.
Как всегда, жду отзывов и критики.
Всего голосов 37: ↑28 и ↓9 +19
Просмотры 2.2K
Комментарии 20

Хакерский конкурс от Facebook

Спортивное программирование *
Facebook объявил о проведении первого кубка Hacker Cup 2011, который станет «ежегодным конкурсом для хакеров со всего мира по алгоритмическому программированию».

«Хакинг занимает центральное место в культуре Facebook. Создаём ли мы новый революционный продукт во время одного из наших хакатонов или разрабатываем более грамотный поисковый алгоритм, всегда нужен хак, чтобы найти лучший способ делать вещи», — сказано на официальной странице конкурса

Марк Цукерберг в недавнем интервью для “60 Minutes” объяснял, что «хакер» — это лучший комплимент для программиста. По его словам, хакнуть — значит, разработать что-то очень быстро.
Читать дальше →
Всего голосов 57: ↑52 и ↓5 +47
Просмотры 1.8K
Комментарии 28

4 The Lulz

Читальный зал
Перевод
imageЭтот пост опубликован на TechCrunch автором по имени Аарон Крэйфорд (Aaron Crayford). В настоящий момент он занимает должность CEO компании Mighty, чьим основным продуктом является «умный» фреймворк для коммуникации в реальном времени. Но в то время, когда он учился в старших классах, его преследовало правительство США за т.н. «самую высоко-организованную систематическую атаку которую пережил Пентагон». Ему было запрещено прикасаться к компьютеру и рассказывать об этой истории в течение 10 лет. В твиттере он @aaroncray.

Во всех новостях сейчас Lulzsec, утирающая нос ЦРУ, а так же члены группы Anonymous, пойманные в Испании.

Герои, хакеры или неудачники? Я видел много разных историй. Моя выглядит примерно так:

Агент ФБР: «Расскажите нам как вы проникли в систему контроля спутников Ливерморской национальной лаборатории».

Парень: «Вы хотите знать, (шепотом) вы правда хотите знать?»

Агент ФБР: «Конечно, расскажи мне».

Парень: «Магия».

Агент ФБР: «Это уже не гребаные игры пацан!»
Читать дальше →
Всего голосов 220: ↑153 и ↓67 +86
Просмотры 357
Комментарии 112

Как украсть миллион?

Информационная безопасность *
0x00 Предисловие

В детстве мы смотрели фильмы Хакеры, Взлом, Пароль Рыба-меч, и прочие творения голливуда. Не смотря на юный возраст, вдохновившись мы искали информацию о хакинге, фрикинге везде где только было возможно. Помню тогда еще компакт-диски ходили с наборами выжимок с разных эхо-конференций. Осваивали программирование, постигали устройство IP-сетей, операционок и всяких железяк. Игры в промышленный шпионаж и прочие прелести детства. Мечта украсть миллион и желательно баксов с помощью компютеров прочно сидела в наших головах. Но… детство проходит, школа заканчивается, попытки собственного бизнеса, работа в различных телекоммуникационных компаниях, и вот уже желание своровать сформировалось в желание построить честный высокотехнологичный бизнес, что оказалось сложнее, и следовательно интересней. Однако, не зря говорят, возможность украсть создает преступника.
Читать дальше →
Всего голосов 207: ↑190 и ↓17 +173
Просмотры 31K
Комментарии 201

Допрос Митника в Хакспейсе

Информационная безопасность *
После выступления перед деловыми людьми, Кивин Митник любезно принял приглашение прийти на неформальную встречу в московском хакспейсе.



Данная статья основана на "воспоминаниях" участников, эти воспоминания могут не иметь никакой связи с действительностью, а быть просто актом социальной инженерии.

(при написании данного текста ни один Сноуден не пострадал)
Читать дальше →
Всего голосов 25: ↑15 и ↓10 +5
Просмотры 17K
Комментарии 9

Избранное: ссылки по IT безопасности

Блог компании Digital Security Информационная безопасность *




Давно хотел написать этот пост с подборкой полезных ссылок, так как очень часто спрашивают подобное (думаю, у многих, кто в этой (да и в других) сфере). Ссылки разбиты на категории.




Читать дальше →
Всего голосов 92: ↑86 и ↓6 +80
Просмотры 108K
Комментарии 18

«Отмороженный» компьютер и полезный «Хрюкер»: чем удивит NeoQUEST-2014

Блог компании НеоБИТ Информационная безопасность *CTF *
Осталось меньше недели до NeoQUEST-2014, и мы еще раз выделим ключевые аспекты мероприятия, ради которых всем интересующимся информационной безопасностью стоит посетить нас! Тем более, что наш список докладов был расширен.
Напомним, что NeoQUEST пройдет в Питере, и вход для всех зарегистрировавшихся на сайте — бесплатный!

Из ключевых событий NeoQUEST:

1. Cold-boot атака. Сначала докладчик расскажет о том, что такое TPM, научит пользоваться TPM версии 1.2 и AES-NI, расскажет про Intel TXT, и все это — с примерами исходников реальных открытых проектов. «На пальцах» будет рассказано, как работает BitLocker, как он использует TPM. А затем — демонстрация взлома BitLocker'а методом холодной перезагрузки. Кто-то из зрителей даже сможет помочь нам в организации атаки! Под катом — маленькое видео с нашим экспериментом с жидким азотом «в рабочих условиях».
Читать дальше →
Всего голосов 22: ↑16 и ↓6 +10
Просмотры 15K
Комментарии 26

Открыта регистрация на NeoQUEST-2015: «Сокровища масонов»

Блог компании НеоБИТ Информационная безопасность *Занимательные задачки CTF *
10 марта стартует online-этап ежегодного хакерского соревнования NeoQUEST-2015! Соревнование продлится неделю, с 10 по 17 марта. В этот раз участникам придется поломать голову над загадочными тайнами масонов и найти их сокровища (увы, виртуальные). Однако призы за найденные богатства самые что ни на есть реальные. Победители приглашаются на очный этап летнего NeoQUEST-2015 в Питере, где смогут побороться за ставший уже традиционным главный приз — возможность поехать на одну из международных конференций по кибербезопасности!

Регистрация открыта здесь. Под катом — о технической направленности заданий NeoQUEST, неожиданной «изюминке» 2015 года, порядке прохождения заданий и о призах.
Читать дальше →
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 6.3K
Комментарии 3

Тинькофф банк скомпрометировал выписки по счетам клиентов?

Информационная безопасность *Разработка веб-сайтов *IT-стандарты *
Recovery mode
На днях клиенты Тинькофф банка обнаружили занимательный факт – выписки с информацией о движении денег по счетам клентов банк разместил на своем сайте по прямой ссылке. Это оплошность специалистов по информационной безопасности и нарушение банковской тайны или очередной PR-ход известного своими выходками Олега Тинькова?
Читать дальше →
Всего голосов 81: ↑61 и ↓20 +41
Просмотры 67K
Комментарии 207

Хакер, криптограф или экстрасенс. Обыкновенное волшебство

Блог компании ua-hosting.company Информационная безопасность *Криптография *

На грани: искусство крипто-хакинга или волшебство




В 2007 году в Калифорнии, по заказу властей штата, во время предвыборной компании за короткий срок были собраны несколько сильных хакерских команд, которые проанализировали применяемые системы электронных машин для голосования и, о «ужас», показали чудовищную слабость каждой из них. Поразительно, что за более чем десятилетний срок использования компьютерных систем на выборах верховной политической власти в США (номинально наиболее демократичной страны мира), оборудование для голосования официально не подвергалось всесторонней, независимой аудиторской проверке на безопасность. Изготовители предоставили полную документацию, внутренние технические описания и тексты исходных кодов программ. Срок на исследования был ограничен тремя неделями, но их оказалось вполне как достаточно для демонстрации слабой защиты всех электронных систем голосования от злоупотреблений и манипуляций голосами избирателей.
читать дальше
Всего голосов 33: ↑27 и ↓6 +21
Просмотры 43K
Комментарии 9