Временная скидка 60% на годовую подписку!
Главная Материалы сайта (страница 16)

Материалы сайта

The Perils of Firewall Security

A recent survey conducted by Tufin Technologies, a provider of firewall management software, finds that of the 242 IT professionals working at companies with over 1,000 employees, 30 percent said they audited their firewall security only once in every five plus years. So when those systems are ultimately compromised, and then used to harm systems elsewhere, who should be liable? Obviously, the perpetrator of the crime is primarily responsible

U.S. Army leak may have also compromised the investigation into China`s attacks on Google

Over the last few days, news has emerged that a U.S. Army intelligence analyst, Bradley Manning, was the source that recently leaked classified information to Wikileaks. But he didn't just leak 260,000 classified cables and a brutal video of an Apache helicopter mowing down civilians and journalists in Iraq -- no, he also leaked the code name and details of the government investigation into the Chinese attacks on Google and other Silicon Valley businesses.

Дополненная реальность

Если вы видите вещи, которых нет на самом деле, это означает одно из двух: вы либо нуждаетесь в отдыхе в маленькой уютной комнате с мягкими стенами, либо являетесь одним из первых пользователей революционной технологии, которая в самое ближайшее время заставит нас увидеть окружающий мир совершенно по-новому

Долой userlevel: повышаем привилегии до NT AUTHORITYSYSTEM в любой версии Windows

Буквально за несколько дней перед сдачей номера в печать Metasploit обзавелся свеженьким модулем, про который мы просто не могли не рассказать. Благодаря новой команде getsystem, на скомпрометированной системе стало возможно перейти из User Level в ring0, получив права NT AUTHORITY\SYSTEM! И это - в любых версиях винды.

Анатомия мышления хакера

Забудьте всё, что считаете, что знаете о хакинге. Забудьте про свои предпочтения, свои сомнения, свою этику, свои иллюзии. То, что вы собираетесь испытать на себе, смогут лишь немногие люди. То, что последует далее, является глубоким проникновением в некоторые из самых светлых умов нашего поколения — в умы хакеров.

AT&T Confirms iPad Security Breach

AT&T has confirmed an iPad security breach which computer experts say has exposed over 100,000 early iPad adopters to potential malicious hacking and spam, with those vulnerable including dozens of CEOs, military officials, top politicians and media personalities.

Deter quantum hackers by hiding the photon keys

Quantum links are said to be unhackable because the "key" used to establish a secure channel is encoded into the spin of a photon. If the photon is intercepted, it becomes altered in a detectable way. However, hackers have discovered loopholes that allow them to escape detection, for instance, by intercepting the photons and replacing them with copies.

Доступный GPS-трекинг

Ровно три года назад один из коллег спросил: "Ребята, я хочу определять в любое время местонахождение моей машины. Например, зайти на сайт и увидеть, где находится автомобиль на карте Москвы. Какие есть простые, надежные и недорогие решения?" В то время о недорогих устройствах оставалось только мечтать

Распечатываем нужную веб-страницу без лишних элементов

Периодически в интернете можно встретить настолько ценные статьи, что хочется распечатать их и зачитать до дыр. При этом не на всех сервисах предусмотрена версия статьи для печати или наши желания распечатать не совпадают с предоставляемыми возможностями (хочется оставить картинку или изменить тип основного шрифта)

Сражение на трех фронтах

Обеспечение правильной и бесперебойной работы почтового сервиса является одной из приоритетных задач администратора. Можно спорить до хрипоты, что свободные сервера лучше, но факт остается фактом - Exchange Server пользуется большой популярностью среди многих компаний, благодаря надежности работы, тесной интеграции с Active Directory и планирующим особенностям

Площадка для взлома: головоломки для хакеров

Легальный взлом. Можно ли заниматься любимым делом и прокачивать свои навыки в пентесте, не нарушая закон? Где можно проводить инъекции и экспериментировать со сплоитами, не думая о том, включен VPN или нет? Как опробовать полученные знания, пробравшись от бага в скрипте до самого рута в системе? Способ есть!

Страница 16 из 200В начало...101415161718 203040...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков