Главная Материалы сайта (страница 2)

Материалы сайта

Как бесплатно получить 8 Гб в Dropbox с помощью AdWords

Можно долго ругать сервис Dropbox за проблемы и фейлы с безопасностью, но миллионы людей, включая почти всю команду ][акера, использует этот сервис самым активным образом. В рамках обычного аккаунта пользователю выделяется всего 2 Гб для хранения файлов, но объем можно легко увеличить до 50 Гб, если приобрести платный аккаунт. Стоит он не так уж и дешево — $99,00 в год. …

Руткит в сетевухе: фантазии программиста о создании непобедимого руткита

Начнем с того, что любой сетевой пакет, пришедший из недр сети, прежде чем дойти до твоего браузера или другого сетевого приложения, в первую очередь будет обработан твоей сетевой картой, а затем — непосредственно ядром операционной системы

Как мыслить креативно

Я всегда хотел делать что-то креативное. Я даже верил, что креативность – нечто магическое и генетически заложенное. В возрасте 8 лет я начал пробовать себя в искусстве, пытаясь понять, есть ли во мне это.

7 трендов веб-разработки 2011: Инструменты прогрессивных девелоперов

Угнаться за всеми появляющимися технологиями для создания веб-приложений невозможно. Да и незачем. Но за трендовыми решениями, которые проверены на реальных проектах гуруразработчиками, следить нужно. Мы постарались отследить самые яркие тренды — и вот что получилось

Патчи: лишь звено в стратегии безопасности

Ежегодные отчеты Verizon о расследовании взломов раз за разом показывают, что всё меньше атак (а в последнем отчёте говорится, что лишь 5 уязвимостей использовались для 381 взлома) используют уязвимости, которые могли быть исправлены

Как синхронизировать открытые табы в Google Chrome

Вы можете работая с браузером Google Chrome на работе, прийти домой и продолжить с теми же открытыми табами. А еще, зайдя в интернет-кафе в чужой стране, где установлен Хром, вы сможете вернуться к привычному рабочему окружению, просто введя логин и пароль от вашего Google Account в настройках браузера

Раз заплатка, два заплатка: зачем нужны бинарные патчи, и как ими пользоваться

В этой статье мы рассмотрим четыре механизма создания бинарных патчей и поговорим о назначении каждого из них. В первой части статьи я расскажу о Ksplice — технологии, способной довести uptime сервера до 100 %, далее мы поговорим об инструментах xdelta и bsdiff, с помощью которых можно прилично сэкономить на трафике при обновлении системы, в третьей части уделим внимание механизму deltup, экономия трафика при использовании которого может достигнуть 95 %

Параллельный мир: Сравниваем возможности виртуальных машин

Производительность современных компьютеров давно уже превосходит стандартные потребности большинства организаций и отдельных юзеров. И все чаще вместо нескольких серверов место в стойке занимает один единственный, который затем уже «нарезается» на несколько машин

Дорвеи для самых маленьких: Пользуемся культовым доргеном red.Button

Наверняка ты уже наслышан о таком понятии, как SEO. Его часто применяют в контексте оптимизации сайтов, раскрутки блогов и так далее. Но наибольшую известность получили так называемые серые и черные методы SEO, которые подразумевают под собой массовое создание специально заточенных под поисковики страничек — дорвеев

Уязвимости в Android могут быть использованы для отключения антивирусных приложений

Исследователи говорят, что обнаружили уязвимости в "популярной" компонентие Android, которая используется антивирусами и другими приложениями. Эти уязвимости могут быть использованы, чтобы отключить приложения или сделать что-либо подобное.

Как смотреть файлы .torrent без скачивания на компьютер

Основная проблема при использовании торрент-трекеров заключается в том, что вам нужно сначала скачать файл .torrent, затем "скормить" его программе-клиенту. Потом вы ждете, пока закончится загрузка фильма и только потом вы начнете его смотреть

IPv6: протокол новый – проблемы старые

Эксперты сообщают о резком увеличении количества сетевых атак, которые используют известные уязвимости протокола IPv6, модель адресации нового поколения, которая сейчас вводится по всему интернет-пространству. IPv6 является заменой основного коммуникационного интернет –протокола, который известен как IPv4.

Виртуальная реальность по-русски: Осваиваем виртуализацию уровня ОС на примере OpenVZ

Виртуализация позволяет сделать работу системного администратора простой и логичной, снизить расходы на оборудование и вдохнуть новую жизнь в простаивающие сервера. Но если ты считаешь, что за все это приходится платить сложностью и запутанностью самой технологии, то эта статья как раз для тебя

Привет из будущего! Тестирование монитора Samsung SyncMaster T27A950

28000 руб. Технические характеристики Диагональ дисплея: 27" Максимальное разрешение: 1920x1080 точек Тип матрицы: TFT TN Яркость: 300 кд/м2 Контрастность: 1000:1 Время отклика: 3 мс Интерфейсы: компонентный, RJ-45, 2x USB 2.0, 2x HDMI, антенный вход, слот для CAM-модуля, оптический аудиовыход, headphone Вес: 6,2 кг ЖК-мониторы давно перестали быть чем-то необычным, а их огромных CRT-предшественников редко встретишь у кого-нибудь в квартире (если только у трушных дизайнеров)

В звуках высоких сфер: Тестирование акустических систем формата 2.0

Прошли уже те времена, когда словосочетание «компьютерная акустика» вызывало ассоциации исключительно с убогими пластиковыми пищалками. Современные акустические наборы отлично решают самые частые задачи: прослушивание музыки, компьютерные игры и т.д

Позитивный CTF

19 мая в клубе «Молодая гвардия» в рамках форума по информационной безопасности Positive Hack Days, организованного компанией Positive Technologies, прошли международные соревнования хакеров CTF. 10 команд из России, США, Индии и Франции 8 часов подряд демонстрировали мастерство в сетевых атаках и защите собственных сервисов.

Вторая жизнь DNS REBINDING: Реализации атаки для обхода Same origin policy

Основой модели безопасности, заложенной в современные браузеры, является механизм «Same origin policy». Суть его заключается в том, что браузеры не позволяют сценариям обращаться к данным, расположенным на сторонних доменах. Исключение составляет лишь возможности передавать POST-запросы и подключать к странице файлы javascript и css

Как создают 0DAY для браузеров: Поиск уязвимостей в современных браузерах с помощью фаззинга

Эта статья — опыт использования фаззинга для поиска уязвимостей в современных браузерах. Авторы знают, о чем говорят: на прошедшей недавно конференции PHD они выиграли конкурс «Взломай и унеси». Взломали они Safari (продемонстрировав рабочий 0day для версии под Windows), а домой унесли призовой ноутбук.

Facebook завоевал приз за "Худший API"

Исследование, проведенное среди разработчиков ПО, направлено на определение компаний, с API которых сложнее всего работать. Победителем, или скорее проигравшим, оказалась социальная сеть Facebook. Исследователи отметили, что в API сети Facebook было больше всего ошибок, помимо этого Facebook отличился скудной документацией, беспрестанными изменениями в API, большим временем отклика и другими неприятностями.

Welcome to Blackhat! Отчет с популярной хакерской конференции

За пятнадцать лет своего существования эта конференция прошла путь от небольшого междусобойчика до ключевого security-event’а, проходящего четыре раза в год и собирающего до 10 000 участников. В этом году мне наконец посчастливилось исполнить свою детскую мечту и выступить на BlackHat.

SCADA под прицелом: анализ защищенности АСУ ТП

Червь Stuxnet, обнаруженный на атомной станции в Бушере, наделал много шума. Кто стоял за всем этим? На этот вопрос не ответят еще несколько десятилетий. Объекты критически важных инфраструктур представляют большой интерес для многих, начиная с конкурирующих корпораций и заканчивая спецслужбами враждующих государств.

Ошибки архитектуры: Простые дыры в сложных вещах

Сегодня мы в очередной раз рассмотрим ошибки в сложных программных вещах, но это будут уже не баги в коде. Мы поговорим об ошибках, заложенных еще на стадии проектирования, то есть об архитектурных багах. Ну и конечно же, тебя ждут 0day-уязвимости...

Про регулярные выражения

Регулярные выражения — что это? Все о них слышали, но почти никто, кроме разработчиков, не использует. А между тем, это мощнейшее средство для поиска и осуществления манипуляций в тексте. Любая «регулярка» (или «регесп») представляет собой шаблон-образец для поиска, составленный по особым правилам

Wexler Book T7002: Книга без «чернил»

Технические характеристики Дисплей: 7 дюймов, 800x480, ЖК, LED-подсветка Память: 4 Гбайт + microSD (до 16 Гбайт) Интерфейсы: USB 2.0, миниджек Текстовые форматы: ANSI, TXT, PDF, HTML, FB2, PDB, EPUB Форматы изображений: JPG, JPEG, BMP, GIF Видеоформаты: WMV, RM, AVI, RMVB, 3GP, FLV, MP4, MPEG, MKV Аудиоформаты: MP3, WMA, FLAC, AAC Аккумулятор: встроенный, литиевый Дополнительно: встроенный динамик, радио, диктофон, видеовыход Габариты: 190x120x6 мм Вес: 300 г Комплект поставки: USB-кабель, сетевой адаптер, видеокабель, чехол, наушники, три книги серии «Вселенная Метро 2033» Гарантия: 12 месяцев WEXLER.BOOK T7002 — новый продукт WEXLER, в котором компания решилась на смелый эксперимент, встроив сенсорные клавиши

Про вход в систему без пароля

Не перестаю удивляться, какой в сущности бутафорией являются механизмы аутентификации пользователя в локальной системе. Войти в ОС с максимальными привилегиями без знания пароля? Плевое дело, когда под рукой есть флешка/CD с нужным софтом.

TDD и Android

При разработке любого относительно сложного программного комплекса (особенно при разработке систем, выполняющих сложные расчеты) программист большую часть времени тратит не на написание программного кода, а на его отладку

На перехват! Бурим ядро с целью поиска новых способов перехвата

Как перехватить данные в Windows? Ответ на этот вопрос, казалось бы, очевиден. Всякий человек, мало-мальски разбирающийся в вопросах кодинга систем безопасности, ответит — нужен перехват специфических функций. В частности, для работы с памятью

Виртуальный полигон: Управляем фермой виртуальных серверов легко и непринужденно

Эмулятор QEMU, работающий в связке с KVM, — это отличная система виртуализации, с помощью которой можно не только легко создавать подручные виртуальные машины, но и организовывать целые фермы виртуальных серверов. Проблема только в том, что управлять такой фермой с помощью стандартных средств весьма затруднительно.

Сквозь тернии к файлам! Новые уязвимости доступа к файлам в PHP

Все развивается. На смену одних методов приходят другие, продвинутые трюки быстро перестают работать, а сверхновые идеи становятся популярным старьем. Особенно эта динамика чувствуется в области безопасности веб-приложений, где царит мир php-скриптов...

SecurEnvoy: атакам LulzSec и Anonymous нужно аплодировать

Весьма неожиданный шаг для компании, занимающейся безопасностью, предприняла SecurEnvoy, заявив, что компьютерные взломы и инциденты с продвинутым вредоносным ПО, такие как недавние DDoS-атаки, совершенные LulzSec, должны приветствоваться, а их инициаторы заслуживают аплодисментов.

Как организовать брутфорс-сервис?

Мне всегда нравилось, как люди совершенно легально зарабатывают деньги на околохакерских сервисах. Полностью автоматизированные механизмы избавляют от рутинных действий — надо лишь поддерживать работу софта и серверов

Мобильный контроль: Делаем «лично-корпоративные» ноуты и смартфоны пользователей безопасными

В прошлой статье мы обсуждали встроенные и сторонние средства защиты для мобильных устройств. В этот раз попробуем решить проблему защиты мобильных рабочих станций с точки зрения создания системы с нуля. Комплекс продуктов и решений, которые будут здесь рассматриваться, нацелен преимущественно на средний бизнес

Ноутбук для работы: Выбираем ноут с диагональю до 14"

Ассортимент моделей, представленных сегодня на рынке мобильных компьютеров, растет по экспоненте, и проблема выбора становится все сложнее. Но вне зависимости от того, требуется ли тебе стильный аксессуар или простая рабочая лошадка, основные критерии выбора остаются неизменными: производительность, время автономной работы, габариты, качество дисплея

Страница 2 из 20012345 102030...
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
7690 р.
на год
720 р.
на месяц
90 р.
за 1 статью

«Хакер» в соцсетях

Telegram ВКонтакте Twitter Facebook

Еженедельный дайджест

Статьи для подписчиков