Главная Материалы сайта (страница 3)

Материалы сайта

Золотая жила: Тестирование блока питания FSP AURUM GOLD 700 (AU-700)

Цена: 3700 руб. Характеристики Мощность: 700 Вт Заявленный КПД: 87% Количество линий +12V: 4 Максимальные токи по линиям: +3.3V — 28 А, +5V — 28 А, +12V1-V4 — 18 А, -12V — 0.5 А, +5Vsb — 3.5 А Максимальная комбинированная нагрузка: +3.3V & +5V — 160 Вт, +3.3V & +5V & +12V1… & +12V4 — 672 Вт Тип PFC: активный Охлаждение: вентилятор 120 мм Габариты: 150x140x86 мм Вес: 1.9 кг Золотая жила Один из важнейших компонентов любой системы — это блок питания

Рецепты HTML5: Погружаемся в кодинг под HTML5 на конкретных примерах

Кто на свете всех милее, всех румяней и желанней? Не подумай ничего пошлого, я имею в виду всего лишь новую версию языка разметки — HTML5. Последние версии современных браузеров уже понимают некоторые HTML5-фишки, а значит — самое время начать применять его в своих проектах.

Программерские типсы и триксы

В этой статье речь пойдет о системных программистских трюках, которые помогут тебе сделать свой код более четким, легким и красивым с хакерской точки зрения. Да! Теперь твой код будет вызывать зависть коллег по цеху и повышенное внимание противоположного пола (лето влияет :)), а также в разы повысит твою самооценку.

Система предотвращения вторжений в TMG 2010: Разбираем TMG, NIS, GAPA и другие сокращения

Все сложнее представить компанию, которая не использует интернет в своей работе. Разумеется, через интернет компьютеры компании подвергаются атакам как хакеров, так и вредоносного ПО. Все это приводит к усложнению средств безопасности и добавлению к ним новых компонентов.

Тонкий расчет – все мелочи в счет: Копируем, изменяем, объединяем и правильно форматируем диски и разделы

Со временем потребности человека меняются, а вместе с ними меняется и содержимое жесткого диска. Когда-то давно установленный Windows впоследствии был удален, а на его месте создан раздел для Linux. Установленные «на посмотреть» Linux-дистрибутивы исчезли, освободив место под новые данные

В сборе: USN Zeus Intel iGT100

Домашний или офисный сервер начального уровня может пригодиться во многих случаях: к примеру, если возникла необходимость создать архив большой базы данных или создать рабочую площадку для целого отдела. Так же может быть необходимо создать форум локальной сети или запустить несколько игровых серверов, чтобы пользователи могли бесплатно и без особых проблем играть и обмениваться данными

Анализатор памяти офлайн: используем Memoryze для исследования системы и поиска малвари

Большинство утилит для поиска малвари анализируют систему в режиме live, то есть во время ее работы. Но мало кто знает о существовании программ, которые, помимо прочего, способны выполнять так называемые офлайн-исследования, позволяя отыскать зло в памяти компьютера, когда к тому нет доступа или он вообще выключен

mSpot: облачный сервис для хранения музыки

Эта весна выдалась урожайной на запуск музыкальных сервисов. Не успел еще Amazon выстрелить своим Amazon Web Player, как Google бросился им вдогонку запустив Music beta. Можно сколько угодно спорить, какой из этих сервисов лучше, однако суровая правда жизни заключается в том, что оба они не доступны для обитателей наших просторов

Фондовая биржа: под контролем программ

В прошлом году фондовая биржа пережила так называемый "внезапный крах" (Flash Crash). Цены на акции в США снизились на 6% за 5 минут. Как такое могло произойти? Алгоритмы. Алгоритмы, в настоящее время управляют фондовым рынком.

PSYCHO: MegaFAQ ПО Mindfuck’У. Манипулирование сознанием в вопросах и ответах

О том, как манипулировать, и о том, как избежать манипуляций, ][ рассказывал и, думается, расскажет еще не раз, ведь алчные кукловоды изобретают все новые и новые фишки, которые ты обязательно должен знать; избежать их или научиться им — выбор за тобой.

Master of puppets: Установка и настройка системы удаленного управления конфигурацией Puppet

Не так давно на страницах журнала мы рассматривали систему удаленного управления конфигурацией UNIX-машин Cfengine, которая существенно облегчает жизнь системного администратора за счет автоматизации действий по настройке множества сетевых узлов

Жесткие терабайты: Тестирование жестких дисков объемом от 1 Тб

Жесткий диск — это не только место для хранения твоих файлов, но и важный компонент ПК, от которого зависит надежность его работы и производительность. Но, конечно, во многом объем прежде всего. Недостижимый когда-то рубеж в терабайт уже покорен и доступен каждому

Разворачиваем «ключевую» инфраструктуру: Установка и настройка двухуровневой иерархии удостоверяющих центров на базе Windows Server 2008

Каждый IT’шник слышал про сертификаты, и практически каждый их использовал. Многие читали распространенные пошаговые руководства, как установить центр сертификации. Кто-то находил немногочисленные материалы о том, как планировать развертывание инфраструктуры открытых ключей.

Архитектура Facebook: 500 миллионов пользователей — это не предел

Фильм "Социальная сеть" хорошо иллюстрирует феномен развития Facebook’а, сумевшего за рекордный срок собрать баснословную, немыслимую ранее аудиторию. Однако за кадром осталась еще одна составляющая проекта — то, как он работает изнутри

Отдел расследования инцидентов: Наша подборка программ для проведения forensic-расследований

Что такое расследование инцидентов? По сути, это детективная работа, только в компьютерном формате. Цель — собрать доказательную базу некоторой деятельности пользователя, подтвердить или опровергнуть некоторые факты

VirtualBox Tips`n`Tricks: Неочевидные трюки использования виртуальной машины

Если хоть раз попробуешь установить Linux под VirtualBox’ом, может сложиться впечатление, что это очень простой инструмент. Интерфейс виртуальной машины не содержит ничего лишнего, а работа с приложением предельно понятна и прозрачна

Очумелые ручки: устанавливаем Linux и BSD удаленно

Мы все привыкли думать, что для установки новой ОС на машину требуются как минимум две составляющие: сама машина и физический носитель, на котором записан инсталлятор операционной системы. К счастью, это не всегда так. В тех ситуациях, когда физический доступ к компу невозможен, вполне можно обойтись и без второго компонента.

Мифы и легенды современных айтишников: восемь правовых сказок

Есть знания, а есть верования. А еще есть глупость — это когда не отличают первое от второго. Знать, что именно ты не знаешь — это Конфуций и называл "правильным отношением" ("Лунь Юй", 2, 17). Его главный мировоззренческий оппонент Лао Цзы говорил практически то же самое: "Кто болеет, зная о своей болезни, тот не болен" ("Даодэцзин", 1, 71).

Инфраструктура в сумке: Тестирование ноутбука Samsung 9-й серии

Технические характеристики Дисплей: 13.3'', 1366х768, LED-подсветка, 16 млн цветов Яркость: 400 нит (кд/м2), технология SuperBright Plus Процессор: Intel Core i5-2537M, 1.4 ГГц Чипсет: Intel HM65 Оперативная память: DDR3 4 Гб Видеокарта: Intel HD Graphics 3000 Накопитель: SSD 128 Гб Сеть: Bluetooth 3.0, Wi-Fi 802.11n Разъемы ноутбука: USB 3.0, USB 2.0, micro HDMI, HP, ридер MicroSD Дополнительно: веб-камера Батарея: 46 Вт*ч (до семи часов работы) Размеры: 328х227х~16 мм Масса: 1.31 кг Если ты хоть раз покупал ноутбук, то точно знаешь, сколько мерзкого фирменного софта приходится потом сносить

Готов к работе: Тестирование моноблоков

Если ты не любишь выбирать мониторы, то наилучшее решение для тебя — это моноблок. Такие девайсы обладают массой плюсов, и один из важнейших — компактность. Поэтому сейчас все идет к тому, что классические настольные компьютеры становятся уделом энтузиастовжелезячников, а простые пользователи переходят на более актуальные устройства.

Easy Hack

Давно уже руки чесались написать что-нибудь про стеганографию. Как нам сообщает Wikipedia, стеганография — это наука о скрытой передаче информации путeм сохранения в тайне самого факта передачи. Например, невидимые чернила — это один из классических методов стеганографии

Опять ты, Брут? Изучаем возможности «прокси наоборот» на примере брутфорсера

В середине 2008 года мы с человеком, скрывающимся под ником OstWay, написали SRQ Brute – брутфорс ICQ с поддержкой абсолютно нового (для ICQ) типа прокси – анонимайзеров. В то время это было революцией в бруте ICQ. Спустя два года, я думаю, настало время совершить новую революцию.

Настройка интерфейса Firefox 4

Финальный релиз браузера Firefox под номером 4 все-таки был спущен со стапелей и отправился в самостоятельное плавание. Разработчики постарались на славу и браузер получился действительно удачный. Однако, как говорится, любую вещь, даже самую удачную, можно усовершенствовать

Необычное в обычном: Нестандартные подходы в личном опыте

Сама природа операционных систем семейства UNIX делает их очень гибкими ОС, которые способны на гораздо большее, чем мы привыкли думать. Во многих случаях сама операционка подталкивает пользователя к нестандартному мышлению и нахождению обходных путей решения каких-либо задач

В гостях у Zeus’а Громовержца: Исследуем внутренности падшего бога троянописателей

Наверное, каждый читатель ][ слышал о таком зловреде, как Zeus. Этот бот появился еще в 2007 году и уже тогда наделал много шума. Со временем разработчик данного троя «отошел от дел» и его начинание продолжили другие группы киберпреступников

Ларри Пейдж вернет Google энергию и драйв №2

Пейдж вырос в Ист Лансинге, Мичиган, где его отец преподавал информатику в университете. Ларри хотел стать изобретателем, не только из-за его интересов и способностей к математике и технологическим наукам, но и, как говорит сам Пейдж, он планировал изменить мир.

Обуздать Windbg: Простые приемы сложного отладчика

Windbg – это мощный отладчик как для юзермодных приложений, так и драйверов. Множество плагинов, команд, скриптовый язык... Все это может смутить и опытного в отладке человека. Особенно актуальна эта тема для реверсеров, которым пришлось полностью или частично перейти на 64-битные платформы

В поисках слабого звена: как найти узкие места в приложениях

Существует такая статистика: 20% кода выполняется 80% времени. Точность ее вряд ли полностью соответствует реальному положению вещей, а вот общий смысл довольно интересен: получается, что оптимизация всего приложения – занятие неблагодарное и глупое, а реальные результаты может дать только оптимизация тех 20% приложения, которые выполняются дольше всего

Ларри Пейдж вернет Google энергию и драйв №1

Однажды, около 12 лет назад, Ларри Пейдж и Сергей Брин позвонили Джону Дуерру. Несколькими месяцами ранее соучредители Google получили 12.5 миллионов долларов от Kleiner Perkins Caufield & Byers, венчурной фирмы Дуерра, и столько же от Sequoia Capital

Meterpreter в деле: Хитрые приемы через MSF

Сегодня мы опять поговорим о такой прекрасной вещице, как Metasploit Framework. А если точнее, то о пасынке MSF – «нагрузке» Meterpreter. Это реально advanced payload с учетом всего, что туда вложено, а также того, что мы можем сделать своими ручками.

Прощай Google Gears, привет HTML5

Технологии Google известны своим расширенным периодом бета-тестирования – настолько большим, что когда поисковый гигант на самом деле запускает готовый продукт, это становится новостью номер один. Но если бета-версия ещё "зелёная", ее взрослая жизнь может быть значительно короче и жёстче

Колонка редактора: Создаем Portable-версию любого приложения

В одном из уже давнишних номеров ][ у нас была статья «Portable – вот она, радость», где мы рассказывали, как из практически любой программы можно сделать портируемую версию, которая будет запускаться без установки, записать ее на флешку и всегда носить с собой

На что способна Synology DSM? Используем NAS на полную катушку

Рассказывая о NAS Synology, мы упомянули DSM — класснойфирменной ОС от Synology, под управлением которой работает это сетевое хранилище. По сути, это полноценный Linux, который максимально оптимизирован для работы с RAID, дисковыми и сетевыми контроллерами

Как атаковать простых юзеров, используя client-side-сплоиты

Компьютеры теперь везде и вся. Несчастных юзеров полным-полно. Почему несчастных? Да потому что во многом они стали основной целью для "хакерских атак" :). Особенно с развитием всяких систем переводов, интернет-банкинга и других видов электронных денег

Как включить механизмы защиты Windows

Если ты был на CC’10, то наверняка посетил и проникся семинаром Алексея Синцова – «Обход защитных механизмов в ОС Windows». В зависимости от того, за какой баррикадой находишься ты, тебе могло стать либо радостно, либо страшно :)

Как найти диапазоны IP-адресов по географической привязке

Согласись, зачастую нам все равно, кто будет нашей жертвой :). Особенно, если нам требуется получить много машин и/или мы ищем их какими-то автоматизированными способами. А чтобы защитить себя от длинных рук правосудия, мы, конечно же, используем всякие VPN’ы, проксики и другие средства для поддержания личной анонимности

Как получить телефонные номера мобильных юзеров

Цивилизация пришла и к нам. Такие технологии, как 3G и уже олдскульный GPRS, у всех на слуху, у всех в кармане. Поползать по сети с мобильника теперь совсем не проблема, ведь даже самые простые модели оснащены каким-то браузером

Страница 3 из 20012345 102030...
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
7690 р.
на год
720 р.
на месяц
90 р.
за 1 статью

«Хакер» в соцсетях

Telegram ВКонтакте Twitter Facebook

Еженедельный дайджест

Статьи для подписчиков