Временная скидка 60% на годовую подписку!
Главная Материалы сайта (страница 39)

Материалы сайта

Конь в яблоках: пишем троян для Apple iPhone

В трех прошлых статьях я описал основные уязвимости Apple iPhone, дал инструкции по созданию автоматического сканера безопасности на базе точки доступа и рассказал о концепции ботнета для телефонов на примере создания сервера управления зараженных iPhone

В гостях у поддержки Microsoft

Команда из 60 человек. Более 12000 звонков в месяц. Самые прогрессивные технологии взаимодействия с пользователями и управления знаниями. Служба поддержки Microsoft’а — это, конечно, не центр управления полетами, но все равно выглядит крайне впечатляюще.

Легче не бывает

Для построения сервиса администраторы предпочитают выбирать решение, с которым приходилось иметь дело ранее или наиболее известное - Apache, Squid, BIND, Postfix, Courier Mail Server. Но не всегда проторенный путь является оптимальным, особенно если используется не самое современное оборудование

Google против Microsoft

Две недели назад компания Google анонсировала операционную систему, призванную конкурировать с продукцией Microsoft, а корпорация Microsoft, в свою очередь, представила Office 10, в состав которого войдут бесплатные онлайн-версии самых популярных офисных программ

Передовой наблюдательный пункт: Symon — удобная система мониторинга

Плох тот админ, кто не контролирует состояние подопечных систем. Потраченное на установку даже простейшей системы мониторинга время окупится с лихвой. Лениться в этом вопросе не стоит, да и выбор готовых решений, распространяемых под свободными лицензиями, сегодня достаточно велик

Термальная угроза: мифы и реальность №1

Как известно, современные персональные компьютеры имеют развитую подсистему оптимизации энергопотребления и контроля жизненно важных параметров системы. Сегодня практически все материнские платы поддерживают так называемый аппаратный мониторинг, основные функции которого следующие:

Играем бесплатно

Скачиваемые мини-игры победно шествуют по миру развлечений, много людей играют в них, но... Они стоят денег! Система триала у них такая: 60 минут халявы, а за все остальное - отправляй смс-ку! Стоит смс-ка 3$, что устраивает далеко не всех

Из жизни ботнетов

О тайной жизни ботнетов обычно пишут непрерывно сражающиеся с ними антивирусные компании, а также академические исследователи из университетских лабораторий компьютерной безопасности. Как правило, главными источниками сведений здесь являются коды выявленных ботов, тщательно препарируемые инструментальные наборы-билдеры с черного рынка и искусственно "подсаживаемые" в ботнет компьютеры исследователей, позволяющие наблюдать поведение шпионских программ непосредственно в работе.

Жизнь

Стивен Уильям Хокинг — один из наиболее влиятельных в научном смысле и известных широкой общественности физиков-теоретиков нашего времени. После операции на горле в 1985 году он потерял способность говорить. Друзья подарили ему синтезатор речи, который был установлен на его кресле-коляске и с помощью которого Хокинг может общаться с людьми

Куда податься телефонному кодеру: полный гид по мобильным платформам для программиста

Тот факт, что зарабатывать космокредиты на кодинге под мобилы нелегко, сомнений не вызывает. Именно поэтому программистов для Symbian, iPhone, BlackBerry, Windows Mobile, Android и других мобильных платформ почтенно зовут девелоперами. А когда зовут - обещают много платить за хорошую работу

Гиперактивная виртуальность

Hyper-V - мощное средство виртуализации, обладающее высокой производительностью и масштабируемостью. Поставляется как компонент некоторых версий операционной системы Windows Server 2008 и работает только на 64 битных процессорах

Лучшие инструменты пен-тестера: сниферы и работа с пакетами

У каждого из команды ][ свои предпочтения по части софта и утилит для пен-теста. Посовещавшись, мы выяснили, что выбор так разнится, что можно составить настоящий джентльменский набор из проверенных программ. На том и решили

Обреченные на успех: самые интересные проекты, представленные на UNIX-конференциях

Ежегодно по всему миру проходит множество конференций, так или иначе связанных с UNIX и FOSS. Участие IT-специалиста в программе одной из них - отличный способ выделиться, продемонстрировать неординарность своего мышления и умение излагать мысли

Citrix XenServer: обзор новой версии платформы виртуализации

По мере увеличения вычислительных мощностей на рынке систем виртуализации становится все жарче. Ситуацию можно сравнить с зоной боевых действий. Практически все игроки, чтобы привлечь рядовых пользователей и крупных заказчиков, уже предложили бесплатные версии своих продуктов (правда, с несколько ограниченной функциональностью)

Крушим Facebook.com

Ролик демонстрирует наличие уязвимостей класса SQL-injection в одной из крупнейших социальных сетей мира Facebook. Правда, основные ошибки, с помощью которых был осуществлен основной взлом, внимательные админы устранили практически моментально, и видео снять не удалось

Два миллиона за два альбома

Свежее дело, о котором гудит весь Интернет: американке Джемми Томас-Рассет впаяли 2 миллиона долларов штрафа за 24 скачанных песни. В статье - масса подробностей, которые вы не найдете больше нигде: важное заявление судьи, провальная тактика защиты, список всех 24 песен и анализ, что этот вердикт значит для правообладателей.

Microsoft раздаст Windows 7 бесплатно

Компания Microsoft огласила цены на операционную систему Windows 7, продажи которой начнутся только 22 октября. Особо предприимчивые пользователи смогут оставить свои предварительные заказы уже через несколько часов.

Хакерский аудит AIST NetCat: ищем баги в популярной CMS

Многие сайты, расположенные в интернете, базируются на CMS. Часто это вполне оправдано. Не стал исключением и официальный сайт одной конторы, обратившейся ко мне по поводу тестирования на проникновение методом "черного ящика"

Виртуальная отладка: отладка kernel mode кода с использованием VMware

Отладка кода режима ядра существенно сложнее, чем отладка обычных программ. Если для отладки пользовательского кода ты можешь использовать стандартный дебаггер, например, в Visual Studio или в IDA, то для отладки кода режима ядра требуются спецсредства

LiveCD мощное оружие профи

Возможность создавать дистрибутив для собственных нужд является одним из самых больших плюсов свободного ПО. В результате на сегодняшний день доступно несколько десятков дистрибутивов, упрощающих работу админа и направленных на решение специализированных задач

История медленной презентации

Пару недель назад я впервые принял участие в презентации на конференции Microsoft Tech-Ed перед аудиторией свыше 5000 слушателей. Старший вице-президент по маркетингу Windows Билл Вегте вел эту презентацию и рассказывал об ориентированных на пользователя функциях Windows 7, а старший менеджер по Windows Server Иен Макдональд продемонстрировал новые функциональные возможности Hyper-V и Windows Server 2008 R2

Конструктор для тукса: пошаговое руководство по созданию своего дистрибутива на базе Ubuntu

В Сети можно найти множество инструментов, позволяющих за считанные часы подготовить свой дистрибутив. Что потом с ним делать - решать тебе. Как минимум, создать сборку, содержащую все необходимые пакеты. Она пригодится при переустановке системы или при установке на другой компьютер

WAIK: собственная сборка Windows

С момента появления первой Windows и до сегодняшних дней множество пользователей выказывали свое недовольство по тем или иным проблемам, связанным с данной ОС. Особенно досталось разлетающимися язвительными каламбурами всеми "любимой" "Висте"

API-внедрение

В ролике рассмотрен метод добавления в таблицу импорта PE-файла новой API-функции из сторонней DLL-библиотеки, используя утилиту iidking. Помимо этого мы познакомимся с приемом для запутывания реверсера, заключающийся в модификации кода, передающего управление, на код, который это управление получает.

Пиратская партия

Цель пиратской партии — фундаментальная реформа закона об авторском праве, упразднение патентной системы и соблюдение права на неприкосновенность частной жизни. С этой программой, и только с ней, мы пытаемся получить представительство в Европейском и Шведском парламентах.

Безопасность Apple: 5 направлений улучшения

За последние несколько недель мы стали свидетелями нескольких значимых событий, иллюстрирующих подход Apple к вопросам обеспечения безопасности. События эти были как отрицательными, так и положительными. С одной стороны, компания до сих пор не может пропатчить баг в Java, с момента обнаружения которого прошло уже пять месяцев и который был устранен на всех остальных основных платформах, а с другой – недавно Apple взяла на работу Ивана Кристича, разработчика серьезной архитектуры безопасности для платформы OLPC.

Справочник хакера по Mac OS: часть 1

Глава 1 начинает книгу с основ архитектуры Мас OS X. В ней рассказывается как она появилась из BSD и о изменениях, которые были сделаны с того времени. Глава 1 дает первичное представление о многих инструментах, которые будут нужны в последующих главах книги

Эксплоит эксплоиту рознь: обзор популярных связок

Трафик всегда востребован на рынке хак-услуг. Объясняется это просто: он позволяет осуществлять загрузки ботов, а боты, в свою очередь, позволяют... ну, ты понял. Проблема в том, чтобы грамотно воспользоваться имеющимся количеством трафа, а именно - превратить его в n-ное число загрузок

Самосборные окна

Для создания своего образа системы Microsoft предлагает пакет автоматической установки Windows (AIK). Его основная задача - упрощение установки, настройки и развертывания всего семейства операционных систем Windows, включая Vista и Windows Server 2008

Туннельный синдром: настройка PPTP-сервера в Windows Server 2008

Виртуальные частные сети снискали заслуженную популярность. Это надежное и безопасное средство, предназначенное для организации межсайтовой сетевой инфраструктуры и подключений удаленного доступа. В последние годы среди существующих VPN-протоколов особое место занимает PPTP

Базу данных не стащить: правильные способы защитить данные в таблицах БД

Как же ошибаются те люди, которые доверяют защиту данных исключительно самой СУБД. Мол, если пароль на подключение хороший и версия демона – самая последняя, то все будет нормально. Ничего подобного. Базы как сливали, так и будут сливать

Защита сокрытием

Видеоролик демонстрирует интересную методику сокрытия файлов на съемных носителях при помощи редактора WinHex. Но основная "вкусность" - это видеоурок по написанию прямо из-под отладчика OllyDbg обработчика таблицы функций, вызываемых PE-файлом

Навигация без GPS: как определить свои координаты по IP, GSM/UMTS и Wi-Fi

Тысячи лет назад о такой штуке, как GPS, никто не мог даже мечтать. Но моряки и путешественники отлично справлялись с навигацией, используя компас и карты, солнце и звезды. Сейчас – век цифровой, но тоже есть немало способов определить месторасположение без всяких там систем глобального позиционирования.

Волшебная лампа админа

GNU/Linux имеет много преимуществ, но именно возможность мгновенного преобразования бюджетного компа в полнофункциональный Web-сервер позволила этой операционке ворваться в домашние сети и на корпоративный рынок. Если ты планируешь установить и настроить LAMP сервер с поддержкой виртуального хостинга на базе Ubuntu Server Edition, этот видеоролик - для тебя.

Пиратская локализация: как это было

Так уж вышло, что мне довелось стоять, можно сказать, у истоков так называемой “пиратской локализации” игр на территории бывшего СССР. Многие ее ругают, многие привыкли и воспринимают это явление как должное. Я попробую рассказать, как все это начиналось и вкратце поделиться своим немалым опытом

Топ-10 самых опасных технологий №2

Шон Николс: Когда речь заходит о нанотехнологиях, часто встречаешь много неверной информации и откровенного вымысла, однако это еще не значит, что не существует возможности использовать такие технологии в неправомерных целях.

Сетевой коп

Технология защиты сетевого доступа NAP (Network Access Protection), реализованная в Win2k8, призвана помочь администратору в поддержании безопасности сети на максимально высоком уровне. Принцип работы NAP заключается в следующем. При подключении клиента к сети проверяется наличие файервола, последних обновлений безопасности, обновлений антивирусных программ и т.д

Узник тайной тюрьмы: FreeBSD Jail для изолирования небезопасных сервисов

FreeBSD хороша в качестве серверной ОС – поломать ее непросто даже в базовой конфигурации. Но не всякое ПО может похвастаться такой же надежностью и оперативностью исправления ошибок. Поэтому на важных серверах принято использовать jail, который запирает небезопасное стороннее ПО на замок, не позволяя взломщику навредить операционной системе.

Страница 39 из 200В начало...1020303738394041 506070...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков