Как распознать хорошего программиста
Что делает программиста действительно великолепным? Некоторые считают, что позитивный настрой. Или диета с высоким содержанием сахара, кофе и ветчины. Или темный угол и cтол, уставленный мониторами.
Что делает программиста действительно великолепным? Некоторые считают, что позитивный настрой. Или диета с высоким содержанием сахара, кофе и ветчины. Или темный угол и cтол, уставленный мониторами.
Год назад об AJAX говорили как о новой перспективной технологии, но сегодня он как-то выпал из поля зрения. Значит ли это, что AJAX не оправдал надежд и постепенно уходит в историю? Нет и еще раз нет. AJAX – это технология back-end, реализация которой перешла с прикладного уровня на уровень фреймворков.
Среди большого количества дистрибутивов есть решения, являющиеся своего рода эталонами или китами, на которых стоит GNU/Linux. По ним определяют стандарты и пути дальнейшего развития, а их разработчикам прощают мелкие ошибки и недочеты
Почему именно СССР дал толчок созданию интернета и когда всемирная паутина выйдет в космос и опутает всю Вселенную, рассказал один из создателей интернета, Винт Серф.
Криптографии в разработке системных и не только приложениях принято уделять повышенное внимание. Особенно сейчас, когда набитость сундуков многих благородных сэров, как и степень их свободы, напрямую зависит от степени защиты их конфиденциальной информации
Появление в Win2k8 режима Server Core все изменило. Теперь, если при установке сервера выбрать Server Core Installation, мы получим систему без графического интерфейса и с минимальным набором компонентов. Такой сервер априори будет иметь большую защищенность по сравнению с полным вариантом
Недавно обнаруженная известным IT Security специалистом Стефаном Эссером уязвимость в интерпретаторе PHP теоретически может затронуть миллионы веб-сайтов, на которых используется PHP<=5.2.5. Тебе интересно, в чем суть уязвимости? В статье я разобрал advisory бага по полочкам.
Как и в ранее опубликованных статьях данного цикла, в целях монопольного и беспрепятственного взаимодействия программы с оборудованием при работе с предлагаемым примером, автор применил "древнюю" технологию отладки под DOS
Спамерские ботнеты живут своей жизнью, и это не аллегория. Они действительно похожи на организм животного. По крайней мере, если посмотреть на компьютерную модель, которую сгенерировали финские программисты из компании Clarified Networks
Алгоритмы хеширования – это математические функции, позволяющие снимать своеобразный "отпечаток пальца" с данных. Они являются краеугольным камнем всей компьютерной безопасности. Такие отпечатки, называемые хешами, используются в системах управления паролями и в инфраструктурах открытых ключей (PKI), делая онлайн-шоппинг сравнительно безопасным
Данный ролик наглядно покажет тебе работу со снифером Intercepter. В видео ты увидишь приемы простого перехвата паролей, возможность ARP-спуфинга и многое другое.
В ранее опубликованной статье "Вирус в Shadow RAM" были рассмотрены уязвимости, позволяющие программно модифицировать выполняемый блок BIOS, находящийся в оперативной памяти. Очевидно, это дает вредоносным программам широкие возможности, но не вызывает повреждения оборудования, поскольку искажается не содержимое микросхемы BIOS, а его копия, находящаяся в ОЗУ и обновляемая при каждом перезапуске компьютера.
NCLUG (Северо-Кавказская группа пользователей Linux), при поддержке LUG.ru, проводит акцию поддержки детей-сирот. Участники группы хотят "с миру по нитке" собрать компьютеры, установить на них Linux с программным обеспечением ориентированным на детей
Ситуация, когда на одной рабочей станции не установлены последние заплатки, на другой не работает брандмауэр, а на третьей - антивирус или антишпионское ПО, встречается сплошь и рядом. А ведь безопасность всей Сети определяется самым слабым звеном
Пожалуй, в жизни каждого бывают моменты, когда хочется расслабиться или просто отдохнуть от повседневной рутины. В такой ситуации кто-то на скорую руку вешает дефейс на сайте приглянувшегося ему хостинга, а кто-то долго и мучительно флудит телефоны недругов забавными sms’ками
В 2006 году в школе села Сепыч (директором был Александр Поносов) в результате прокурорской проверки был выявлен факт установки нелицензионных программ Windows, а по данным экспертизы, ущерб составил более 250 тысяч рублей. За выявлением этого факта последовало возбуждение уголовного дела по ст.146 ч.3 п."в" УК РФ (нарушение авторских и смежных прав в особо крупном размере).
В ролике описан процесс создания собственного виндового live CD дистрибутива, показаны его преимущества и недостатки в использовании. Материал предоставлен в чисто ознакомительных целях.
Статья известного российского системного программиста, зав. лабораторией Института системного анализа РАН, члена Российской академии интернета, автора шахматной программы «КАИССА» (первого чемпиона мира среди шахматных программ), президента компьютерной фирмы ДИСКо, лауреата всех профессиональных опросов «Top-100 Российского компьютерного бизнеса», Михаила Донского.
Современные процессоры настолько мощны, что позволяют эмулировать самих себя практически без тормозов. В области системного администрирования это находит большое практическое применение. Но не все так просто, и прежде, чем возводить виртуальную систему, следует взвесить все аргументы за и против.
Этот ролик стоит посмотреть хотя бы потому, что после просмотра ты будешь знать, как при помощи отладчика OllyDbg найти в памяти клиента QIP последней доступной на данной момент версии пароль текущей учетной записи. Кроме того, ты узнаешь, как изменить атрибуты секции PE-файла при помощи HIEW
Представляем тебе отчет о эксплуатации самой свежей обнаруженной в IE7 уязвимости. Разобранный нами эксплоит состоит из двух частей:
Иногда нужно изменить функциональность API, вызываемой из системной библиотеки. При этом нередко случается так, что модификация DLL "в лоб", то есть с сохранением изменений непосредственно в файле библиотеки, становится невозможной
Теория игр – раздел математики, описывающий состояние динамически взаимодействующих систем категориями простых математических величин. Игра – имитация реальности, как идеальный газ в термодинамики или кот Шрёдингера для квантовой теории
Представлена новая версия дистрибутива Fedora — 10. Основными новшествами стали: появились новые инструменты виртуализации; NetworkManager 0.7 с поддержкой беспроводных ad-hoc-сетей, а также, возможностью "раздачи" Интернета; осуществлена переработка инструментов настройки принтеров; RPM 4.6; улучшена поддержку web-камер
Проект Infra-Linux.org объявил о выходе новой версии операционной системы InfraLinux – 8.10, которая основана на дистрибутиве Ubuntu 8.10. Данная версия, как декларируют разработчики: "открывает традицию выпуска регулярных обновлений для пользователей системы InfraLinux".
Сегодня мы поговорим о сравнительно новом и малоизвестном семействе хакерских атак, направленных на неинициализированные указатели. В качестве подопытной лабораторной крысы будем использовать свежие дыры в IE, допускающие удаленный захват управления с передачей управления на shell-код
В Perl предусмотрен механизм фильтров через которые пропускаюся исходные файлы перед тем, как они будут обработаны интерпретатором. Одним из таких фильтров является Decrypt, который расшифровывает предварительно зашифрованный файл
На днях несколько исследователей сообщили, что обнаружили изменение в тактике подбора паролей: теперь атакующие используют ботнеты, каждый из ботов делает всего одну или две попытки подбора пароля, что недостаточно для срабатывания блокировки по IP, после чего управление передается следующему узлу ботнета, который делает еще пару попыток, и так далее.
Дистрибутив FreeNAS (Free NAS Server) построен на базе FreeBSD 6.3 и распространяется под лицензией BSD. Цель проекта - создание дистрибутива, позволяющего построить надежное устройство хранения информации для небольших организаций или офисов при сравнительно небольшой стоимости
Обеспечение безопасности – важнейший фактор выбора программного обеспечения в государственном секторе. Необходимость в существовании критериев безопасности возникла на заре коммерческой эпохи использования операционных систем
В лаборатории компании Websense провели интересно исследование вредоносного кода, внедряемого на сайты буквально каждый день. В исследовании разобраны вопросы, связанные с внедрением вредоносного кода, от начала и до конца, разобран "по косточкам" сам код, а также проанализирован сайт, на который он ссылается и итоги внедрения
Для организации совместного доступа в Сеть и защиты внутренних ресурсов администраторы со стажем предпочитают использовать специализированные мини-дистрибутивы, построенные на базе урезанных версий Linux или BSD. C их помощью можно легко превратить маломощный комп в надежный маршрутизатор
Одно из основных направлений в "битве умов" между авторами компьютерных вирусов и антивирусных программ связано с размещением тела вируса в оперативной памяти. На первый взгляд, все банально: задача вируса – спрятаться так, чтобы не нашли, задача антивируса – найти
Попытаемся все же разобраться, что случилось и чем это может нам грозить. Поскольку криптографические атаки — вещь, требующая для понимания весьма много специфических знаний, статью можно считать в некотором роде ознакомительной с безопасностью в Wi-Fi сетях
В этом ролике хакер обращает внимание, насколько халатно порой относятся админы к безопасности на ресурсах, где ей надо уделять первостепенное значение. Хакер после непродолжительных поисков стандартных багов вроде sql-иньекции не отчаивается и случайно натыкается на дамп БД, где открытым текстом хранятся пароли админов
Mandriva Linux 2009 Xfce One edition доступная для загрузки. Это стало возможно благодаря команде разработчиков Mandriva Xfce. "Выбрав этот дистрибутив, пользователи получают в своё распоряжение эффективность Mandriva Linux 2009 в сочетании с быстрым и стабильным рабочим столом Xfce."
Компания ASP Linux опубликовала пресс-релиз, в котором сообщила о выходе операционной системы ASPLinux Cobalt, призванной стать заменой ASPLinux 12 Carbon. Новый релиз ASPLinux Cobalt будет поставляться в четырех вариантах: ASPLinux Cobalt Deluxe, ASPLinux Cobalt Standard, ASPLinux Cobalt Express, ASPLinux Cobalt Greenhorn.
Знаменитый изобретатель и футуролог Рей Курцвайль ответил на вопросы, связанные с развитием искусственного интеллекта и опасностью распространения высоких технологий.
Просматривая ежедневно десятки ресурсов, невольно выстраиваешь рейтинг наиболее распространенных бажных движков. Уныло полистав багтрак, я решил прогуляться по всем известному порталу от Russian Postnuke Team – www.postnuke.ru. Что из этого получилось, и чем прогулка окончилась, ты узнаешь, прочитав статью.