Временная скидка 60% на годовую подписку!
Главная Материалы сайта (страница 51)

Материалы сайта

Первый шаг на встречу Active Directory

В этом ролике мы покажем, как установить и настроить первичный контроллер домена на Windows 2003, создать учетные записи пользователей, компьютеров, группы и публиковать сетевые ресурсы. Научимся добавлять пользователи в группы, редактировать свойства учетной записи.

Библия антифишинга

Информационная защита от вторжения в эпоху W2(Web2) математически описывается сложными теориями и формулами, а на практике реализуется ещё более сложными техническими средствами. Однако, чем более трудной для понимания является система, тем более сложными и опасными в ней будут становиться малейшие ошибки.

Можно сломать и Лас-Вегас!

В этом ролике ты увидишь, как хакер проникает в базу данных зарубежного онлайн-казино и нагло уводит список админских аккаунтов :). Сначала взломщик находит бажный скрипт и обнаруживает, что исследуемый сервер крутится на винде и в качестве СУБД используется MSSQL

Софтостены VS. Хардмауэры: с чем безопаснее?

Тема данной статьи – безопасность твоего пребывания во Всемирной паутине. Ни для кого не секрет, что в Интернете гуляет целая куча вредоносных программ, целью которых является не только шпионаж, похищение паролей и информации о пользователях, но и просто баловство «программистов», которые иным способом выразить себя не сумели

Знакомимся с девушками

В мартовском номере у нас была статья "Знакомимся с девушками". Так вот теперь мы решили снять видео и показать тебе, как на деле был взломан крупный портал знакомств.

История пропавшего автозапуска

Одной из особенностей Windows Vista является технология ReadyBoost, система кэширования позволяющая ускорить работу с дисками за счет использования флеш-накопителей в качестве дискового кэша. Я объяснял работу ReadyBoost в одной из своих статей, основная идея состоит в том, что флэш-память имеет существенно меньшие задержки случайного доступа нежели диски - ReadyBoost перехватывает обращения к дискам и перенаправляет запросы случайного доступа на кэш в случае если в нем хранятся необходимые данные, но последовательные запросы обращаются непосредственно к диску

Тотальный бэкап без проблем

В этом ролике мы покажем, как создать установить и настроить компоненты Acronis True Image Interprise Server, зарегистрировать лицензии на продукты в Acronis License Server, а также создать резервные копии разделов на локальной и удаленной системах.

Наш человек

В какой-то день во дворе сцепились доминошники и начали остервенело бить друг другу морды и прочие части организма. То ли рыба у них протухшая получилась, то ли у кого-то в рукаве дополнительный комплект костей обнаружился

Атакуем кучу в xBSD: техника переполнения кучи в Free/Net/OpenBSD

Атаки на кучу (она же динамическая память) приобретают все большую популярность, но методы переполнения, описанные в доступных хакерских руководствах, по ходу дела оказываются совершенно неработоспособными. Рассчитанные на древние системы, они не в курсе, что в новых версиях все изменилось

Cпонтанный регресс

Жили-были дед да бабка. Как-то раз сконвергировали их зрительные анализаторы на кулинарной книге, в коей в вербальной форме интегрирована была концептуальная модель испечения колобка. И тут заговорил префронтальный неокортекс деда внутренним голосом: А не объективировать ли тебе, старче, свою биологическую потребность в пище?

Вторая жизнь старых компьютеров

В этом ролике мы покажем, как установить и настроить ltsp-cервер в Ubuntu. Такой сервер позволит подключаться удаленным пользовательским маломощным терминалам, в том числе и неимеющим жесткого диска, экспортировать загрузочный образ и пользовательские каталоги, клиенты в результате смогут использовать ресурсы более мощного сервера.

Строим телефонную сеть: Asterisk — самый популярный сервер IP-телефонии

Несмотря на развитие различных систем обмена информацией, таких как электронная почта и службы мгновенного обмена сообщениями, обычный телефон еще долго будет оставаться самым популярным средством связи. Ключевым событием в истории телекоммуникаций и интернета стало появление технологии передачи голоса поверх IP-сетей, поэтому за последние годы изменилось само понятие телефона

Авторские права в эпоху Четвёртой части Гражданского кодекса

Как известно, с 1 января 2008 года на территории РФ вступила в действие Четвёртая часть Гражданского кодекса РФ. Для большинства из нас это событие прошло абсолютно незамеченным, а между тем данный документ содержит в себе некоторое количество любопытных моментов, которые следует рассмотреть и пристально проанализировать

Скулы на ринге

В мире свободных программ так повелось: мы говорим "база данных" - подразумеваем "мускуль". А чем нам, спрашивается, не угодила PostgreSQL - открытая (даже более открытая, чем MySQL), свободная, с мощнейшей функциональностью? Кто-то скажет - сложная; кто-то - тяжелая; кто-то - что тормозит

Не бывает, что нет ошибок — бывает, что плохо искали

Однажды ко мне в аську постучался давний знакомый с одной просьбой-консультацией. После недолго сбивчивого рассказа, я понял, что речь шла о разборках конкурентов и нужно было скоммуниздить документы из локальной сети одной крупной проектно-строительной организации, занимавшейся строительством различных промышленных объектов по всей стране - от свиноферм до мясомолочных заводов.

Бронежилет для файрвола: как защитить свой файрвол и антивирус от набега малвари

Очень часто антивирусы и брандмауэры превращаются из охотников в жертвы. В борьбе с активной малварью еще и не такое случается. И хотя разработчики всячески пытаются защититься от посягательств со стороны зловредного кода, воздвигая целый комплекс средств противовоздушной обороны, при схватке с грамотно спроектированным зловредным кодом они обречены на поражение

Недетский взлом

Зачастую получается так, что стандартные методы проведения sql-injection не проходят. Этот ролик показывает как раз один из таких геморройных случаев, когда в запросе было невозможно использовать буквы. Однако, хакер успешно справился с поставленной задачей и получил доступ к базе магазина.

Доминирование для магазина: история 7-летней тележки

Ежедневно серфя инет я часто бессознательно проверяю некоторые из просматриваемых сайтов на ошибки. Если сервер выдает ошибку или начинает странно себя вести, то обычно я записываю урл в текстовый файл, чтобы потом, когда появиться время и желание, разобраться с этим поподробнее.

Властелин обновлений — установка WSUS

Своевременная установка обновлений и исправлений является одним из факторов, обеспечивающих надежную защиту информационной системы. Индивидуальное обновление систем приведет к существенному увеличению трафика и потребует большего внимания со стороны администратора

IDS на страже периметра

Защита компьютерных сетей как обычных, так и беспроводных - тема острая и злободневная. Сегодня информацию с описаниями взломов, а также готовых программ, реализующих их, легко найти, и любой может испытать на тебе весь доступный арсенал

Кража паролей из памяти

Меня порой поражает беспечность разработчиков программных продуктов. И данные шифруют, и алгоритмы новые придумывают, и программы свои от взлома защищают, но пользы большой это не приносит.

Страж файлового дерева: развертываем распределенную файловую систему DFS

Сегодня уже трудно кого-либо удивить разветвленными сетями со сложной топологией, наличием удаленных и мобильных офисов. Для администратора организация любого сервиса в таких условиях - дело непростое. Но не нужно забывать и о наших пользователях - им в этом случае придется работать с большим количеством разрозненных устройств и ресурсов, находящихся на различных компьютерах и серверах сети, соответственно, поиск необходимой информации может быть крайне затруднен

Реальные уязвимости в виртуальных мирах №1

Специалисты по компьютерной безопасности Грег Хогланд и Гари МакГроу исследовали мир World of Warcraft и других онлайновых игр в поисках уязвимостей и возможностей взлома. По результатам своих изысканий они написали книгу о безопасности онлайновых игр "Exploiting Online Games"

Покоряем games.mail.ru: взлом всех игрушек за 3 минуты

Проект games.mail.ru «крышует» многие условно-бесплатные игры, работающие всего 1 час, а затем требующие денег (или расплаты натурой). Народ разрываясь бьется в истерике: платить за софт у нас не принято и унизительно, а играть-то хочется! Причем серийные номера меняются чуть ли не каждый день, и кряки, найденные в Сети, не срабатывают

Останься легальным: как лицензировать Windows №2

После прочтения первой статьи «Останься легальным: как лицензировать Windows», надеюсь, у вас сложилось общее впечатление о процессе лицензирования компьютеров рядовых пользователей и серверов среднего масштаба. В данной статье речь пойдет о достаточно критичных сервисах, а именно о переносе домена (Windows NT 4.0) и почтовой системы Exchange 5.0 на лицензионное ПО на базе Microsoft Windows Small Business Server 2003.

Новые эмоциональные технологии

Сначала компьютеры выиграли у нас в интеллектуальные шахматы. И все принялись пугать друг друга «терминаторами». Затем яйцеголовые учёные предсказали победу сборной роботов над сборной людей в чемпионате мира по футболу 2050 года

Обход строптивой IDS RealSecure

В коротком пятиминутном видеоролике, прилагаемом к статье, показана техника взлома HTTP-Proxy сервера, защищенном довольно мощной и популярной системой обнаружения вторжений RealSecure. Эта IDS в нашем случае спокойно пропускает нарушителя, вызывающего переполнения буфера на proxy-сервере и засылающего shell-код, сбрасывающий пароли, блокирующие несанкционированные попытки выхода из локальной сети в Интернет (для людей в "погонах": ломалась обычная сеть, принадлежащая мне по праву, так что никакого криминала тут нет).

Толковый багтрак: обзор уязвимостей за второе полугодие 2007 года

Данная статья содержит обобщенную информацию об опубликованных в разделе «bugtrack» ресурса Xakep.RU уязвимостях за второе полугодие 2007 года. Общее количество найденных уязвимостей составило 1731. Сразу оговоримся, что это значение может незначительно варьироваться в ту или иную сторону

Обманчивый антивирус

Серия из трех коротких роликов, снятых Крисом под музыку готической группы с непечатным названием, но очаровательным женским вокалом, запечатлевших наиболее интересные и пикантные моменты работы с эвристиками, после которого сразу становится видно кто из них реально крут, а кто только гавкать на честные файлы умеет

Дайте две!

У тебя еще остались вопросы после чтения статьи "Дайте две"? Тогда смотри, как на практике создается загрузочная флешка.

Взлом Борландии: изящная декомпиляция Delphi

Начинающие хакеры обычно испытывают большие трудности при взломе программ, написанных на Delphi и Builder, поскольку классические трюки, типа бряка на GetWindowTextA, не работают. И чтобы не пилить серпом по яйцам, требуется учитывать особенности библиотеки VCL, которая только с виду кажется неприступной, а в действительности ломается даже проще, чем чистые Си-программы! Не веришь? Убедись сам!

Страница 51 из 200В начало...2030404950515253 607080...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков