Временная скидка 60% на годовую подписку!
Главная Материалы сайта (страница 5)

Материалы сайта

Колонка редактора

Есть интересное направление в информационной безопасности, которое мы часто обходим стороной. Я говорю о forensics. В #100 номере ][ у нас была замечательная статья «Попался: твой компьютер у них в руках», где мы рассказывали об инструментах, которые используются специалистами для исследования компьютеров, проходящих в рамках какого-то следствия

Памятка для AMD: Тест памяти DDR3

Аксиома про то, что оперативной памяти много не бывает, известна всем уже давно. Проблема же заключается в том, чтобы правильно подобрать эту самую память – ее марку, объем, частоту и так далее. Наше сегодняшнее тестирование посвящено ОЗУ для платформы AMD, которая имеет свои особенности

Медиаплееры BBK

Что делать, если смотреть кино и любимые сериалы хочется в хорошем качестве, но не на мониторе компьютера, а на большой диагонали телевизора, с комфортом развалившись на диване? Ответ прост - если тебе не нужны головная боль и путаница проводов, придется раскошелиться на медиаплеер.

Ноутбук-бамбук: Обзор ноутбука ASUS U43Jc

Технические характеристики Процессор: Intel® Core™ i7-620M с частотой 2.66 ГГц Чипсет: Mobile Intel® HM55 Express Chipset Память: 4 Гб DDR3 1066 МГц SDRAM Дисплей: 14", глянцевый, 16:9, 1366x768, LED-подсветка Видеоадаптер: NVIDIA® GeForce® 310M, 1Гб DDR3 VRAM Жесткий диск: 640Гб, 5400 об/мин Интерфейсы: 5-в-1 кардридер (SD,MMC,MS,MS-Pro,XD); Mic; Headphone; VGA/Mini D-sub; USB 3.0; 2xUSB 2.0; RJ45; HDMI Размеры и вес: 34.4 x 24.1 x 2.20~3.18 см, 2.14 Кг Оптический привод DVD Super Multi с поддержкой двухслойных дисков Проявляя заботу об окружающей среде, компания ASUS создала целую линейку ноутбуков Bamboo, в оформлении корпусов которых пластик заменен бамбуковыми панелями: экологичным и возобновляемым материалом, который, к тому же, очень стильно и необычно выглядит

Говорят Anonymous: как был взломан HBGary

Вся прошлая неделя прошла под знаком взлома фирмы HBGary и ее отделения HBGary Federal. Генеральный директор HBGary Federal Аарон Барр думал, что он разоблачил лидеров Anonymous и готовился назвать и пристыдить ответственных за координацию действий группировки, включая DDoS-атаки, ударившие по MasterCard, Visa и другим предполагаемым врагам WikiLeaks в конце прошлого года.

Psycho: Сон разума, порождающий чудовищ

Ты бежишь по незнакомой местности… Ты не просто бежишь — ты убегаешь, кто-то преследует тебя. Вдруг ноги становятся ватными; ты прикладываешь максимум усилий, чтобы уйти от преследования, но не можешь сдвинуться с места… Тревога волной накрывает тебя, сейчас что-то должно произойти… Ты просыпаешься; смешанное чувство облегчения с одной стороны, и оставшейся тревоги — с другой… Почему тебе приснился этот сон? Что он означает?

Панельный бум: Обзор веб-панелей управления хостингом

В современном интернете сайтами обзаводятся все: от крупных компаний до отдельных индивидуумов, которые просто обозначают свое присутствие в паутине. Спрос рождает предложение, и сегодня быть хостером весьма прибыльно и перспективно

Солярка из контейнера: Теория и практика зонной защиты OpenSolaris

С выходом десятой версии операционная система Solaris стала наиболее технологичной из всех существующих сегодня вариантов UNIX. Такие технологии как ZFS, DTrace и Zones сделали «Солнечную ОС» не просто очень привлекательной серверной системой, но и превратили ее в лакомый кусочек

9 уроков студенческой жизни, о которых ты забыл

Иногда нам удается узнать действительно полезные вещи — какие-то жизненные принципы, примеры, просто ценную информацию. Проблема в том, что мы нечасто применяем полученные когда-то знания в жизни. Оглядываясь назад, мы многое хотим изменить и часто сокрушаемся, что на жизненном пути нет месту зеркалу заднего вида.

Эникейщик на привязи: Обзор программ для автоматизации рутинных операций

OC Windows завоевала популярность в первую очередь благодаря удобному и понятному интерфейсу. Но если обычный пользователь от этого только выиграл, то для админа кнопочное управление имеет множество неудобств. Конечно, часть задач можно решить за счет консольных команд и скриптов, но далеко не все

Вход в цитадель: Настраиваем шлюз удаленного доступа Forefront UAG

Современная корпоративная сеть предоставляет большое количество сервисов. Часть из них должна быть видна из интернета, и админу необходимо решить эту проблему, опубликовав ресурсы на файере. Но для некоторых служб и приложений без Forefront UAG это будет сделать весьма непросто.

Последний рубеж: обзор нестандартных файеров и инструментов защиты веб-сервисов

Веб сегодня популярен настолько, что разработкой приложений под него занимаются практически все, кому не лень - от фрилансеров до больших софтовых компаний. Причем безопасности продукта обе эти категории граждан (и их сообществ) порой уделяют не самое пристальное внимание

Пуленепробиваемый сишарп: Основные правила создания безопасного кода

Сегодня мы поговорим о том, о чем вспоминают обычно в последнюю очередь — о безопасности твоих приложений. Ведь ты же не хочешь читать о том, что в творении рук твоих — супернавороченной программе — нашли уязвимости, которые поставят под угрозу работу какихнибудь важных организаций? Ладно бы, если это простая фирма, а если банк? Или атомная электростанция?

Обезжиренный тукс: Поиски идеальной ОС для старого железа

Современные популярные дистрибутивы предъявляют нескромные требования к железу. И на стандартных компьютерах 7-10-летней давности если и заведутся, то летать точно не будут. А такие динозавры еще сохранились в большом количестве в госконторах, образовательных учреждениях, в кладовках у гиков

Хозяин цифровой магистрали: Тотальный контроль приложений с системой D-Bus

Используя межпрограммный интерфейс D-Bus, можно управлять поведением любого современного графического Linux-приложения извне — из своих скриптов или повесив нужное действие на сочетание клавиш. В этой статье мы рассмотрим несколько полезных трюков с D-Bus, которые пригодятся любому пользователю.

ICQ: вчера, сегодня, завтра

В июле 2010 года состоялась знаменательная сделка по приобретению ICQ IM российским холдингом DST у корпорации AOL. Сумма сделки составила 187 миллионов долларов. В связи со столь замечательным событием я просто обязан рассказать тебе о том, что же произошло с нашей любимой Аськой за последний год.

Криминалистический анализ памяти: Исследуем процессы в Windows 7

Привет, мой дорогой читатель! Сегодня я познакомлю тебя с продвинутым способом детекта скрытых модулей процессов. Ты уже знаешь, что большинство руткитов скрывают свои модули широко известным способом — через удаление их из PEB

Meganews

Состоялось то, чего ждали очень многие: компания Google выпустила свой второй смартфон Nexus S с ОС Google Android 2.3 на борту. Правда, изготовителем в этот раз является не HTC, а Samsung. Прообразом нового Нексуса стала известная модель Galaxy S

Easy Hack

Да здравствует автоматизация! В нашем деле без нее — никак. Например, часто требуется проверить какую-то группу хостов на существование некого url’а или на стандартные логины/пароли. Чтобы автоматизировать данный процесс, можно воспользоваться каким-нибудь скриптовым языком

Обзор эксплойтов

Интересная уязвимость была опубликована 24 ноября на ресурсе The Code Project под видом статьи. Буквально через несколько часов статья была удалена, но информация уже распространялась по сети с огромной скоростью.

Welcome to Malaysia! Отчет о HITB из Куала-Лумпур

Этой осенью мне посчастливилось побывать на security-конференции Hack In The Box, проходившей с 11 по 14 октября в Куала-Лумпуре. Поездка оказалась втройне приятной: во-первых, я очень люблю Азию; во-вторых, я приехал на конфу в роли спикера; и в-третьих, меня очень порадовал общий уровень презентаций — было интересно послушать выступления братьев по разуму.

X-Tools

Очень часто бывает так, что ты получаешь доступ к интересному php-скрипту, но не можешь продолжать дальнейшую работу с ним из-за мерзопакостной обфускации. Не секрет, что php-кодеры любят зашифровывать свои творения, например, так:

Баги в бабки: Купля-продажа уязвимостей

IT-индустрия весьма многогранна. По мере сил мы стараемся рассказывать тебе о самых интересных, неординарных и прикольных ее проявлениях. Сегодняшний рассказ не будет исключением — речь пойдет о рынке купли-продажи уязвимостей

Уязвим и очень раним: Обзор самых опасных и интересных уязвимостей в GNU/Linux за последнее время

Сегодня мы представим твоему вниманию самые опасные уязвимости в GNU/Linux за последнее время и покажем, что без дополнительных средств защиты и регулярных обновлений он тоже очень уязвим.

WWW2

Для выявления структуры сайта мы часто используем различные инструменты, но при этом забываем, что в большинстве случаев до нас эту работу сделали индексирующие роботы Google’а. Паук поисковой машины заглядывает в такие места, куда обычному смертному не добраться

Щелкаем как орешки: Лентяям на заметку, или море взломов одним движением руки

Привет! Сегодня мы займемся необычным делом — будем искать SQL-инъекции, но не так, как ты привык — «руками» или с применением скриптов автоматизации. Мы отдадим весь процесс, от начала и до конца, на откуп машине, кроме того, в результате мы получим доступ не к одному сайту, а к десяткам

BSD для нетерпеливых: LiveCD и десктопные варианты BSD-систем

Даже у ветерана Linux, многие годы живущего на свободном ПО, установка и использование BSD-системы может вызвать множество вопросов. Несмотря на кажущееся сходство, у этих систем много различий, а правильно установленная ОС зачастую требует немалой работы напильником, чтобы стать пригодной к использованию

Royal Flash, или из грязи в князи: Восстанавливаем убитую флешку и ставим на нее несколько ОС

Все началось с того, что на столе у меня постоянно лежали две неработающие флешки. Одна отказывалась форматироваться, а другая вообще не хотела распознаваться в системе. Вроде и выбросить было жалко, но и толку от них ноль

Колонка редактора: Как найти украденный ноутбук?

Вернуть лэптоп, который попал в чужие руки, теоретически можно. Но рассмотрим для начала ситуацию с пропавшим сотовым телефоном. При поступлении заявления в милицию у потерпевшего обязательно спрашивают IMEI девайса. Изменить этот уникальный идентификатор телефона сложно, поэтому если кто-то захочет воспользоваться мобильником, то операторы сотовой связи по запросу из органов, вероятно, смогут дать ответ, кто именно

Продам 0day: как выгодно продать свой эксплоит

В нашем журнале не раз проскакивали темы о том, как заработать денег с помощью разработки флеш-игр, игр для платформы Android и т.д. и т.п. Но было бы нечестно не упомянуть о том, как рубят лавэ белошляпые хакеры, а именно — баг-хантеры

Как я стал зарабатывать на играх: Записки game-developer`а

Возможно, ты всегда удивлялся, кто делает все те Flash-игрушки, которые в огромном количестве представлены в Сети. И главное — зачем? На самом деле все до банального просто: на этом люди зарабатывают деньги. Меня зовут Johnny-K, и я занимаюсь Flash'ем чуть больше двух лет

Сетевое хранилище: Тест-драйв NAS SYNOLOGY DS210+

Много лет назад, когда дома появилось несколько компьютеров, я всерьез заморочился организацией общего файлового хранилища. Жесткие диски в то время стоили неприлично дорого, а потому файлы важно было разместить в одном, доступном для всех месте — так и дешевле, и гораздо удобнее.

Развлечения из коробки: Тестирование мультимедийных плееров

При сегодняшней доступности различных мультимедийных файлов совсем неудивительно, что появляется масса специализированных устройств для их проигрывания. Среди них сетевые плееры, на которые можно записывать фильмы через LAN, а потом смотреть на большом экране телевизора.

Твой маленький сетевой друг: тестирование NAS накопителей

Тебя раздражает окно с ругательством об отсутствии свободного места на диске? Ты устал от шума компьютера ночью, пока тот качает торренты? Тогда пора задуматься о правильной организации дискового пространства. В нашем обзоре мы поможем тебе с выбором автономного файлового хранилища и расскажем о функциональной начинке сетевых массивов, в народе NAS’ов.

Bing компании Microsoft уличили в использовании поиска Google

К этому времени ты уже мог прочесть сообщение Дэнни Салливана "Google: Bing is Cheating. Copying Our Search Results" и услышать ответную реакцию Microsoft "We do not copy Google’s results". Но, что бы ни имелось в виду под "копированием", факт остается фактом – результаты поиска Bing – это результаты поиска Google.

Профилактика утечек данных: DLP, IRM и стандартные средства WS2008

В этой статье будет рассказано о двух подходах к решению поставленной задачи – мы расскажем о системах DLP и IRM, их возможностях и недостатках. А заодно рассмотрим одно из решений в области IRM с элементами DLP – то, которое идет в составе ОС Windows Server 2008.

Good Noows: социально ориентированный RSS ридер

Я думаю, что не сделаю большого открытия если скажу, что доминирующее положение в сфере RSS ридеров с большим отрывом занимает Google Reader. Хороший набор функций, высокая скорость работы, стабильность сделали этот сервис лучшим выбором для огромного количества пользователей

Аппаратура виртуализации для O-DAY антивирусной защиты

В конце 2010 года фирма Intel сообщила о своем желании приобрести одного из ведущих поставщиков антивирусных решений — McAfee. На первый взгляд, — несуразное решение, но только на первый. Встраивание механизмов защиты от вирусов непосредственно в аппаратуру компьютера — это многообещающая идея и новая ступень в развитии антивирусных технологий.

Google включил цензуру и начал фильтровать BitTorrent, RapidShare и другие сайты

Это заняло какое-то время, но Google наконец прогнулся под давлением индустрий развлечения, под давлением таких организация как MPAA и RIAA. Поисковик теперь активно подвергает цензуре свой поиск, исключая из него такие фразы как BitTorrent, torrent, utorrent, RapidShare и Megaupload в ходе предоставления услуг мгновенного поиска и автодополнения

Страница 5 из 200В начало...34567 102030...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков