Временная скидка 60% на годовую подписку!

Химическая атака

Единственный минус - возможные проблемы с ментами за "нарушение общественного порядка", потому что приводимая шутка довольно жестокая. Итак, берешь большой железный бак с крышкой. Где? Где хочешь :). На стройке, у соседей, в запасах бабушки или на молочном комбинате

Cистема безопасности для Linux своими руками №3

Защита информации в виртуальной файловой системе. Сразу сделаю замечание – следует различать виртуальную файловую систему и механизмы виртуализации памяти. В последнем случае речь идёт о расширении размеров памяти, доступной задачам, за счет использования памяти на жёстких дисках и специальной организации дескрипторных таблиц.

DoS в Halo: Combat Evolved

Программа: Halo: Combat Evolved 1.05 и более ранние версии  Удаленный атакующий может аварийно завершить работу клиен…

Cистема безопасности для Linux своими руками №2

Как реализовать защиту процессов. Про встроенные в микропроцессоры Intel механизмы защиты задач говорить здесь не будем – об этом уже много написано в различных источниках. Поговорим о программной защите процессов. В ядре для каждого процесса хранится определённая информация: идентификаторы процесса, пользователя, группы, приоритеты выполнения и др

Взломали softbox.ru

Известный сайт с программами softbox.ru был взломан минувшей ночью неизвестными хакерами. На главной странице был размещен т…

Cистема безопасности для Linux своими руками №1

В этой статье не пойдёт речь ни о правильной раздаче привилегий пользователям, ни о настройке ip-tables, ни о каких-либо других общеизвестных методах защиты (для каждого из которых найдётся такой же общеизвестный метод взлома)

20 Книг для Хакера

На сайте http://blogs.guardian.co.uk/technology/ проведено довольно любопытное голосование - выбирали 20 Самых гиковских р…

Баннерный червь

Посетители многих европейских сайтов в минувшие выходные подхватили необычную заразу. Новый червь Bofra распространялся чере…

SQL-инъекция в ibProArcade

Программа: ibProArcade  Обнаружена уязвимость в ibProArcade. Удаленный атакующий может выполнить произвольный SQL код …

Асинхронная логика №2

Производители компьютеров и микропроцессоров постоянно бросают силы на то, чтобы увеличить и умножить очередной достигнутый предел по производительности (заодно увеличив свои мани). При этом пытаясь сохранить неизменным синхронность (не секрет, что сейчас процессоры основаны на синхронной логике)

Страница 1 344 из 1 619В начало...1 3201 3301 3401 3421 3431 3441 3451 346 1 3501 3601 370...
Hello Cloud

Бумажный спецвыпуск

PhD

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков