Временная скидка 60% на годовую подписку!

Альтернативные методы трассировки приложений

Трассировка используется во многих видах ПО: в эмуляторах, динамических распаковщиках, фаззерах. Традиционные трейсеры работают по одному из четырех принципов: эмуляция набора инструкций (Bochs), бинарная трансляция (QEMU), патчинг бинарных файлы для изменения потока управления (Pin), либо работа через отладчик (PaiMei, основанный на IDA). Но сейчас речь пойдет о более интересных подходах.

Вышел Wireshark 1.12

Состоялся выпуск новой версии программы Wireshark 1.12. Это программа-анализатор трафика для компьютерных сетей, самая попул…

Microsoft Office 25 лет

Ровно 25 лет назад корпорация Microsoft объявила о выходе на CD пакета из четырёх офисных программ: текстового редактора Mic…

Фичи новой винды для специалистов разных профилей

В этой статье мы обсудим преимущества перехода на Windows 8.1 с обновлением для специалистов некоторых профессий. Понятно, что все профессии рассмотреть не получится. Поэтому остановимся на околокомпьютерных профессиях, где Windows 8 проявит себя во всей красе.

Лучшие приложения, которые превратят андроидофон в неприступный гаджет

Как бы ни старались инженеры Google сделать Android более безопасной ОС, когда дело касается юзабилити, им приходится идти на уступки. Вроде бы можно заставить пользователя применять длинный пароль на экране блокировки, но это создаст неудобства; можно зашифровать содержимое карты памяти, но как быть, если юзер вставит ее в другой смартфон? Компромиссы, компромиссы, компромиссы… А если самим сделать то, что Google не может?

Пять поучительных историй о том, почему консерватизм в open source — это зло

Рано или поздно любая проверенная временем технология приходит к своему закату и должна быть утилизирована в пользу более современной и совершенной. Это произошло с 16-битными процессорами, ЭЛТ-мониторами, в данный момент это происходит со стационарными ПК и в ближайшем будущем произойдет с ноутбуками и смартфонами. Но в этой статье я хочу поговорить не о железе, а о софте, о том, как он видоизменяется прямо сейчас и какие технологии будущего мы можем ожидать уже в ближайшие несколько лет.

MIDAS или как защитить OS X

Неожиданно для себя оказался на конференции по безопасности АСУ ТП (промышленного производства). Если ты уже спешишь закрыть страницу, не пугайся — колонка ни в коем случае не о том, как я защищал инфраструктуру очистительных сооружений для водоканала г. Мухосранск (хотя не без этого — читай статью :)).

Что такое Splunk и с чем его едят

Есть куча систем, созданных для агрегации, систематизации и прочей автоматизации работы с логами, но сегодня я бы хотел выделить Splunk. Это мощное оружие в руках хитрой и умелой команды. Он позволит следить за тонкостями жизни ваших систем, особенно если их много и они достаточно распределенные. И как водится, безопасность — это одна из таких тонкостей, за которой хотелось бы проследить особо. Об этом сегодня и поговорим в общих чертах, ну а в следующий раз я покажу, как его можно использовать для решения некоторых задач ИБ.

Антипаттерны программирования на плюсах

С++ — настоящий мужской язык программирования. Программируя на нем, ты легко можешь отстрелить себе ногу, да так, что узнаешь об этом только через добрые полгода. Что же делать? Читать стандарт! И эту статью, кстати, тоже.

LibreOffice 4.3

Сегодня вышло очередное крупное обновление свободного пакета офисных приложений LibreOffice 4.3, который продолжает свою бит…

Страница 434 из 1 621В начало...410420430432433434435436 440450460...
Hello Cloud

Бумажный спецвыпуск

BEKON 2025

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков