Временная скидка 60% на годовую подписку!

Обзор эксплойтов

В очередном обзоре эксплойтов мы собрали для тебя самые интересные экспонаты за последний месяц. Кроме того, в рубрике небольшое изменение: теперь к каждой уязвимости прилагается CVSS v2 Base Score — стандартная для индустрии информационной безопасности шкала оценки серьезности уязвимостей.

Безопасность плагинов Google Chrome: Привычные векторы атак в контексте аддонов для браузера

С каждым днем Google Chrome становится все более и более популярен. Его создатели проделали большую работу, разработав платформу для создания расширений для браузера. Они несут в себе дополнительный функционал, но и новую опасность.

X-Tools

Столкнулся со злобным преподом, который любит спрашивать по всему пройденному материалу, а лекции писать лень? Тебе поможет утилита Flash grabber. Смотри сам: обычно преподы держат все свои лекции на своих же флешках, а также любят втыкать эти самые флешки в университетские компы

Вскрываем эксплойт-пак: Разбираем внутренности BlackHole exploit kit

В этой статье я решил рассмотреть не PE’шник, как делал в предыдущих статьях, а целый эксплойт-пак. Для разбора я выбрал BlackHole exploit kit. Он очень популярен в последнее время — так, например, недавно им был инфицирован сайт американской почтовой службы

Шалости с антивирусами: Испытываем базовую устойчивость AVG, Trend Micro и Microsoft Security Essentials

Сегодня вместо брутальных низкоуровневых опытов от наших краш-лаборантов тебя ждет легкая прогулка по спинам трех известных за рубежом антивирусных продуктов. Только простые трюки, только высокоуровневый кодинг. Но переживут ли они эти эксперименты?

Тренды киберпреступлений

Ущерб от киберпреступников ежегодно исчисляется сотнями миллионов долларов. Но какие сферы их деятельности наиболее прибыльны и показывают стабильный рост?

Имя нам — легион: Анонимус не прощает

В последнее время «шалости» анонимусов приобретают абсолютно недетский размах. Масштабные кампании в поддержку Wikileaks, The Pirate Bay, Джорджа Хотца, Борьба с сайентологами и другие деяния анонов привлекли к ним общественное внимание, внимание властей и породили немало лулзов

Обламываем UAC: Так ли страшна программисту система контроля пользователей?

Уж не знаю, сколько раз в тырнетах поднималась пресловутая тема контроля за действиями пользователя (UAC): нужна ли она, насколько эффективна… Но мы рассмотрим этот вопрос еще раз, теперь с чисто прикладной, хакерской точки зрения

Рецепты HTML5: Погружаемся в кодинг под HTML5 на конкретных примерах

Кто на свете всех милее, всех румяней и желанней? Не подумай ничего пошлого, я имею в виду всего лишь новую версию языка разметки — HTML5. Последние версии современных браузеров уже понимают некоторые HTML5-фишки, а значит — самое время начать применять его в своих проектах.

Программерские типсы и триксы

В этой статье речь пойдет о системных программистских трюках, которые помогут тебе сделать свой код более четким, легким и красивым с хакерской точки зрения. Да! Теперь твой код будет вызывать зависть коллег по цеху и повышенное внимание противоположного пола (лето влияет :)), а также в разы повысит твою самооценку.

Система предотвращения вторжений в TMG 2010: Разбираем TMG, NIS, GAPA и другие сокращения

Все сложнее представить компанию, которая не использует интернет в своей работе. Разумеется, через интернет компьютеры компании подвергаются атакам как хакеров, так и вредоносного ПО. Все это приводит к усложнению средств безопасности и добавлению к ним новых компонентов.

Мобильный контроль: Делаем «лично-корпоративные» ноуты и смартфоны пользователей безопасными

В прошлой статье мы обсуждали встроенные и сторонние средства защиты для мобильных устройств. В этот раз попробуем решить проблему защиты мобильных рабочих станций с точки зрения создания системы с нуля. Комплекс продуктов и решений, которые будут здесь рассматриваться, нацелен преимущественно на средний бизнес

WWW2

Чтобы передать кому-то большой файл, многие используют одну из многочисленных файловых помоек вроде rapidshare.com, позволяющих разместить у себя на серверах что угодно и практически без ограничений. Но это не лучший вариант

Hello POLYRO!

Тим Пэйн, создатель двуногих гуманоидов PROTO-2, разработал бюджетного робота с открытым программным кодом. В роботе, назван…

SaaS для малого и среднего бизнеса: переводим стандартные сервисы в облако

Развитие всего в этом мире идет по спирали, и IT-технологии — не исключение. После эпохи ПК разработчикам ПО (да и самим пользователям) стали интересны онлайн-ресурсы, предлагающие замену привычным программам. Доля таких решений на рынке постепенно увеличивается, и сегодня вместо того, чтобы покупать коробку, можно просто подключиться к сервису, обеспечивающему нужный функционал.

Инжект кода средствами CSRSS: Сказ о том, как Windows 7 помогает современным хакерам старыми средствами

Существует такая аксиома: чем больше недокументирована какая-нибудь часть Windows, тем больше разработчики Microsoft не хотят, чтобы ее использовали разработчики программного обеспечения. Причина как всегда банальна – недокументированные возможности позволяют вытворять с системой жуткие вещи!

Самый большой

Полет крупнейшего в мире пассажирского самолета A380 в сопровождении Breitling Jet Team на парижском авиа-шоу.

Twitter в iOS 5

Продолжая рассматривать нововведения Apple в iOS, нельзя промолчать о том, что на презентации прошивки было объявлено о боле…

Страница 598 из 1 610В начало...570580590596597598599600 610620630...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков