Временная скидка 60% на годовую подписку!

Угнать за 60 секунд: Метод добычи удаленного дедика под управлением Windows

Считается, что с каждой новой версией Windows становится все защищеннее и защищеннее. Даже специалисты АНБ США приложили свою тяжелую руку к улучшению безопасности винды. Но так ли хорошо защищена ОС Windows в действительности? Давай проверим вместе

X-tools

Не так давно великолепный сервис заливки файлов на обменники multi-up.com перестал работать со множеством известных сайтов (рапидшара, летитбит, сендспейс и другими).

Тест бесплатных проактивок: Проверяем free-версии Avast, Avira, AVG, Comodo, ClamAV

В прошлой статье под пресс нашего редакционного катка попали лидеры мирового антивирусного фронта. В этом же выпуске мы обратим свои взоры на самые что ни на есть халявные (а потому популярные) антивирусные продукты.

Seo в черной шляпе: BlackHat SEO с использованием вредоносных программ

В этой статье мы поговорим о том, каким образом с точки зрения «черных» методов SEO могут быть использованы вредоносные программы – например, путем генерации трафика для заинтересованных ресурсов или скликивания контекстной рекламы.

Реклама

Pwn2Own: Соревнование для хакеров. Хакерский контест на конференции CanSesWest

Мы регулярно рассказываем тебе о самых заметных и интересных событиях мировой сцены. Мы представляли на твой суд отчет с BlackHat, писали о HITB, публиковали календари конференций, форумов и лан-пати на год. Однако один ивент оказался незаслуженно обделен вниманием

Программерские типсы и триксы: Ловим memory leaks

В «Диспетчере задач» очень часто можно увидеть, что некоторые программы занимают совершенно неприличное количество памяти. Особенно это свойственно интернет-браузерам. Рано или поздно перед каждым разработчиком встает задача отлова утечек памяти

ERP по-взрослому: Как добиться успеха при автоматизации бизнес-задач?

Полезность современных hardware- и software-систем состоит в том, чтобы с помощью этих инструментов решать важные для их владельцев задачи. Если речь идет о бизнесе, то тут ИТ — это средство повышения эффективности работы компании за счет автоматизации рутинных процессов, упрощения коммуникаций и обмена информацией, беспрецедентных возможностей доступа и анализа данных для принятия правильных управленческих решений.

Микросхема 555: Собираем 5 гаджетов на базе микросхемы 555

Микросхема 555 появилась сорок лет назад и стала фактически первым таймером на широком рынке. С тех пор из-за бешеной популярности микросхемы ее начали выпускать почти все производители электронных компонентов, и несмотря на почтенный возраст, 555 до сих пор выходит многомиллионными тиражами.

FAQ

Есть вопросы — присылай на faq@real.xakep.ru

WWW2

Эта среда разработки для веб-программистов, специализирующихся на JavaScript. История простая: попробовав различные вариации Eclipse и другие известные IDE для Java и C++, создатели осознали, что функционал для веб-разработки в этих продуктах реализован так себе, скорее как дополнительная фича

Wi-Fi мышь HP

HP разработал и выпустил необычную мышку, которая подключается к компьютеру на базе Windows 7 напрямую без необходимости в U…

СПб-РИФ 2011: выставка

18-19 мая 2011 года в Санкт-Петербурге пройдет Шестой Санкт-Петербургский Интернет Форум (СПб–РИФ 2011). В рамках мероприят…

Обратная связь DNS: обходим преграды и организовываем доступ в Сеть

Выполняя заказы на тему социальной инженерии, мне не раз приходилось сталкиваться с вопросом: как получать отклик с пробитых машин? В нормальных компаниях зачастую стоит прокси-сервер, и прямой доступ в инет пользователям обрезан

Разворачиваем «ключевую» инфраструктуру: Установка и настройка двухуровневой иерархии удостоверяющих центров на базе Windows Server 2008

Каждый IT’шник слышал про сертификаты, и практически каждый их использовал. Многие читали распространенные пошаговые руководства, как установить центр сертификации. Кто-то находил немногочисленные материалы о том, как планировать развертывание инфраструктуры открытых ключей.

Погружение в матрицу: Анализ структуры и методы распознавания QR-кода

В современном мире информация может представляться в самых причудливых формах. Причины для этого разные и не всегда имеют стеганографическую подоплеку. У «человека разумного» буквально появился «третий глаз»: мобильный телефон стал неотъемлемым атрибутом каждого из нас

Страница 600 из 1 606В начало...570580590598599600601602 610620630...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков