FAQ United
Есть вопросы — присылай на faq@real.xakep.ru
Есть вопросы — присылай на faq@real.xakep.ru
Если ты занимаешься разработкой, то наверняка имел дело с визуальными инструментами для проектирования БД. Благодаря им можно не только наглядно представить структуру будущих таблиц и связи между ними, но и сгенерировать код для создания базы в СУБД
GFI Software выпустила GFI MAX MailArchive, внешний сервис, позволяющий предприятиям архивировать почтовые сообщения в терр…
Имея даже небольшой опыт, компьютерные хакеры могут получить удаленный контроль над чьей-либо машиной – и контролировать ос…
Очки Microsoft Points, 48-ми часовые пропуска на Xbox LIVE и внутриигровые ценности возможно стоили Microsoft значительной …
Смартфоны от Apple и Research in Motion были последними устройствами в битве участников ежегодного конкурса хакеров, которы…
Компания Google запустила новую функцию в попытке привести в порядок результаты поиска: это возможность блокировать сайты, …
Исследователи в области безопасности обнаружили редкую разновидность вредоносной программы, которая распространяется, испол…
Вчера компания Apple пропатчила рекордное количество уязвимостей (62) в Safari 5, обновив браузер для платформ Mac и Window…
Сайт "белых" хакеров, разработанный для того, чтобы распознавать вредоносные домены, подвергся нападению киберпре…
Похоже, что принцип открытости в Android проходит серьезную проверку на прочность. После ряда инцидентов с обнаружением т…
Он спрятан в роскошном доме на Гавайях и наполнен высокотехнологичными «прелестями».
В этом посте представлен всего лишь один из тысячи способов получения шеллов при помощи сервиса shodanhq.
Представители порноиндустрии выступают против создания доменной зоны .
Вскоре веб-сайтам в Европейском союзе будет нужно получать прямое разрешение от веб-серферов для отслеживания частоты посещ…
Группировка Anonymous снова нанесла удар, на этот раз выбрав мишенью сайт компании Broadcast Music Incorporated. Как сообща…
Популярный конкурс Pwn2Own стартовал на конференции по безопасности CanSecWest.
Атаки, которые сокрушили десятки правительственных сайтов в Южной Корее за последнюю неделю, заключали в себе еще один непр…
Системы групповой работы по праву занимают одно центральных мест среди must have приложений в организациях разных типов. Решения класса "все в одном" дают возможность пользователям обмениваться сообщениями, документами, планировать задачи и многое другое
Открытые UNIX-системы всегда славились своей безопасностью. Постоянный аудит кода, молниеносные выходы багфиксов, хорошо продуманная политика разграничения прав доступа – все это сделало их очень привлекательным продуктом, которому можно доверить хранение даже самой конфиденциальной информации
Есть много причин, по которым хорошую перспективную технологию могут не принимать в официальную ветку Linux — Линус славится своими жесткими требованиями к новому коду. Но от этого факта менее интересными такие технологии не становятся
Microsoft официально запустит новую версию браузера Explorer 15 марта в 5 часов утра по гринвичскому времени во время интер…
AccessData объявила о первом выпуске нового интегрированного фреймворка CIRT (Cyber Intelligence and Response Technology) и…
Большинство здравомыслящих людей, как ты и я, делают все возможное, чтобы избежать тюрьмы.
Недавно я решил подготовить очередную презентацию, посвященную web-уязвимостям, в частности, XSS-атакам.
Миграция в IPv6, которая вызвана распространением интернета, усложнит фильтрацию спама - предупреждают сервис-провайдеры.
Adobe выпустил новую версию Flash Player 10.3, включающую новые возможности и повышенный уровень защиты личных данных.
Уязвимость, которую исследователи планировали использовать для взлома мобильных телефонов Android на хакерском соревновании…
Закон «О национальной платежной системе» заблокирует денежные операции госграницами Депутаты Госдумы подготовили очередные …
Наш сегодняшний разбор будет посвящен полиморфному генератору инструкций, применяемому в известном вирусе Virus.Win32.Sality.aa. Он позволяет получать различный обфусцированный код с применением FakeAPI при каждом его использовании.
12-13 марта 2011 года в Москве состоится HackDay: Games, который будет посвящен разработке игр. Цель мероприятия – в команд…
Тестеры уязвимостей получили на этой неделе обновленный инструмент - вышел Metasploit 3.6.
Исследователи из Университета Конкордия утверждают, что возможно выследить отправителя анонимного email при помощи паттерн-…
28 февраля я отписал на саппорт Mail.
Сейчас нам предстоит окунуться в мир сетевых технологий. Пока ты живешь со встроенной в материнскую плату "сетевухой", роутеры непрерывно прогрессируют. Оно и понятно – несколько компьютеров в доме уже не роскошь, не говоря о сетевых накопителях и прочем оборудовании, которое необходимо объединить в сеть с выходом в интернет.
По статистике известно, что вконтакте находится самая большая база бесплатной музыки.
Компания Nokia продаст финской Digia часть бизнеса, связанного со средой разработки приложений Qt.
В одном из предыдущих номеров Х была статья о SET, в котором упоминалось о его запуске на n900-м.
URL Hunter — экспериментальная игра, в которой в качестве игрового поля используется адресная строка браузера.
Компания Microsoft представила анонсированные ранее 3 бюллетеня безопасности для своих продуктов.