Временная скидка 60% на годовую подписку!

Руткит руткитом вышибают

Выпускники Массачусетского Технологического Института (MIT) из компании Verdasys предложили оригинальный, по их мнению, метод защиты ценной информации на ПК от различного рода труднообнаружимых троянов, кейлогеров, сниферов и тому подобной чертовщины

Проделки Chrome: действительно ли Google реверсировал Windows? №1

Сразу же после публикации несколько недель назад, исходный код нового браузера Chrome от Google привлек к себе пристальное внимание многих разработчиков. Тому послужило сразу несколько причин: во-первых, в состав браузера входит новая виртуальная машина V8 для выполнения JavaScript, выполняющая скрипты практически без потери скорости, а также движок для визуализации WebKit, который делает всю черную работу по корректному распознаванию и отображению веб-страниц, и, наконец, потому что в браузер внедрена новая система безопасности на основе виртуализации процессов, призванная уменьшить влияние возможных уязвимостей на работу системы

Марафонские бега почтовиков

Kerio MailServer является защищенным, высокопроизводительным, мультидоменным почтовым сервером, работающим с любыми POP3 и IMAP клиентами под управлением Windows, Linux и Mac. В этом ролике мы познакомимся с интерфейсом Kerio MailServer, создадим пользователя и отправим первое письмо.

Разрушение MS Access

Этот видеоролик демонстрирует процесс внедрения SQL-операторов в СУБД MS Access. Сначала взломщик находит количество выбираемых столбцов (13) и выясняет, какие из них являются принтабельными. Для того чтобы получить названия всех таблиц, ему приходится изучить столбец name из системной таблицы MSysObjects

У Blogger опять неполадки

У сервиса Google Blogger обнаружился ряд проблем, связанных с реализацией функций редактирования, отправки и фиксации време…

Пассивная атака на сеть Tor: вычисление любого пользователя за 20 минут

Профессор Angelos Keromytis вместе со своим коллегой Sambuddho Chakravarty из отделения компьютерных наук Колумбийского Университета представят новый способ атаки на сеть Tor. Их доклад "Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems" был представлен 30 мая на конференции Security and Privacy Day and Stony Brook и в Институте Компьютерных наук/FORTH, Heraklion, Греция.

Страница 873 из 1 622В начало...850860870871872873874875 880890900...
Pentest Award 2025

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков