Временная скидка 60% на годовую подписку!
Главная Статьи (страница 100)

Статьи

ICQ: вчера, сегодня, завтра

В июле 2010 года состоялась знаменательная сделка по приобретению ICQ IM российским холдингом DST у корпорации AOL. Сумма сделки составила 187 миллионов долларов. В связи со столь замечательным событием я просто обязан рассказать тебе о том, что же произошло с нашей любимой Аськой за последний год.

Криминалистический анализ памяти: Исследуем процессы в Windows 7

Привет, мой дорогой читатель! Сегодня я познакомлю тебя с продвинутым способом детекта скрытых модулей процессов. Ты уже знаешь, что большинство руткитов скрывают свои модули широко известным способом — через удаление их из PEB

Meganews

Состоялось то, чего ждали очень многие: компания Google выпустила свой второй смартфон Nexus S с ОС Google Android 2.3 на борту. Правда, изготовителем в этот раз является не HTC, а Samsung. Прообразом нового Нексуса стала известная модель Galaxy S

Easy Hack

Да здравствует автоматизация! В нашем деле без нее — никак. Например, часто требуется проверить какую-то группу хостов на существование некого url’а или на стандартные логины/пароли. Чтобы автоматизировать данный процесс, можно воспользоваться каким-нибудь скриптовым языком

Обзор эксплойтов

Интересная уязвимость была опубликована 24 ноября на ресурсе The Code Project под видом статьи. Буквально через несколько часов статья была удалена, но информация уже распространялась по сети с огромной скоростью.

Welcome to Malaysia! Отчет о HITB из Куала-Лумпур

Этой осенью мне посчастливилось побывать на security-конференции Hack In The Box, проходившей с 11 по 14 октября в Куала-Лумпуре. Поездка оказалась втройне приятной: во-первых, я очень люблю Азию; во-вторых, я приехал на конфу в роли спикера; и в-третьих, меня очень порадовал общий уровень презентаций — было интересно послушать выступления братьев по разуму.

X-Tools

Очень часто бывает так, что ты получаешь доступ к интересному php-скрипту, но не можешь продолжать дальнейшую работу с ним из-за мерзопакостной обфускации. Не секрет, что php-кодеры любят зашифровывать свои творения, например, так:

Баги в бабки: Купля-продажа уязвимостей

IT-индустрия весьма многогранна. По мере сил мы стараемся рассказывать тебе о самых интересных, неординарных и прикольных ее проявлениях. Сегодняшний рассказ не будет исключением — речь пойдет о рынке купли-продажи уязвимостей

Уязвим и очень раним: Обзор самых опасных и интересных уязвимостей в GNU/Linux за последнее время

Сегодня мы представим твоему вниманию самые опасные уязвимости в GNU/Linux за последнее время и покажем, что без дополнительных средств защиты и регулярных обновлений он тоже очень уязвим.

WWW2

Для выявления структуры сайта мы часто используем различные инструменты, но при этом забываем, что в большинстве случаев до нас эту работу сделали индексирующие роботы Google’а. Паук поисковой машины заглядывает в такие места, куда обычному смертному не добраться

Щелкаем как орешки: Лентяям на заметку, или море взломов одним движением руки

Привет! Сегодня мы займемся необычным делом — будем искать SQL-инъекции, но не так, как ты привык — «руками» или с применением скриптов автоматизации. Мы отдадим весь процесс, от начала и до конца, на откуп машине, кроме того, в результате мы получим доступ не к одному сайту, а к десяткам

BSD для нетерпеливых: LiveCD и десктопные варианты BSD-систем

Даже у ветерана Linux, многие годы живущего на свободном ПО, установка и использование BSD-системы может вызвать множество вопросов. Несмотря на кажущееся сходство, у этих систем много различий, а правильно установленная ОС зачастую требует немалой работы напильником, чтобы стать пригодной к использованию

Royal Flash, или из грязи в князи: Восстанавливаем убитую флешку и ставим на нее несколько ОС

Все началось с того, что на столе у меня постоянно лежали две неработающие флешки. Одна отказывалась форматироваться, а другая вообще не хотела распознаваться в системе. Вроде и выбросить было жалко, но и толку от них ноль

Колонка редактора: Как найти украденный ноутбук?

Вернуть лэптоп, который попал в чужие руки, теоретически можно. Но рассмотрим для начала ситуацию с пропавшим сотовым телефоном. При поступлении заявления в милицию у потерпевшего обязательно спрашивают IMEI девайса. Изменить этот уникальный идентификатор телефона сложно, поэтому если кто-то захочет воспользоваться мобильником, то операторы сотовой связи по запросу из органов, вероятно, смогут дать ответ, кто именно

Продам 0day: как выгодно продать свой эксплоит

В нашем журнале не раз проскакивали темы о том, как заработать денег с помощью разработки флеш-игр, игр для платформы Android и т.д. и т.п. Но было бы нечестно не упомянуть о том, как рубят лавэ белошляпые хакеры, а именно — баг-хантеры

Как я стал зарабатывать на играх: Записки game-developer`а

Возможно, ты всегда удивлялся, кто делает все те Flash-игрушки, которые в огромном количестве представлены в Сети. И главное — зачем? На самом деле все до банального просто: на этом люди зарабатывают деньги. Меня зовут Johnny-K, и я занимаюсь Flash'ем чуть больше двух лет

Сетевое хранилище: Тест-драйв NAS SYNOLOGY DS210+

Много лет назад, когда дома появилось несколько компьютеров, я всерьез заморочился организацией общего файлового хранилища. Жесткие диски в то время стоили неприлично дорого, а потому файлы важно было разместить в одном, доступном для всех месте — так и дешевле, и гораздо удобнее.

Развлечения из коробки: Тестирование мультимедийных плееров

При сегодняшней доступности различных мультимедийных файлов совсем неудивительно, что появляется масса специализированных устройств для их проигрывания. Среди них сетевые плееры, на которые можно записывать фильмы через LAN, а потом смотреть на большом экране телевизора.

Твой маленький сетевой друг: тестирование NAS накопителей

Тебя раздражает окно с ругательством об отсутствии свободного места на диске? Ты устал от шума компьютера ночью, пока тот качает торренты? Тогда пора задуматься о правильной организации дискового пространства. В нашем обзоре мы поможем тебе с выбором автономного файлового хранилища и расскажем о функциональной начинке сетевых массивов, в народе NAS’ов.

Bing компании Microsoft уличили в использовании поиска Google

К этому времени ты уже мог прочесть сообщение Дэнни Салливана "Google: Bing is Cheating. Copying Our Search Results" и услышать ответную реакцию Microsoft "We do not copy Google’s results". Но, что бы ни имелось в виду под "копированием", факт остается фактом – результаты поиска Bing – это результаты поиска Google.

Профилактика утечек данных: DLP, IRM и стандартные средства WS2008

В этой статье будет рассказано о двух подходах к решению поставленной задачи – мы расскажем о системах DLP и IRM, их возможностях и недостатках. А заодно рассмотрим одно из решений в области IRM с элементами DLP – то, которое идет в составе ОС Windows Server 2008.

Good Noows: социально ориентированный RSS ридер

Я думаю, что не сделаю большого открытия если скажу, что доминирующее положение в сфере RSS ридеров с большим отрывом занимает Google Reader. Хороший набор функций, высокая скорость работы, стабильность сделали этот сервис лучшим выбором для огромного количества пользователей

Аппаратура виртуализации для O-DAY антивирусной защиты

В конце 2010 года фирма Intel сообщила о своем желании приобрести одного из ведущих поставщиков антивирусных решений — McAfee. На первый взгляд, — несуразное решение, но только на первый. Встраивание механизмов защиты от вирусов непосредственно в аппаратуру компьютера — это многообещающая идея и новая ступень в развитии антивирусных технологий.

Google включил цензуру и начал фильтровать BitTorrent, RapidShare и другие сайты

Это заняло какое-то время, но Google наконец прогнулся под давлением индустрий развлечения, под давлением таких организация как MPAA и RIAA. Поисковик теперь активно подвергает цензуре свой поиск, исключая из него такие фразы как BitTorrent, torrent, utorrent, RapidShare и Megaupload в ходе предоставления услуг мгновенного поиска и автодополнения

Контрафактное ПО на предприятии: как прикрыть свою пятую точку?

Примерно половина сисадминов, обратившихся за юридической помощью, ставят своим советчикам нереальные задачи. "Как сделать так, чтобы меня не наказали за контрафакт? Помогите мне, но учтите, что начальство денег на покупку лицензий не дает, а ссориться с начальством нельзя...".

Если бы в Visual Studio были достижения

Что, если Visual Studio поддерживала бы достижения (Achievement-ы), как игры в Steam, Xbox или PS3? Только представь, каково это – хвастаться своим коллегам по работе о только что полученном достижении! Вот небольшой список, содержащий некоторые из них

Банк-клиент: правила выживания

Киберпреступность — это не вымысел и не пугалки для различных клиентов с целью развести их на покупку чего-либо (IPS, AntiVirus, пентест); к сожалению, в нашей стране это объективная реальность, которую нужно воспринимать как есть

Социальная реальность: SET — лучший набор гениального хакера

Постепенно человеческие чувства, эмоции, отношения, да и жизнь в целом все больше и больше переносятся в мир компьютеров, в мир глобальных сетей, в мир нулей и единиц. Этот мир живет по своим правилам. Правилам, которые меняются каждый день, и незнание которых приводит к печальным последствиям

PSYCHO: Атака словом. Черная риторика в процессе убеждения

Как-то повелось с незапамятных времен, что риторика — это удел мастеров слова: ораторов, юристов, коучей, актеров. Обычная риторика — да, там есть свои правила, и чтобы иметь право называться специалистом, надо их учитывать

Облава: о том, как спецслужбы ловят дропов, и не только

Борьба с киберпреступностью в наши дни — уже далеко не миф, а суровая реальность. Прошли времена, когда спецслужбы не знали, с какого конца подступиться к Сети. Эта история представляет собой яркую иллюстрацию того, что спецслужбы многому научились и порой занимаются действительно полезными вещами.

Виртуальная сфера: Управляем облаками с помощью VMware Vsphere

Эра персоналок с установленными программами неуклонно движется к закату. На пороге эпоха клиент-серверных технологий и облачных вычислений. Буквально через пару лет нам обещают убрать в облака десятую часть приложений, но для этого нужны специальные инструменты, и кому как не VMware быть здесь первой.

Не спасовать перед лавиной: Подготавливаем веб-сервер к высоким нагрузкам

Популярность веб-страницы – не только благо, но и дополнительная головная боль сисадмина. Возрастая, поток посетителей создает большую нагрузку на сервер, который со временем перестает справляться со своими обязанностями

Сквозь защитные порядки: Пробрасываем порты в окнах, никсах и кисках

У этой технологии есть множество названий — это и трансляция портадреса, и проброс портов, и перенаправление, и буржуйские порт-форвардинг/порт-маппинг, и сокращенные DNAT/PAT. Но как бы она ни называлась, о ее полезности спорить не приходится

Вход в социалки — на амбарный замок: Еще несколько способов контроля трафика и управления доступом

Рабочий день большинства юзеров начинается с просмотра сообщений в «Одноклассниках», чтения новостей и посещения любых других ресурсов, не связанных с выполнением своих служебных обязанностей. Некоторое время начальство смотрит на это сквозь пальцы, но в один прекрасный момент поступает команда: «Все блокировать!».

Чудеса трассировки: Решение проблем с приложениями при помощи утилиты strace

Представь ситуацию: ты поставил новую классную прогу, а она не запускается или безбожно тормозит. Или сетевой сервис падает при непонятных обстоятельствах. Досадно! Ситуация усугубляется тем, что ни в консольном выводе, ни в логах ничего интересного нет

Пингвин с реактивным ранцем: Ускоряем запуск приложений в Linux

Linux становится все тяжелее и тяжелее. Сегодня уже никого не удивишь приложениями, время запуска которых составляет несколько минут, окружениями рабочего стола, занимающими 500 Мб оперативки, и нерасторопной загрузкой ОС, напоминающей поход женщины по магазинам

Краш-тест отечественных антивирусов: Суровая проверка грандов AV-индустрии — победивших нет!

Как обычно тестируют антивирусы? Прогоняют их на специально заготовленных зловредах, пытаются всячески обойти эвристику, выбраться из песочницы... Таких тестов полно в Сети, но в этот раз все будет иначе. Мы будем проводить краш-тесты

Миграции IT-шников средней полосы: Где и как живут наши за границей

Эту статью вполне можно было бы начать с пространных рассуждений о том, что в России имеет место проблема утечки мозгов. К сожалению, наша с тобой сегодняшняя реальность такова, что молодые и талантливые специалисты все чаще бегут за рубеж в поисках лучшей жизни.

VirusTotal своими руками: Создаем публичный сервис для проверки файла несколькими антивирусами

Недавно я прочитал статью Криса Касперски, посвященную VirusTotal'у, и всерьез загорелся идеей созданием такого сервиса. Почему бы и нет? Проблема малвари сейчас стоит довольно остро, а необходимость проверки одного, но весьма подозрительного файла появляется у пользователей с завидным постоянством.

Страница 100 из 295В начало...7080909899100101102 110120130...
Hello Cloud

Бумажный спецвыпуск

PhD

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков