X-tools
Первым в нашем сегодняшнем обзоре предстанет веб-брутер WBF.Gold – переписанный с нуля и уже знакомый тебе по предыдущим выпускам X-Tools «[Web] BruteForcer» от того же автора.
Первым в нашем сегодняшнем обзоре предстанет веб-брутер WBF.Gold – переписанный с нуля и уже знакомый тебе по предыдущим выпускам X-Tools «[Web] BruteForcer» от того же автора.
Жизнь IT-сцены насыщена событиями – каждый день в разных уголках земного шара проходят различные конференции, выставки, форумы, презентации и так далее. Однако помимо этих важных и солидных мероприятий существуют и более неформальные (но не менее интересные) ивенты: всевозможные лан- и демопати, хакерские слеты и другие, отличные по названию, но сходные по содержанию собрания
Прогресс идет семимильными шагами. Технологии развиваются, и вместе с ними меняется наша жизнь. Еще совсем недавно 2 Гб оперативной памяти считалось верхом производительности. Но вот наступила эра 64-битных процессоров, и возможности современных ПК расширились в сотни раз
A: Для измерения скорости записи/чтения с USB-накопителей есть специальный бенчмарк – USB Flash Benchmark, который можно скачать с usbflashspeed.com. Утилита отправляет результаты измерений на сайт, поэтому для всех желающих аккумулируется статистика по большому количеству пендрайвов
WINDOWS Dailysoft 7-Zip 4.
Чувствуешь свои силы в программировании? Хочешь показать себя и проверить, на что ты способен? Есть желание повысить свои навыки? Хороший способ – участие в онлайн-соревнованиях по программированию. Одной из наиболее авторитетных площадок для битвы мозгов является ресурс TopCoder
Чтобы разрабатывать приложения, есть огромное количество решений. Но если это необходимо делать быстро и под все платформы сразу, чтобы программа работала и на iPhone/iPad, и на Android, и на соседнем компьютере с любой осью, то вариантов почти нет
Firewall’ы относятся к основным средствам защиты при работе в сети. Сейчас они используются повсеместно, встраиваются в ОС, хотя некоторые из них скорее создают иллюзию безопасности. При взломе они создают множество неудобств, например, за счет ограничений открытых портов, на которые можно повесить шелл, или запрещают исходящие соединения, лишая нас возможности заюзать backconnect шелл
Каждый день любой из нас принимает ряд решений и совершает множество поступков. Поступки перерастают в привычки, а привычки в свою очередь формируют поведение и личность. Натан Яу, соискатель кандидатской степени по специальности "Статистика" в Калифорнийском университете Лос-Анджелеса, заинтересовался возможностью самонаблюдения еще в октябре 2008 года
На свете есть разные СУБД, распространенные и не очень. Хакеры уделяют большое внимание популярным СУБД, откапывая все новые и новые варианты использования инъекций. Пользуясь случаем, всем выражаю огромную благодарность за эти раскопки
С детства в нас закладывают шаблоны, которые во взрослой жизни мы используем по умолчанию. Управляя этими дефолтными настройками, манипуляторы с легкостью заставляют нас совершать нужные им действия. Причем действуют они целенаправленно, и самый мощный удар приходится на неокрепшие умы детей и подростков.
AOL Corporation has always been a kind of honey pie for all possible kinds of hackers. Millions of AIM, AOL Mail and ICQ registered users, hundreds of offices all around the world, one billion advertising market and other stuff you can check out directly from the aol.com home page, which enters the Top 50 websites attendance list all around the internet.
Брандмауэр — первая линия защиты любого сервера, и от его правильной настройки зависит, сможет ли злоумышленник продвинуться дальше в своих попытках проникновения в систему. Современные файеры предлагают множество механизмов обеспечения безопасности, используя которые ты можешь оставить «не у дел» 99% атакующих
IT-парк любой организации часто насчитывает не один десяток систем самой разной конфигурации. И всегда найдется парочка вольнодумцев, которые захотят развести начальство на внеочередной апгрейд или установить ПО для личных целей
"Хочу в Амстердам!" — с этой мыслью я залез в Гугл в поисках очередной жертвы. Среди первых ссылок по запросу "growshop" оказался магазин azarius.net с характерными зелеными листиками известного растения на главной странице
Сетевой шлюз. Как будешь поднимать его ты? Привыкнув к одному способу, зачастую начинаешь все делать по старинке, не замечая прогрессивные и современные решения. Это я знаю по себе. В результате костыльное решение — здесь, велосипед — там
Антивирусных решений для защиты корпоративной сети сегодня на рынке более чем достаточно. От обилия брендов рябит в глазах, засветились как зарубежные производители, так и отечественные. В таких условиях выбрать действительно подходящее решение очень сложно
В этот раз мы отступим от привычного формата «3-х правил». У нас будет всего одна, но очень интересная тема. Речь пойдет об альтернативах виртуальным функциям. Альтернативы эти будут реализовываться с помощью паттернов проектирования.
Для приблизительной оценки степени защищенности того или иного веб-ресурса мы часто прибегаем к помощи различных сканеров уязвимостей — монстро-продуктов, требующих обязательной установки на компьютер. В этой статье мы рассмотрим процесс создания инструмента, который полностью изменит твое представление о проведении аудита веб-приложений.
Наблюдательный программист может заметить, что разработчики Windows отказываются документировать самые вкусные и сочные места интерфейса данной ОС. И не напрасно — там скрыты поистине бесценные сокровища, от которых, к тому же, зависит безопасное функционирование операционной системы.
Браузер Chrome сразу после своего появления в 2008 году привлек пристальное внимание пользователей. За два года была проделана огромная работа и сегодня этот браузер вполне достойно соревнуется с ветеранами в лице IE, Firefox и Opera.
Сегодня мы расскажем тебе о создании своего покер-бота. Зачем? Во-первых, это интересно — проектировать и писать своего бота, состоящего из множества разных компонентов. Во-вторых, это познавательно — в процессе можно узнать о математической стороне покера и кое-что о проектировании высоконагруженных систем.
В этом видео демонстрируется работа сплоита Аврора, эксплуатирующего ошибку в Internet Explorer. Удается пробить браузер с помощью реализации сплоита, как на Python'е, так и с помощью модуля к Metasploit'у. В завершение демонстрируется работа сплоита KiTrap0d, позволяющего поднять привилегии до системного пользователя.
Мечта каждого автомобилиста — это возможность просмотра фильмов, подключение к интернету и навигация в автомобиле. Можно использовать специальные устройства —GPS-навигаторы, которые частично выполняют необходимые функции, но все равно для «полноценности» не хватает хорошего видеопроигрывателя, последних кодеков и привычног о браузера.
Пока наши братья-гентушники неделями компилят свою систему, мы применим парочку советов и точно обгоним самого быстрого пингвина на планете. Убунту и так шла практически вровень с Gentoo, но наши изменения позволят вырвать победу из лап Pygoscelis papua
Файловые системы, как и любой другой компонент современных операционных систем, постоянно развиваются и сменяют друг друга. С ростом объемов хранилищ информации и появлением новых технологий обработки данных старые подходы к хранению информации отмирают, и на смену им приходят более совершенные и приспособленные к современным условиям
В последнее время все чаще можно услышать грустные шутки о том, что какая-то зараза все же рассказала нашим чиновникам о существовании интернета. В самом деле, наше правительство и силовые структуры обратили свои взоры на всемирную пау тину недавно, но «принимать меры» начали очень активно
$2.700.000.000 — впечатляющая цифра, не правда ли? Именно столько зеленых президентов собрал на сегодняшний день художественный фильм «Аватар». За этой суммой кроется не только изнурительная работа лучших специалистов мира киноиндустрии, но и «сарафанное радио» многочисленных поклонников синих человечков.
Наверное, каждый человек хочет, чтобы все нужное всегда было с ним и лежало в одном месте. BumpTop придерживается именно такого принципа — это своего рода «коробка», в которой можно все разложить по полочкам или парой кликов мышью обратить в хаос
Для тебя наверняка не секрет, что ядро 64-битной Windows подверглось значительным изменениям. Это, в первую очередь, касается ряда системных структур и функций. А значит, на 64-битной винде привычные способы написания шелл-кодов становятся совершенно бесполезными, посему приходится брать дизассемблер и адаптироваться к новым условиям
Если ты всю жизнь завидовал гикам из американских фильмов, которые из всякого хлама ловко делают роботов или системы контроля доступа, — настал твой час. Когда писать обычные программы надоедает, а хочется, чтобы код заставил работать что-то физическое, путь даже робота на столе, пора переходить в другую лигу
Когда-то давно установка программы в Linux превращалась в целый обряд. Мало было найти и скачать исходник, необходимо было его вручную собрать, удовлетворив ненавистные зависимости. Теперь не надо даже качать дистрибутив — достаточно выбрать программу в менеджере пакетов и нажать на кнопку «Установить»
Все началось с того, что где-то в интернет-кафе за границей мне срочно понадобилось скомпилировать крохотный исходник. На общественном компьютере сильно не хотелось заморачиваться с установкой компилятора, поэтому я на удачу попробовал найти сервис, который скомпилировал бы исходник онлайн
Представлять Nmap читателю ][ сродни тому, что объяснять физику-ядерщику, что такое заряженная частица. Nmap знают все, и скорее всего даже хотя бы разок им пользовались. Но вот парадокс: ту изумительную по расширению архитектуру, позволяющую заточить сканер под себя, все упорно обходят стороной
Еще не так давно модуль GPS был отличительной чертой топовых моделей смартфонов, а сама технология использовалась только в навигационных продуктах. Сегодня чип для вычисления координат с помощью спутников встроен в любой средний смартфон, а возможность узнать месторасположение абонента открыла путь для создания немалого количества полезных сервисов.
Несмотря на то, что настольные компьютеры обладают массой преимуществ, сегодня все больше и больше людей приобретают ноутбук в качестве не дополнительного, мобильного, а основного компьютера. Как правило, маршрут такого ноутбука это квартира — машина — работа и наоборот
Google известен в программистских кругах как компания, которая переопределяет слова так, что бы они удовлетворяли ее идеям.
Увеличение времени отклика сайта Amazon на 100 мс снижает на 1% денежные поступления от покупателей, а подтормаживание Yahoo на 400 мс уменьшает доход этого портала на 9%, напомнил Michael Zunke из Sentinel, выступая на GOTO. А Gregor Hohpe, архитектор из Google, рассказал, сколь дорого его компании обходятся пользователи
Корпорация AOL всегда являлась лакомым кусочком для хакеров всех возможных мастей. Смотри сам: миллионы зарегистрированных пользователей в AIM, AOL Mail и ICQ, сотни офисов во всех уголках мира, миллиардный рынок рекламы и другие ништяки, посмотреть на которые ты сможешь прямо с главной страницы aol.com (Топ-50 по посещаемости среди сайтов во всем интернете).
В начале октября состоялась презентация операционной системы для мобильных устройств Windows Phone 7, которая стала, пожалуй, самым обсуждаемым событием этого месяца. Очень многим обозревателям понравился необычный инновационный интерфейс новой системы