Временная скидка 60% на годовую подписку!
Главная Статьи (страница 106)

Статьи

Все новое за последний месяц

Многие до сих пор не могут понять, почему, распространяя софт бесплатно и с исходниками, разработчики (правда, очень немногие) умудряются неплохо зарабатывать. Так вот тебе новый тренд — Open Source Hardware (OSHW). Да-да, если верить статистике, то разработчики свободного железа зарабатывают миллионы, а некоторые — и десятки миллионов долларов в год

Кодинг попкорна: Учимся создавать плагины для медиаплееров PopcornTV

Иметь отдельный девайс для проигрывания HD-видео — отличная идея. Во-первых, отпадает всякая необходимость размещать компьютер рядом с телевизором и включать его каждый раз, как захочется посмотреть новый фильм. А во-вторых, современные HD-плееры являются весьма функциональными устройствами и способны здорово облегчить жизнь.

Тест неттопов

Главная фишка неттопов — безусловно, размер. Практически полноценный комп в виде коробочки 15х15 см — это супер! Тем более, что производительность современных неттопов заметно выросла, и они отлично подходят для веб-серфинга, редактирования документов, воспроизведения мультимедиа-контента, включая HD-видео

MacOS X + VirtualBox = любовь: Запускаем макось под виртуальной машиной

Единственно верный способ почувствовать прелесть Mac OS X — купить компьютер или ноутбук Mac. Удобно, быстро, стабильно и без геморроя — человеческий подход в лучших традициях Mac. Желая познать непознаваемое, а именно — Mac OS X на обычном PC, энтузиасты активно допиливают различные виды Хакинтоша, ругаются словами «кекст» и боятся апдейтов системы

MacOS X + VirtualBox = любовь: Запускаем макось под виртуальной машиной

Единственно верный способ почувствовать прелесть Mac OS X — купить компьютер или ноутбук Mac. Удобно, быстро, стабильно и без геморроя — человеческий подход в лучших традициях Mac. Желая познать непознаваемое, а именно — Mac OS X на обычном PC, энтузиасты активно допиливают различные виды Хакинтоша, ругаются словами «кекст» и боятся апдейтов системы

Колонка редактора: Microsoft`s fail, или почему так долго грузится винда?

Возможность расширить функциональность за счет плагинов — это всегда большой плюс приложения. Некоторые из подключаемых расширений набирают такую популярность, что со временем входят в состав оригинального приложения

Серверный javasсriрt: знакомимся с node.js, или как навсегда отказаться от php, perl и python

Посторонись, пресловутый PHP! Долой Java! Старичок Perl, тебе так вообще давно пора на пенсию. И как же вы уже достали, попсовые Ruby и Python! Все эти давно знакомые технологии уже не торкают. Зато сегодня мы посмотрим на чрезвычайно прогрессивный подход, когда для написания серверного кода используется… JavaScript.

Вардрайвинг в нашем веке: Пентест беспроводных сетей: что нового?

Еще не так давно для взлома ключа к беспроводной сети потребовалось бы следующее: откомпилировать и установить под Linux необходимый софт, отыскать редкий беспроводной адаптер на строго определенном чипсете и еще, как минимум, пропатчить для него драйвера, чтобы можно было инжектировать пакеты в сеть

Easy-Hack

В недавнем номере ][ была хорошая статья, в которой описана тема сокрытия/изменения баннеров для различных сервисов, будь то FTP- или HTTP-сервер. Но, чтобы ты был всесторонне вооружен, поведаю тебе о более продвинутых методах детекта ПО

Обзор эксплойтов

Несмотря на то, что все больше и больше разработчиков в курсе проблем информационной безопасности, уязвимости находятся все чаще и чаще.

Морфим, не отходя от кассы: Мутация кода во время компиляции

Однажды, после написания программы, которую я хотел сделать платной, я задумался о вопросе ее защиты. Писать навесной протектор желания не было, да и времени тоже. Возможно ли сделать что-то средствами компилятора FASM, ведь у него мощнейший макроязык?

Курить вредно: Взлом голландского онлайн-смартшопа

«Хочу в Амстердам!» — с этой мыслью я залез в Гугл в поисках очередной жертвы. Среди первых ссылок по запросу «growshop» оказался магазин azarius.net с характерными зелеными листиками известного растения на главной странице.

X-Tools

Представь, что тебе нужно полностью удалить какую-либо информацию с компьютера. Причем удалить так, чтобы никакими техническими средствами ее уже нельзя было восстановить.

Искусство зомбирования: Азбука создания неугоняемых ботнетов

Современные бот-сети по своей численности давно перешагнули миллионную планку. Их масштабы позволяют бот-мастерам «распараллелить» финансовые потоки от предоставляемых услуг. Нынешние подходы к проектированию ботнета позволяют использовать его как для осуществления уже ставших классикой в наше время DDoS-атак, так и для работы на уровне отдельно взятых хостов.

Симуляция покерного оргазма: Вкуриваем в кодинг покерных ботов — создаем симулятор тренировки

В этой статье мы рассмотрим создание симулятора покера. Так как правила покера немного отличаются между собой, то в качестве правил для симуляции мы возьмем правила Holdem No Limit Poker с сайта PokerStars. На основе симулятора мы сделаем две игры — игра компьютера с живым игроком и просто игра компьютерных игроков между собой

Потаенные сады Windows: Исследуем недра операционной системы с помощью дебаггера и не только

У Стивена Кинга есть произведение «Потаенное окно, потаенный сад». Не могу сказать, что я люблю творчество этого писателя, но если ты не читал эту книгу, настоятельно советую найти и прочесть.

Кодерские типсы и триксы: Правила кодинга на C++ для настоящих спецов

С++ исконно считается гибким, но сложным, языком программирования. Почему? Потому что так оно и есть :). В этой статье мы узнаем об операторах new и delete, о том, как писать собственные процедуры управления памятью и как не совершить ужасную ошибку, занимаясь этим нелегким делом.

FAQ UNITED

A: Если тебя не переполняет желание ковыряться с таблицей MFT и ее структурами (а там есть подводные камни, поверь мне), то лучше в качестве помощника использовать утилиту mac-robber (www.sleuthkit.org).

WWW2

В одной из рубрик WWW2 мы рассказывали о замечательном сервисе ScreenToaster, позволяющем прямо из браузера записать скринкаст и разместить на специальном хостинге в Сети. К сожалению, 31 июля он прекращает свое существование. Надо сказать, что сервисов с аналогичными возможностями теперь довольно много, но если искать альтернативу, то я бы, безусловно, выбрал Screenjelly

MacOS X + VirtualBox = любовь: Запускаем макось под виртуальной машиной

Единственно верный способ почувствовать прелесть Mac OS X — купить компьютер или ноутбук Mac. Удобно, быстро, стабильно и без геморроя — человеческий подход в лучших традициях Mac. Желая познать непознаваемое, а именно — Mac OS X на обычном PC, энтузиасты активно допиливают различные виды Хакинтоша, ругаются словами «кекст» и боятся апдейтов системы

Вардрайвинг в нашем веке: Пентест беспроводных сетей: что нового?

Еще не так давно для взлома ключа к беспроводной сети потребовалось бы следующее: откомпилировать и установить под Linux необходимый софт, отыскать редкий беспроводной адаптер на строго определенном чипсете и еще, как минимум, пропатчить для него драйвера, чтобы можно было инжектировать пакеты в сеть

Морфим, не отходя от кассы: Мутация кода во время компиляции

Однажды, после написания программы, которую я хотел сделать платной, я задумался о вопросе ее защиты. Писать навесной протектор желания не было, да и времени тоже. Возможно ли сделать что-то средствами компилятора FASM, ведь у него мощнейший макроязык?

Идем на пасхальную охоту: Подробности egg hunt шеллкода

В последних номерах ][ была написана серия статей по кодингу живучих сплойтов с использованием разнообразных методов обхода механизмов защиты в последних версиях Windows. Чтобы ты был просвещен и чувствовал себя в сплойтостороении как рыба в борще, я поведаю кое-что на близкую тему — шеллкодописание.

Санитарная обработка офиса: выбираем корпоративный антивирус

Антивирусных решений для защиты корпоративной сети сегодня на рынке более чем достаточно. От обилия брендов рябит в глазах, засветились как зарубежные производители, так и отечественные. В таких условиях выбрать действительно подходящее решение очень сложно

Проникновение в очаг OpenCart: взлом движка онлайн-магазина

Вот она, весна — время депрессий, мартовских котов и дождей. Делать что-либо совсем не было желания, но, как назло, у меня освободилась пара вечеров. Терять это драгоценное время очень уж не хотелось, поэтому я решил потренировать глаза, покопавшись в PHP-движках

Тонкая генеральная линия

Дистрибутив Thinstation разработан специально для создания тонких клиентов и оснащен всеми необходимыми приложениями, обеспечивающими подключение к сервисам по основным протоколам удаленной работы: Citrix ICA, Microsoft RDP, VNC, NX NoMachine, 2X ThinClient, VMWare View Open client, X11, Telnet, SSH

Интервальные тренировки Табата (Tabata Protocol)

Главные его преимущества: бесплатность, тренировка сердца, ускоренное сжигание подкожного жира. Суть методики в том, что нужно повторять физические нагрузки в 8 интервалах длительностью 20 секунд с 10-секундными перерывами между ними

TRENDnet TEW-655BR3G: маршрутизатор для путешественников

Цена, руб.: 3800 Технические характеристики TRENDnet TEW-655BR3G Интерфейсы: USB для 3G/4G адаптеров, Fast Ethernet 10/100 Мбит/сек Беспроводная точка доступа Wi-Fi: IEEE 802.11 b/g/n (до 150 Мбит/сек) Рабочая частота: 2.4~2.5 ГГц Безопасность: WEP (до 128 бит), WPA/WPA-PSK, WPA2/WPA2-PSK (TKIP, AES) Габариты: 107х76х21 мм Вес: 97 г Некоторое время назад появилось такое понятие, как "travel router"

Casual hack: Hacking the NevoSoft games

Casual game is a kind of computer game designed for a wide range of users. The term "casual" is derived from the Latin word "casualis", which means "incidental". Thus, casual game is a game that is played from time to time, often just to kill some time. Creations of the NevoSoft company are just like that. The company gives an opportunity to play only for an hour and then ask you to pay money

Фабрика сплоитов

Откуда берутся сплоиты? Задумывался ли ты, каким образом тусклая новость из багтрака превращается в реально работающую отмычку. Каким образом двумя десяткам строчек кода удается получить шелл на удаленном сервере? Сегодня мы посетим фабрику сплоитов и во всех подробностях посмотрим, как изготавливается качественное изделие.

Берегите ваши глаза: правило 20-20-20

Когда вы сидите за компьютером, то смотрите на достаточно яркий экран и моргаете очень редко, от чего ваши глаза пересыхают и быстро устают. Существует замечательное правило 20-20-20, которое поможет вам избавиться от дискомфорта больных глаз.

Виртуальный защитник: как обеспечить безопасность Windows при помощи *nix-системы, запущенной в виртуальной машине

Большинство из нас привыкло к стандартным решениям, которые не пересматриваются годами. Так защиту винды мы доверяем одному и тому же комплекту программ — файрвол, антивирус, антишпионская программа… Подобный набор есть у каждого, отличаются лишь производители

Форпост для защиты периметра

Параллельно с новыми ОС Win2k8R2 и Win7 корпорация Microsoft анонсировала ряд продуктов, направленных на усиление безопасности сетей и серверов. Одним из них стал интернет-шлюз Forefront TMG, который позволяет организовать защиту локальной сети от вмешательств "из вне", безопасно публиковать различные виды серверов, предоставляет возможность распределять доступ пользователей к ресурсам интернет

Фаззинг, фаззить, фаззер: ищем уязвимости в программах, сетевых сервисах, драйверах

Каждый год в Канаде на конференции CanSecWest проходит конкурс PWN2OWN по поиску багов с современных ОС и браузерах. За каждый успешный сплойт предлагается серьезное вознаграждение. И каждый год от участников, имеющих готовые решения, нет отбоя

OnTopReplica: размещение выбранного сегмента любого окна поверх всех окон

Работая за компьютером, мы часто используем несколько приложений одновременно. И некоторые из них должны оставаться в поле зрения даже при переключении между окнами. Например, иногда мы хотим контролировать процесс установки программы, длительной загрузки файла из интернета или смотреть фильм, не отрываясь от создания документа, от обмена мгновенными сообщениями с друзьями и т

Hackers’ playground: hackers’ brain-twisters

Have you ever thought about legal hacking? Is it possible to do the things you love and pump your pentesting skills without breaking the law? Where is it safe to try out some injections and run experiments with web-exploits, without thinking of your VPN is enabled or not? How to test your hackers’ knowledge, starting the path from a scripts’ bug to the very system root? You know… There is the way!

Блочим блокеры: полный мануал по борьбе с блокираторами

Ваша система заблокирована! Чтобы активации необходимо отправить код xakep на короткий номер 31337. Под каким только предлогом не заставляют ушастого отправить дорогущую SMS, убеждая его в том, что на компьютере вирусы, или то, что Microsoft поймала его за нелицензионную винду, или, в конце концов, за то, что он посмотрел в Инете "клубничку"

О `взломе` Skype

С точки зрения криптографии никакой серьёзной защиты для передаваемой информации такого рода преобразование не предоставляет. Вся "безопасность" этого алгоритма предназначена лишь для того, чтобы никакая другая сторона не могла разрабатывать совместимые со Skype приложения

Не шуми и не топай: тест неттопов

Номинально неттоп – это очень маленький и недорогой компьютер. Обязательно настольный! Он потребляет мало электроэнергии, занимает совсем немного места и работает очень тихо. Ожидать сверхвысокой производительности от компактных компьютеров, конечно, не стоит

Работаем с открытой Wi-Fi сетью: правила безопасности

Сейчас во многих отелях и барах есть бесплатная Wi-Fi сеть и у многих посетителей возникает соблазн поработать, сидя за чашкой кофе, или банально проверить почту, запостить что-то в twitter или facebook. Как велик соблазн, так и вероятность того, что к вам могут нагрянуть "незваные гости".

Страница 106 из 293В начало...8090100104105106107108 110120130...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков