FAQ United
Есть вопросы — присылай на faq@real.xakep.ru
Есть вопросы — присылай на faq@real.xakep.ru
Если ты занимаешься разработкой, то наверняка имел дело с визуальными инструментами для проектирования БД. Благодаря им можно не только наглядно представить структуру будущих таблиц и связи между ними, но и сгенерировать код для создания базы в СУБД
Системы групповой работы по праву занимают одно центральных мест среди must have приложений в организациях разных типов. Решения класса "все в одном" дают возможность пользователям обмениваться сообщениями, документами, планировать задачи и многое другое
Открытые UNIX-системы всегда славились своей безопасностью. Постоянный аудит кода, молниеносные выходы багфиксов, хорошо продуманная политика разграничения прав доступа – все это сделало их очень привлекательным продуктом, которому можно доверить хранение даже самой конфиденциальной информации
Есть много причин, по которым хорошую перспективную технологию могут не принимать в официальную ветку Linux — Линус славится своими жесткими требованиями к новому коду. Но от этого факта менее интересными такие технологии не становятся
Наш сегодняшний разбор будет посвящен полиморфному генератору инструкций, применяемому в известном вирусе Virus.Win32.Sality.aa. Он позволяет получать различный обфусцированный код с применением FakeAPI при каждом его использовании.
Сейчас нам предстоит окунуться в мир сетевых технологий. Пока ты живешь со встроенной в материнскую плату "сетевухой", роутеры непрерывно прогрессируют. Оно и понятно – несколько компьютеров в доме уже не роскошь, не говоря о сетевых накопителях и прочем оборудовании, которое необходимо объединить в сеть с выходом в интернет.
Обнаружение на этой неделе вредоносных программ, которые захватили десятки тысяч мобильных телефонов Android, обнажает подводные камни решения Google сделать операционную систему подобной Википедии, в которой любая часть может быть написана практически кем бы то ни было.
Так уж мы устроены, что многим из нас свойственна погоня за общественным статусом. Одни ищут себе сексуального супруга, другие окружают себя элементами роскоши, третьи же (в основном, люди еще молодые) ограничиваются поддержанием виртуального статуса
Появившись на свет 7 лет назад, MSF впоследствии из простого фрэймворка для написания рабочих сплоитов превратился сначала в некий «швейцарский нож», а теперь – в целую мастерскую по проведению пентестов, включая в себя все необходимое – от сбора инфы до продвинутых способов постэкслуатации
В этой статье я поведаю тебе об одной очень хорошей и известной конференции – Hack In The Box. В ней ты узнаешь, что происходит на таких конференциях, кто выступает с докладами, а также что творится помимо докладов... Ну и, конечно же, узнаешь много новых и интересных хакерских методик, любезно отобранных для тебя из элитных выступлений.
Самый известный на сегодняшний день закрытый форум киберпреступников "MAZA.la" (или как его еще называют, "MAZAFAKA"), администраторами которого являются Afx (предположительно Алексей), Render, 4x4 и Fiesta, подвергся 18 февраля массивной хакерской атаке, в результате чего база данных форума, состоящая из более чем двух тысяч пользователей, была похищена и стала доступна общественности.
Самый верный способ сэкономить на звонках – использовать IP-телефонию. Но, к сожалению, даже если установить на мобильный телефон какой-нибудь Skype-клиент, ты сможешь использовать его только при наличии Wi-Fi или 3G. Чтобы обойти эту привязанность к интернету, можно организовать систему callback, которая будет звонить обоим абонентам по VoIP и связывать их между собой
Gmail, как мне кажется, наиболее удобный инструмент для работы с электронной почтой придуманный на сегодня. Единственное чего ему не хватает — это некоторой «человечности». Его интерфейс написан любителями жесточайшего минимализма и это хорошо
Долгое время люди думали, что невозможно пробежать одну милю менее чем за четыре минуты. В 1954 году Роджер Баннистер разрушил это предубеждение и вскоре после этого, так как он уже доказал саму возможность, многие другие бегуны смогли повторить и улучшить это достижение
Учитывая то, что происходит сейчас в Сети, обеспечение целости и безопасности компьютерных систем стремительно становится таким же важным делом, как не забывать о том, что надо дышать.
2045 год — человек становится бессмертным. Такой прогноз делает американский изобретатель и футуролог Рэймонд Курцвейл, сторонник теории технологической сингулярности. Слившись с машиной, человек обретет новую форму существования, которой не страшны старость и даже смерть
Для того, чтобы написать полезное приложение, необязательно знать какой-то сложный язык программирования. Несложную сетевую утилиту, панель для управления роутером, удобный парсер информации и многое другое можно создать без единой строчки кода
Есть интересное направление в информационной безопасности, которое мы часто обходим стороной. Я говорю о forensics. В #100 номере ][ у нас была замечательная статья «Попался: твой компьютер у них в руках», где мы рассказывали об инструментах, которые используются специалистами для исследования компьютеров, проходящих в рамках какого-то следствия
Аксиома про то, что оперативной памяти много не бывает, известна всем уже давно. Проблема же заключается в том, чтобы правильно подобрать эту самую память – ее марку, объем, частоту и так далее. Наше сегодняшнее тестирование посвящено ОЗУ для платформы AMD, которая имеет свои особенности
Что делать, если смотреть кино и любимые сериалы хочется в хорошем качестве, но не на мониторе компьютера, а на большой диагонали телевизора, с комфортом развалившись на диване? Ответ прост - если тебе не нужны головная боль и путаница проводов, придется раскошелиться на медиаплеер.
Технические характеристики Процессор: Intel® Core™ i7-620M с частотой 2.66 ГГц Чипсет: Mobile Intel® HM55 Express Chipset Память: 4 Гб DDR3 1066 МГц SDRAM Дисплей: 14", глянцевый, 16:9, 1366x768, LED-подсветка Видеоадаптер: NVIDIA® GeForce® 310M, 1Гб DDR3 VRAM Жесткий диск: 640Гб, 5400 об/мин Интерфейсы: 5-в-1 кардридер (SD,MMC,MS,MS-Pro,XD); Mic; Headphone; VGA/Mini D-sub; USB 3.0; 2xUSB 2.0; RJ45; HDMI Размеры и вес: 34.4 x 24.1 x 2.20~3.18 см, 2.14 Кг Оптический привод DVD Super Multi с поддержкой двухслойных дисков Проявляя заботу об окружающей среде, компания ASUS создала целую линейку ноутбуков Bamboo, в оформлении корпусов которых пластик заменен бамбуковыми панелями: экологичным и возобновляемым материалом, который, к тому же, очень стильно и необычно выглядит
Вся прошлая неделя прошла под знаком взлома фирмы HBGary и ее отделения HBGary Federal. Генеральный директор HBGary Federal Аарон Барр думал, что он разоблачил лидеров Anonymous и готовился назвать и пристыдить ответственных за координацию действий группировки, включая DDoS-атаки, ударившие по MasterCard, Visa и другим предполагаемым врагам WikiLeaks в конце прошлого года.
Ты бежишь по незнакомой местности… Ты не просто бежишь — ты убегаешь, кто-то преследует тебя. Вдруг ноги становятся ватными; ты прикладываешь максимум усилий, чтобы уйти от преследования, но не можешь сдвинуться с места… Тревога волной накрывает тебя, сейчас что-то должно произойти… Ты просыпаешься; смешанное чувство облегчения с одной стороны, и оставшейся тревоги — с другой… Почему тебе приснился этот сон? Что он означает?
В современном интернете сайтами обзаводятся все: от крупных компаний до отдельных индивидуумов, которые просто обозначают свое присутствие в паутине. Спрос рождает предложение, и сегодня быть хостером весьма прибыльно и перспективно
С выходом десятой версии операционная система Solaris стала наиболее технологичной из всех существующих сегодня вариантов UNIX. Такие технологии как ZFS, DTrace и Zones сделали «Солнечную ОС» не просто очень привлекательной серверной системой, но и превратили ее в лакомый кусочек
Иногда нам удается узнать действительно полезные вещи — какие-то жизненные принципы, примеры, просто ценную информацию. Проблема в том, что мы нечасто применяем полученные когда-то знания в жизни. Оглядываясь назад, мы многое хотим изменить и часто сокрушаемся, что на жизненном пути нет месту зеркалу заднего вида.
OC Windows завоевала популярность в первую очередь благодаря удобному и понятному интерфейсу. Но если обычный пользователь от этого только выиграл, то для админа кнопочное управление имеет множество неудобств. Конечно, часть задач можно решить за счет консольных команд и скриптов, но далеко не все
Современная корпоративная сеть предоставляет большое количество сервисов. Часть из них должна быть видна из интернета, и админу необходимо решить эту проблему, опубликовав ресурсы на файере. Но для некоторых служб и приложений без Forefront UAG это будет сделать весьма непросто.
Веб сегодня популярен настолько, что разработкой приложений под него занимаются практически все, кому не лень - от фрилансеров до больших софтовых компаний. Причем безопасности продукта обе эти категории граждан (и их сообществ) порой уделяют не самое пристальное внимание
Сегодня мы поговорим о том, о чем вспоминают обычно в последнюю очередь — о безопасности твоих приложений. Ведь ты же не хочешь читать о том, что в творении рук твоих — супернавороченной программе — нашли уязвимости, которые поставят под угрозу работу какихнибудь важных организаций? Ладно бы, если это простая фирма, а если банк? Или атомная электростанция?
Современные популярные дистрибутивы предъявляют нескромные требования к железу. И на стандартных компьютерах 7-10-летней давности если и заведутся, то летать точно не будут. А такие динозавры еще сохранились в большом количестве в госконторах, образовательных учреждениях, в кладовках у гиков
Используя межпрограммный интерфейс D-Bus, можно управлять поведением любого современного графического Linux-приложения извне — из своих скриптов или повесив нужное действие на сочетание клавиш. В этой статье мы рассмотрим несколько полезных трюков с D-Bus, которые пригодятся любому пользователю.
В июле 2010 года состоялась знаменательная сделка по приобретению ICQ IM российским холдингом DST у корпорации AOL. Сумма сделки составила 187 миллионов долларов. В связи со столь замечательным событием я просто обязан рассказать тебе о том, что же произошло с нашей любимой Аськой за последний год.
Привет, мой дорогой читатель! Сегодня я познакомлю тебя с продвинутым способом детекта скрытых модулей процессов. Ты уже знаешь, что большинство руткитов скрывают свои модули широко известным способом — через удаление их из PEB
Состоялось то, чего ждали очень многие: компания Google выпустила свой второй смартфон Nexus S с ОС Google Android 2.3 на борту. Правда, изготовителем в этот раз является не HTC, а Samsung. Прообразом нового Нексуса стала известная модель Galaxy S
Да здравствует автоматизация! В нашем деле без нее — никак. Например, часто требуется проверить какую-то группу хостов на существование некого url’а или на стандартные логины/пароли. Чтобы автоматизировать данный процесс, можно воспользоваться каким-нибудь скриптовым языком
Интересная уязвимость была опубликована 24 ноября на ресурсе The Code Project под видом статьи. Буквально через несколько часов статья была удалена, но информация уже распространялась по сети с огромной скоростью.
Этой осенью мне посчастливилось побывать на security-конференции Hack In The Box, проходившей с 11 по 14 октября в Куала-Лумпуре. Поездка оказалась втройне приятной: во-первых, я очень люблю Азию; во-вторых, я приехал на конфу в роли спикера; и в-третьих, меня очень порадовал общий уровень презентаций — было интересно послушать выступления братьев по разуму.
Очень часто бывает так, что ты получаешь доступ к интересному php-скрипту, но не можешь продолжать дальнейшую работу с ним из-за мерзопакостной обфускации. Не секрет, что php-кодеры любят зашифровывать свои творения, например, так: