Временная скидка 60% на годовую подписку!
Главная Статьи (страница 107)

Статьи

Санитарная обработка офиса: выбираем корпоративный антивирус

Антивирусных решений для защиты корпоративной сети сегодня на рынке более чем достаточно. От обилия брендов рябит в глазах, засветились как зарубежные производители, так и отечественные. В таких условиях выбрать действительно подходящее решение очень сложно

Проникновение в очаг OpenCart: взлом движка онлайн-магазина

Вот она, весна — время депрессий, мартовских котов и дождей. Делать что-либо совсем не было желания, но, как назло, у меня освободилась пара вечеров. Терять это драгоценное время очень уж не хотелось, поэтому я решил потренировать глаза, покопавшись в PHP-движках

Тонкая генеральная линия

Дистрибутив Thinstation разработан специально для создания тонких клиентов и оснащен всеми необходимыми приложениями, обеспечивающими подключение к сервисам по основным протоколам удаленной работы: Citrix ICA, Microsoft RDP, VNC, NX NoMachine, 2X ThinClient, VMWare View Open client, X11, Telnet, SSH

Интервальные тренировки Табата (Tabata Protocol)

Главные его преимущества: бесплатность, тренировка сердца, ускоренное сжигание подкожного жира. Суть методики в том, что нужно повторять физические нагрузки в 8 интервалах длительностью 20 секунд с 10-секундными перерывами между ними

TRENDnet TEW-655BR3G: маршрутизатор для путешественников

Цена, руб.: 3800 Технические характеристики TRENDnet TEW-655BR3G Интерфейсы: USB для 3G/4G адаптеров, Fast Ethernet 10/100 Мбит/сек Беспроводная точка доступа Wi-Fi: IEEE 802.11 b/g/n (до 150 Мбит/сек) Рабочая частота: 2.4~2.5 ГГц Безопасность: WEP (до 128 бит), WPA/WPA-PSK, WPA2/WPA2-PSK (TKIP, AES) Габариты: 107х76х21 мм Вес: 97 г Некоторое время назад появилось такое понятие, как "travel router"

Casual hack: Hacking the NevoSoft games

Casual game is a kind of computer game designed for a wide range of users. The term "casual" is derived from the Latin word "casualis", which means "incidental". Thus, casual game is a game that is played from time to time, often just to kill some time. Creations of the NevoSoft company are just like that. The company gives an opportunity to play only for an hour and then ask you to pay money

Фабрика сплоитов

Откуда берутся сплоиты? Задумывался ли ты, каким образом тусклая новость из багтрака превращается в реально работающую отмычку. Каким образом двумя десяткам строчек кода удается получить шелл на удаленном сервере? Сегодня мы посетим фабрику сплоитов и во всех подробностях посмотрим, как изготавливается качественное изделие.

Берегите ваши глаза: правило 20-20-20

Когда вы сидите за компьютером, то смотрите на достаточно яркий экран и моргаете очень редко, от чего ваши глаза пересыхают и быстро устают. Существует замечательное правило 20-20-20, которое поможет вам избавиться от дискомфорта больных глаз.

Виртуальный защитник: как обеспечить безопасность Windows при помощи *nix-системы, запущенной в виртуальной машине

Большинство из нас привыкло к стандартным решениям, которые не пересматриваются годами. Так защиту винды мы доверяем одному и тому же комплекту программ — файрвол, антивирус, антишпионская программа… Подобный набор есть у каждого, отличаются лишь производители

Форпост для защиты периметра

Параллельно с новыми ОС Win2k8R2 и Win7 корпорация Microsoft анонсировала ряд продуктов, направленных на усиление безопасности сетей и серверов. Одним из них стал интернет-шлюз Forefront TMG, который позволяет организовать защиту локальной сети от вмешательств "из вне", безопасно публиковать различные виды серверов, предоставляет возможность распределять доступ пользователей к ресурсам интернет

Фаззинг, фаззить, фаззер: ищем уязвимости в программах, сетевых сервисах, драйверах

Каждый год в Канаде на конференции CanSecWest проходит конкурс PWN2OWN по поиску багов с современных ОС и браузерах. За каждый успешный сплойт предлагается серьезное вознаграждение. И каждый год от участников, имеющих готовые решения, нет отбоя

OnTopReplica: размещение выбранного сегмента любого окна поверх всех окон

Работая за компьютером, мы часто используем несколько приложений одновременно. И некоторые из них должны оставаться в поле зрения даже при переключении между окнами. Например, иногда мы хотим контролировать процесс установки программы, длительной загрузки файла из интернета или смотреть фильм, не отрываясь от создания документа, от обмена мгновенными сообщениями с друзьями и т

Hackers’ playground: hackers’ brain-twisters

Have you ever thought about legal hacking? Is it possible to do the things you love and pump your pentesting skills without breaking the law? Where is it safe to try out some injections and run experiments with web-exploits, without thinking of your VPN is enabled or not? How to test your hackers’ knowledge, starting the path from a scripts’ bug to the very system root? You know… There is the way!

Блочим блокеры: полный мануал по борьбе с блокираторами

Ваша система заблокирована! Чтобы активации необходимо отправить код xakep на короткий номер 31337. Под каким только предлогом не заставляют ушастого отправить дорогущую SMS, убеждая его в том, что на компьютере вирусы, или то, что Microsoft поймала его за нелицензионную винду, или, в конце концов, за то, что он посмотрел в Инете "клубничку"

О `взломе` Skype

С точки зрения криптографии никакой серьёзной защиты для передаваемой информации такого рода преобразование не предоставляет. Вся "безопасность" этого алгоритма предназначена лишь для того, чтобы никакая другая сторона не могла разрабатывать совместимые со Skype приложения

Не шуми и не топай: тест неттопов

Номинально неттоп – это очень маленький и недорогой компьютер. Обязательно настольный! Он потребляет мало электроэнергии, занимает совсем немного места и работает очень тихо. Ожидать сверхвысокой производительности от компактных компьютеров, конечно, не стоит

Работаем с открытой Wi-Fi сетью: правила безопасности

Сейчас во многих отелях и барах есть бесплатная Wi-Fi сеть и у многих посетителей возникает соблазн поработать, сидя за чашкой кофе, или банально проверить почту, запостить что-то в twitter или facebook. Как велик соблазн, так и вероятность того, что к вам могут нагрянуть "незваные гости".

Социальный взлом

С ростом популярности социальных сетей, растет и количество различных систем управления сообществами. Зачастую такие CMS пишут не совсем компетентные в безопасности люди. В этом видео ты увидишь демонстрацию уязвимостей InstantCMS

Авторы Хакера: shiz0rat

Юный ОС-Ризёчер №0x00 http://www.xakep.ru/post/20097/default.asp Юный ОС-Ризёчер №0x01 http://www.xakep.ru/post/20171/default.asp Юный ОС-Ризёчер №0x02 http://www.xakep.ru/post/20279/default.asp Юный ОС-Ризёчер №0x03 http://www.xakep.ru/post/20357/default.asp Юный ОС-Ризёчер №0x04 http://www.xakep.ru/post/20438/default.asp Юный ОС-Ризёчер №0x05 http://www.xakep.ru/post/20577/default.asp Юный ОС-Ризёчер №0x06 http://www.xakep.ru/post/20625/default.asp Юный ОС-Ризёчер №0x07 http://www.xakep.ru/post/20677/default.asp Юный ОС-Ризёчер №0x08 http://www.xakep.ru/post/20756/default.asp Юный ОС-Ризёчер №0x09 http://www.xakep.ru/post/20838/default.asp Юный ОС-Ризёчер №0x0a http://www.xakep.ru/post/20890/default.asp Юный ОС-Ризёчер №0x0b http://www.xakep.ru/post/20965/default.asp Юный ОС-Ризёчер №0x0с http://www.xakep.ru/post/21058/default.asp Юный ОС-Ризёчер №0x0d http://www.xakep.ru/post/21212/default.asp Юный ОС-Ризёчер №0x0e http://www.xakep.ru/post/21300/default.asp Юный ОС-Ризёчер №0x0f http://www.xakep.ru/post/21388/default.asp Юный ОС-Ризёчер №0x10 http://www.xakep.ru/post/21486/default.asp Юный ОС-Ризёчер №0x11 http://www.xakep.ru/post/21749/default.asp Юный ОС-Ризёчер №0x12 http://www.xakep.ru/post/21987/default.asp ОСи реального времени http://www.xakep.ru/post/17912/default.asp ОСи реального времени: QNX в вопросах http://www.xakep.ru/post/18109/default.asp Архитектура QNX №1 http://www.xakep.ru/post/18432/default.asp Архитектура QNX №2 http://www.xakep.ru/post/18465/default.asp Оверклокинг серого процессора http://www.xakep.ru/post/18538/default.asp Оверклокинг серого процессора №2 http://www.xakep.ru/post/18558/default.asp

Гюльчатай, открой личико: получение информации о веб-приложении нетрадиционными способами

Сегодня я хочу рассказать тебе о некоторых особенностях функционирования веб-приложений, которые могут повлиять на их безопасность. Прежде всего, предлагаю обратить внимание на различия между терминами "безопасность сайта" и "безопасность системы управления сайтом"

Модифицируем подписанные библиотеки в .NET

Задумался я тут над смыслом подписания компоновочных блоков .Net. Наверняка, ты тоже подписывал свои библиотеки, чтобы установить их в GAC. В ходе сегодняшнего расследования мы научимся изменять подписанные сборки, не обладая исходниками и секретными ключами.

Destination Hotels card processing system breached

When it comes to cyber attacks and breaches, the hospitality industry has been the most heavily targeted industry in 2009. The reason behind this increased criminal activity targeting hotels and hotel chains is the sheer amount of credit card information floating around those systems and the fact that the hospitality industry wasn't such a big target two years ago, which resulted in weaker system security.

Как не стать трудоголиком: 11 интересных советов

Если вы любите свою работу и она отвечает вам взаимностью – это замечательно. Но не стоит забывать, что кроме работы вокруг вас есть и остальной мир и люди, окружающие вас. К тому же, работа без полноценного отдыха приносит не такие хорошие результаты, вы перестаете следить за своим здоровьем и просто становитесь опасными для общества, особенно если водите автомобиль и недосыпы стали нормой

Бережем глаза с кроссплатформенной F.lux — утилитой автоматической адаптации яркости экрана

Многие из нас каждый день по несколько часов проводят за компьютером. При этом не все знают, что правильная настройка дисплея монитора может сделать работу более эффективной и комфортной. Желательно поднять частоту обновления экрана до максимума, а яркость и контрастность уменьшить

UM counseling center database hacked

A data breach of computers at the University of Maine’s counseling center allowed hackers to access not only the Social Security numbers and dates of birth of students and alumni who have sought its services in the past eight years but clinical information as well.

Honeypot software for VoIP networks

Artemisa is an open source VoIP/SIP-specific honeypot software designed to connect to a VoIP enterprise domain as a user-agent backend in order to detect malicious activity at an early stage. Moreover, the honeypot can play a role in the real-time adjustment of the security policies of the enterprise domain where it is deployed.

Проникаем в Extended SMRAM или еще раз о потусторонней памяти №2

Как и в ранее опубликованных статьях данного цикла, в целях монопольного и беспрепятственного взаимодействия программы с оборудованием при работе с предлагаемым примером, автор применил "древнюю" технологию отладки под DOS

На коротком поводке: ограничиваем пользователей, выслеживаем нарушителей и наводим порядок в локальной сети

В любой организации есть юзвери, которые пытаются использовать ресурсы Сети в своих целях. В результате, несмотря на установленные антивирусы и брандмауэры, клиентские системы начинают кишить вирусами, троянами, малварью и левыми программами, периодически вызывающими сбои в работе Windows

Страница 107 из 293В начало...8090100105106107108109 110120130...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков