Временная скидка 60% на годовую подписку!
Главная Статьи (страница 112)

Статьи

Берегите ваши глаза: правило 20-20-20

Когда вы сидите за компьютером, то смотрите на достаточно яркий экран и моргаете очень редко, от чего ваши глаза пересыхают и быстро устают. Существует замечательное правило 20-20-20, которое поможет вам избавиться от дискомфорта больных глаз.

Виртуальный защитник: как обеспечить безопасность Windows при помощи *nix-системы, запущенной в виртуальной машине

Большинство из нас привыкло к стандартным решениям, которые не пересматриваются годами. Так защиту винды мы доверяем одному и тому же комплекту программ — файрвол, антивирус, антишпионская программа… Подобный набор есть у каждого, отличаются лишь производители

Форпост для защиты периметра

Параллельно с новыми ОС Win2k8R2 и Win7 корпорация Microsoft анонсировала ряд продуктов, направленных на усиление безопасности сетей и серверов. Одним из них стал интернет-шлюз Forefront TMG, который позволяет организовать защиту локальной сети от вмешательств "из вне", безопасно публиковать различные виды серверов, предоставляет возможность распределять доступ пользователей к ресурсам интернет

Фаззинг, фаззить, фаззер: ищем уязвимости в программах, сетевых сервисах, драйверах

Каждый год в Канаде на конференции CanSecWest проходит конкурс PWN2OWN по поиску багов с современных ОС и браузерах. За каждый успешный сплойт предлагается серьезное вознаграждение. И каждый год от участников, имеющих готовые решения, нет отбоя

OnTopReplica: размещение выбранного сегмента любого окна поверх всех окон

Работая за компьютером, мы часто используем несколько приложений одновременно. И некоторые из них должны оставаться в поле зрения даже при переключении между окнами. Например, иногда мы хотим контролировать процесс установки программы, длительной загрузки файла из интернета или смотреть фильм, не отрываясь от создания документа, от обмена мгновенными сообщениями с друзьями и т

Hackers’ playground: hackers’ brain-twisters

Have you ever thought about legal hacking? Is it possible to do the things you love and pump your pentesting skills without breaking the law? Where is it safe to try out some injections and run experiments with web-exploits, without thinking of your VPN is enabled or not? How to test your hackers’ knowledge, starting the path from a scripts’ bug to the very system root? You know… There is the way!

Блочим блокеры: полный мануал по борьбе с блокираторами

Ваша система заблокирована! Чтобы активации необходимо отправить код xakep на короткий номер 31337. Под каким только предлогом не заставляют ушастого отправить дорогущую SMS, убеждая его в том, что на компьютере вирусы, или то, что Microsoft поймала его за нелицензионную винду, или, в конце концов, за то, что он посмотрел в Инете "клубничку"

О `взломе` Skype

С точки зрения криптографии никакой серьёзной защиты для передаваемой информации такого рода преобразование не предоставляет. Вся "безопасность" этого алгоритма предназначена лишь для того, чтобы никакая другая сторона не могла разрабатывать совместимые со Skype приложения

Не шуми и не топай: тест неттопов

Номинально неттоп – это очень маленький и недорогой компьютер. Обязательно настольный! Он потребляет мало электроэнергии, занимает совсем немного места и работает очень тихо. Ожидать сверхвысокой производительности от компактных компьютеров, конечно, не стоит

Работаем с открытой Wi-Fi сетью: правила безопасности

Сейчас во многих отелях и барах есть бесплатная Wi-Fi сеть и у многих посетителей возникает соблазн поработать, сидя за чашкой кофе, или банально проверить почту, запостить что-то в twitter или facebook. Как велик соблазн, так и вероятность того, что к вам могут нагрянуть "незваные гости".

Социальный взлом

С ростом популярности социальных сетей, растет и количество различных систем управления сообществами. Зачастую такие CMS пишут не совсем компетентные в безопасности люди. В этом видео ты увидишь демонстрацию уязвимостей InstantCMS

Авторы Хакера: shiz0rat

Юный ОС-Ризёчер №0x00 http://www.xakep.ru/post/20097/default.asp Юный ОС-Ризёчер №0x01 http://www.xakep.ru/post/20171/default.asp Юный ОС-Ризёчер №0x02 http://www.xakep.ru/post/20279/default.asp Юный ОС-Ризёчер №0x03 http://www.xakep.ru/post/20357/default.asp Юный ОС-Ризёчер №0x04 http://www.xakep.ru/post/20438/default.asp Юный ОС-Ризёчер №0x05 http://www.xakep.ru/post/20577/default.asp Юный ОС-Ризёчер №0x06 http://www.xakep.ru/post/20625/default.asp Юный ОС-Ризёчер №0x07 http://www.xakep.ru/post/20677/default.asp Юный ОС-Ризёчер №0x08 http://www.xakep.ru/post/20756/default.asp Юный ОС-Ризёчер №0x09 http://www.xakep.ru/post/20838/default.asp Юный ОС-Ризёчер №0x0a http://www.xakep.ru/post/20890/default.asp Юный ОС-Ризёчер №0x0b http://www.xakep.ru/post/20965/default.asp Юный ОС-Ризёчер №0x0с http://www.xakep.ru/post/21058/default.asp Юный ОС-Ризёчер №0x0d http://www.xakep.ru/post/21212/default.asp Юный ОС-Ризёчер №0x0e http://www.xakep.ru/post/21300/default.asp Юный ОС-Ризёчер №0x0f http://www.xakep.ru/post/21388/default.asp Юный ОС-Ризёчер №0x10 http://www.xakep.ru/post/21486/default.asp Юный ОС-Ризёчер №0x11 http://www.xakep.ru/post/21749/default.asp Юный ОС-Ризёчер №0x12 http://www.xakep.ru/post/21987/default.asp ОСи реального времени http://www.xakep.ru/post/17912/default.asp ОСи реального времени: QNX в вопросах http://www.xakep.ru/post/18109/default.asp Архитектура QNX №1 http://www.xakep.ru/post/18432/default.asp Архитектура QNX №2 http://www.xakep.ru/post/18465/default.asp Оверклокинг серого процессора http://www.xakep.ru/post/18538/default.asp Оверклокинг серого процессора №2 http://www.xakep.ru/post/18558/default.asp

Гюльчатай, открой личико: получение информации о веб-приложении нетрадиционными способами

Сегодня я хочу рассказать тебе о некоторых особенностях функционирования веб-приложений, которые могут повлиять на их безопасность. Прежде всего, предлагаю обратить внимание на различия между терминами "безопасность сайта" и "безопасность системы управления сайтом"

Модифицируем подписанные библиотеки в .NET

Задумался я тут над смыслом подписания компоновочных блоков .Net. Наверняка, ты тоже подписывал свои библиотеки, чтобы установить их в GAC. В ходе сегодняшнего расследования мы научимся изменять подписанные сборки, не обладая исходниками и секретными ключами.

Destination Hotels card processing system breached

When it comes to cyber attacks and breaches, the hospitality industry has been the most heavily targeted industry in 2009. The reason behind this increased criminal activity targeting hotels and hotel chains is the sheer amount of credit card information floating around those systems and the fact that the hospitality industry wasn't such a big target two years ago, which resulted in weaker system security.

Как не стать трудоголиком: 11 интересных советов

Если вы любите свою работу и она отвечает вам взаимностью – это замечательно. Но не стоит забывать, что кроме работы вокруг вас есть и остальной мир и люди, окружающие вас. К тому же, работа без полноценного отдыха приносит не такие хорошие результаты, вы перестаете следить за своим здоровьем и просто становитесь опасными для общества, особенно если водите автомобиль и недосыпы стали нормой

Бережем глаза с кроссплатформенной F.lux — утилитой автоматической адаптации яркости экрана

Многие из нас каждый день по несколько часов проводят за компьютером. При этом не все знают, что правильная настройка дисплея монитора может сделать работу более эффективной и комфортной. Желательно поднять частоту обновления экрана до максимума, а яркость и контрастность уменьшить

UM counseling center database hacked

A data breach of computers at the University of Maine’s counseling center allowed hackers to access not only the Social Security numbers and dates of birth of students and alumni who have sought its services in the past eight years but clinical information as well.

Honeypot software for VoIP networks

Artemisa is an open source VoIP/SIP-specific honeypot software designed to connect to a VoIP enterprise domain as a user-agent backend in order to detect malicious activity at an early stage. Moreover, the honeypot can play a role in the real-time adjustment of the security policies of the enterprise domain where it is deployed.

Проникаем в Extended SMRAM или еще раз о потусторонней памяти №2

Как и в ранее опубликованных статьях данного цикла, в целях монопольного и беспрепятственного взаимодействия программы с оборудованием при работе с предлагаемым примером, автор применил "древнюю" технологию отладки под DOS

На коротком поводке: ограничиваем пользователей, выслеживаем нарушителей и наводим порядок в локальной сети

В любой организации есть юзвери, которые пытаются использовать ресурсы Сети в своих целях. В результате, несмотря на установленные антивирусы и брандмауэры, клиентские системы начинают кишить вирусами, троянами, малварью и левыми программами, периодически вызывающими сбои в работе Windows

Страница 112 из 298В начало...8090100110111112113114 120130140...
ProSoft

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков