Временная скидка 60% на годовую подписку!
Главная Статьи (страница 130)

Статьи

Правила пентеста: аудит по стандарту PCI DSS

Любое объективное и полноценное тестирование на проникновение должно выполняться с учетом рекомендаций и правил. Хотя бы для того, чтобы быть грамотным спецом и ничего не упустить. Поэтому, если ты хочешь связать свою профессиональную деятельность с пентестом – обязательно ознакомься со стандартами

Новая веха в теории инклуда: свежие способы раскрутки local и remote file include

Спроси себя: что ты знаешь об удаленном или локальном инклуде? Наверняка, в ответе будут следующие фразы: "обрезание неугодного расширения с помощью нулл-байта", "инклуд файлов сессии из /tmp, картинок с шеллом, логов апача..."

Windows 7 для разработчика: технологические нововведения в новой ОСи

Windows 7 - пожалуй, первая операционная система от Microsoft, в которой программиста ждет столько интересных технологий. Несмотря на то, что операционная система еще не поступила в продажу, уже есть реальная возможность познакомиться со всеми ее новинками и даже опробовать многие из них на практике.

Десять защитников вашей безопасности в Firefox

Сегодня, думаю, что мало кто с этим станет возражать, мы все больше и больше времени проводим в Сети, причем все чаще и чаще с целями вполне серьезными, работая с конфиденциальными сведениями или оставляя информацию о себе

Лучшие инструменты пен-тестера: беспроводные сети

У каждого из команды ][ - свои предпочтения по части софта и утилит для пентеста. Посовещавшись, выяснилось, что выбор так разниться, что можно составить настоящий джентльменский набор из проверенных программ. На том и решили

Каждому по потребностям: ограничение полосы пропускания на Linux-овом шлюзе

Разделение, ограничение и управление трафиком - актуальная и сложная задача, которую обычно возлагают на дорогостоящее специальное сетевое оборудование. Но решить ее можно и с помощью подсистемы Linux-ядра Traffic Control, не уступающей по возможностям Cisco IOS.

Про незнание закона

С другой стороны, есть "потерпевший". Вот он сидит, прямо здесь, а не в другом субъекте Федерации. Откровенно даёт показания, как он нарушал тайну связи и тайну частной жизни, как получал доступ к "охраняемой законом компьютерной информации"

Как удаленно выйти из Gmail?

Случалось ли вам забывать разлогиниться из какого-то сервиса у друга в гостях, или что еще хуже – в интернет-кафе? Забывчивость – дело такое, что-то всегда может отвлечь. Но в случае с Gmail все исправимо. Вам достаточно лишь любого браузера, который поддерживает JavaScript будь то на другом компьютере или же на мобильном телефоне.Как это сделать?

8 простых советов для фрилансеров по увеличению продуктивности

Когда вы работаете над срочным проектом и нужно успеть все, легко забыть о самых простых вещах, которые поддерживают ваше здоровье, самочувствие, а следовательно, и результат вашей работы. 1. Сидите достаточно далеко от монитора

Будни отдела информационной безопасности: злоумышленники и разгильдяи

Сегодня отделы информационной безопасности есть во многих фирмах и даже в государственных организациях. Чем они занимаются? Что входит в обязанности их сотрудников? Как не попасть в поле зрения сотрудников этих отделов? Обо всём этом – рассказ сотрудника одного из банков, пожелавшего сохранить своё инкогнито.

Как был взломан Apache.org

На прошлой неделе мы писали об уязвимости в системе безопасности, которая привела к временному отключению некоторых сервисов. На данный момент все они восстановлены. Мы проанализировали события, которые привели к взлому и продолжили работу по улучшению безопасности наших систем.

Нужна ли нашей стране своя операционная система?

В последнее время в самых разных кругах обсуждается тема разработки в стране собственной операционной системы. Казалось бы, это дело несвоевременное, ненужное и безнадёжное. Есть ведь компания "Майкрософт", операционная система которой уже много лет – абсолютный лидер в мире и в России, а также есть популярные среди техноэлиты клоны Линукса

Global Positioning Trojan: следим за местоположением жертв продвинутого телефона

В мартовском ][ мы подробно рассмотрели разновидности наиболее востребованных троянов для мобильных устройств под управлением операционной системы Symbian, а также процесс создания одного из них. Функционал заключался в сливании бабла со счета пользователя

Туннельный синдром

Виртуальные частные сети снискали заслуженную популярность как надежное и безопасное средство, предназначенное для организации межсайтовой сетевой инфраструктуры и подключений удаленного доступа. По сравнению с другими решениями, PPTP-сервер на базе Windows Server 2008 легок в развертывании, не требует инфраструктуры сертификатов и совместим с подавляющим большинством NAT-устройств

Порча файлов для студентов, которые не успевают сдать реферат

Помните в студенческие годы отмазку преподавателю, что мол, у вас запоролась дискетка, а потому вы принесете расчетку или реферат завтра. Преподы, что странно, стали умнее и теперь часто требуют не только дискетку/флешку, но и выслать им работу по e-mail

Windows Server 2008 R2: обзор возможностей новой версии серверной системы

Все силы разработчиков и маркетологов Microsoft брошены на реабилитацию торговой марки после фактического провала затеи с Vista. В СМИ только и говорят о Windows 7, а о подготовке нового релиза серверной версии Win2k8, получившей лишь скромную прибавку к имени R2, знают немногие

Прозрачный блокнот: как держать руку на пульсе

Мы, как и многие из тех кто пишет о технологиях и личной эффективности в целом, не раз уже обращались к теме простых текстовых редакторов, и сегодня речь снова пойдет об одном из таких инструментов. Главной отличительной особенностью его является внешность

Медные узы семейного счастья: тестирование маршрутизатора ASUS WL-520GU

Домашние сети опутывают мегаполисы и небольшие города сетью проводов. Скорости растут, сопутствующие услуги развиваются, а пользователи обзаводятся дополнительными компьютерами. Обеспечить доступом в Интернет каждое устройство с сетевым интерфейсом призван новый маршрутизатор от ASUS.

Ускоряем работу в Сети: 9 простых советов

Несмотря на то, что Сеть существует уже довольно давно, быстрое и надежное соединение есть далеко не у всех, именно потому и сейчас стоит задуматься о том, как сделать свои путешествия быстрее. Предлагаю вашему вниманию несколько рецептов, которые на мой взгляд, не бесполезны для любого активного пользователя.

Вторая жизнь WEP

Это видео демонстрирует работу программ aircrack и weplab с различными типами комбинированных дампов беспроводного трафика. Демонстрируются следующие особенности и ошибки в программах:

Всплывающие стеки в Windows — от Леопарда с любовью

Тот, кто пользовался Mac OS не может не запомнить такой возможности, как стеки, которая позволяет превратить любую папку в удобный инструмент доступа к тому же с визуальными эффектами. Но сегодня и владельцам свежих версий Windows можно себе создать такую же красоту

Лучшие инструменты пен-тестера: брутфорс паролей

У каждого из команды ][ свои предпочтения по части софта и утилит для пен-теста. Посовещавшись, мы выяснили, что выбор так разнится, что можно составить настоящий джентльменский набор из проверенных программ. На том и решили

Как сделать совместную работу более эффективной

Несмотря на то, что все больше и больше людей выбирают удаленную работу в силу своих убеждений, всем нам приходится рано или поздно сталкиваться с работой в команде, ведь серьезный проект в одиночку не поднять

Уничтоженное искусство №1

Давным-давно, когда компьютеры были большими, а объемы HDD и RAM - маленькими, одни ребята разбирались во всем этом лучше других. Этих ребят звали хакерами и все мы понимаем, что это тогда означало.

Четыре способа лучше фильтровать твиты

Большинство пользователей Twitter фолловят менее тысячи людей, но даже небольшого количества достаточно, чтобы следить за потоком в реальном времени было очень сложно. У меня появились затруднениях с этим, когда набралось всего 50 блогов

Google Docs: новые старые советы

Google Docs мне лично почти полностью заменили локальную инсталляцию какого-либо варианта «офисных» программ. И потому мне понравилась статья, где перечисляются интересные возможности, открывающиеся при использовании этого продукта.Читаем.

Lenta.ru разорила Agnitum

Посмотри как можно абсолютно бесплатно заполучить лицензионные программы (6 ключей), а именно полные рабочие версии программ Outpost Security Suite PRO и Outpost Firewall Pro.

Четыре простых способа получать максимум от каждого дня

Нравится нам это или нет, дни и недели проходят быстро. Не люблю оглядываться на прошедший месяц и думать: «Стоп… И что же я сделал? Ничего?» Один из способов не думать о том, как вы провели день – меньше фокусироваться на задачах и больше – на том, чтобы делать каждый день значимым для вас и всего мира.

Как перестать беспокоиться о каждой мелочи и выспаться наконец

Вы наверняка замечали, что наш мозг постоянно возвращает мысли к проблемам, которые нас окружают. Но на самом деле это скорее напрасная трата сил и усиление стресса. Что бы ни было тому причиной: нерадивый коллега или сложный клиент – это те мелочи, которые могут захватить все наши мысли.

Про Гугл ОС, империи зла и прочую rocket science

Ликование в блогах и каментах в Рунете по поводу гугловской ОС какое-то чрезмерное и напоминает худшие проявления фанатизма сторонников Apple и других lovemarks. Всем порядочным и разумным людям давно совершенно ясно, что у Гугла не только лучший поиск, что не только он вот-вот сожрёт Яндекс, не только то, что у него лучшая почта всех времён и народов, но и то, что уже начался закат Микрософта

Аудионаркотик: от айдозера до сверх памяти

Еще совсем недавно об аудио наркотиках, или как их еще называют "айдозерах", в нашей стране знали лишь единицы, но в последнее время данное явление принимает массовый характер. Повсюду мелькают банеры с предложением "почти задаром" попробовать "цифровой оргазм" и "атомный взрыв в мозгу", причем абсолютно легально и безопасно

Как применить Twitter на пользу бизнесу

Как вы все уже наверняка знаете, Twitter можно использовать не только для того, чтобы написать что вы ели на завтрак. Предлагаем вашему вниманию список идей и советов, как его можно использовать с пользой для бизнеса.

Классика проникновения: от инъекции к админскому доступу по RDP

Любой взлом преследует цель, которая определяет его ценность. Задефейсить сайт для латентных любителей клубнички или поиметь очередной рутовый шелл – решать тебе. Реалии таковы, что любая уязвимость в web-приложении таит угрозу для сервера

Страница 130 из 293В начало...100110120128129130131132 140150160...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков