Birthday Problem и Conficker
"Проблема дня рождения" или парадокс вероятности, заключается в том, что в определенной группе людей двое имеют день рождения в один и тот же день. Парадокс состоит в том, что результат бросает вызов здравому смыслу
"Проблема дня рождения" или парадокс вероятности, заключается в том, что в определенной группе людей двое имеют день рождения в один и тот же день. Парадокс состоит в том, что результат бросает вызов здравому смыслу
Создание своего VoIP-сервиса с использованием свободных компонентов – дело далеко не простое. Администратору требуется знать не только основы работы с *nix-системами, но и специфику VoIP и конкретных программ. Впрочем, задачу можно упростить, если обратиться к специализированным решениям.
В ролике наглядно демонстрируется опасность багов в PHP и MySQL, недавно обнаруженных известным IT Security экспертом Стефаном Эссером, а именно SQL Column Trunsaction и предсказуемость псевдослучайных чисел, выдаваемых функцией mt_rand()
Новый год. Поздравления, брызги шампанского, догорающие бенгальские огни. Казалось бы, что еще нужно для счастья? Несомненно, сокрушительный взлом – новогодний хек крупнейшего проекта. Я выбрал цель – facebook.com – крупнейшую в мире соцсеть
В этом веселом и по настоящему стебном ролике ты увидишь, как свиду серьезный проект FRB может пропустить в админку любого желающего. Мы, как интеллигентные люди, зарегистрируемся, ничего не возьмем, а лишь поставим себе звание администратора, после чего удалимся восвояси.
Разработчики Ubuntu быстро приближаются к выпуску новой версии дистрибутива, включающей лучшее новейшее программное обеспечение, предлагаемое сообществом открытого программного обеспечения. Это бета релиз Ubuntu 9.04, который содержит множество замечательных новшеств.
Компания Western Digital является опытнейшим и одним из ведущих игроков на рынке накопителей на жестких дисках. Проектно-конструкторские центры компании в Южной и Северной Каролине (США) работают не покладая рук и на сегодняшний момент имеют в своем активе действительно огромное количество профильных разработок, большая часть из которых остается неизвестной широкому кругу, не теряя при этом своей научной ценности и оригинальности.
Режим системного управления – самый привилегированный режим выполнения на процессорах архитектуры x86/x86_64, даже более привилегированный, чем режим "ring 0" и аппаратный гипервизор (VT/AMD-v), известный также, как "ring -1".
Знал ли ты, что всего за пять минут можно реализовать сразу две очень полезных фишки: получить код, который определяет адрес инструкции, следующей за его вызовом из стека, и обмануть коварный PEid, заставив его думать, что ничем не запакованная программа ужата пакером MoleBox
Современная психология попыталась проклассифицировать, насколько хороши мы можем быть в том или ином навыке или умении на основе того, насколько глубоко он заложен в айсберге нашей психики. Таким образом, получают четыре этапа компетенции, которых человек может достичь.
Несмотря на то, что в основных дистрибутивах (Fedora, Debian, Ubuntu, openSUSE) нужный язык уже имеется «из коробки», вопрос локализации и доводки Linux до местных реалий – тема номер 1 на всех форумах. Предлагаю рассмотреть решения, специально заточенные под русский язык.
На прошлой неделе исследователи сообщили о создании руткита, который использует для установки уязвимость в кэше процессоров Intel. Джоанна Рутковска и Лоик Дафлот утвержают, что такого опасного и неуловимого руткита еще не было
В ролике рассказывается о легальном увеличении объема шары в p2p сетях на примере популярного обменника Direct Connect. Все, что нам понадобится - компилятор и пара стандартных виндовых функций. "На десерт" будет предложен более простой, но менее безопасный вариант, не требующий никаких усилий.
Ян Томпсон: Активисты очень быстро научились использовать возможности Сети. Например, во время "Бархатной революции" в бывшей Чехословакии пересылаемые через компьютеры сообщения сыграли заметную роль, поскольку через них распространялись лозунги протеста, которые в конечном итоге вывели людей на улицы.
Интернет — это опасная и враждебная территория. Сотни злоумышленников могут проверять и испытывать твою сеть 24 часа в сутки, 7 дней в неделю. Не стоит полагаться только на брандмауэр. Применяй комплексный подход к защите — с привлечением нестандартных приемов обеспечения безопасности.
Наглядный пример трудно обнаруживаемой фрагментированной SQL-инъекции. Elekt демонстрирует уязвимую конфигурацию Coppermine Photo Gallery и пишет эксплоит, автоматизирующий получение данных.
Welcome to Darwin Обнаружение Еще о системе Внавалку SQLite AT+OMFG! Перспективы Простое западло Меняем пароль на iPhone Gorl ставит опыты
Сайт позволяет увидеть как будет выглядеть сайт при разных разрешениях монитора. Работает только в IE, но все равно лучше чем ничего - можно кликать ссылки и перемещаться по сайту.
Согласно Дарвинской теории эволюции, первая человекообразная обезьяна (если быть точным – homo antecessor, человек-предшественник) превратилась впоследствии в нас. Многотонные вычислительные центры с тысячью и больше радиоламп, занимающие целые комнаты, сменились полукилограммовыми ноутами, которые, кстати, не уступят в производительности первым
Всемирная паутина празднует свою двадцатую годовщину. За прошедшие два десятилетия она изменила то, как работает, общается и играет сообщество людей.
Задача проекта Nagios – разработка свободной системы мониторинга компьютерных систем и сетей. Такая система следит за узлами или службами и в случае возникновения проблем (например, служба не отвечает) оповещает администратора
Когда речь заходит о сохранении энергии на мобильных устройствах, компромисса быть не может. Продление жизни ноутбука на 20 минут зачастую значит гораздо больше, чем отзывчивость системы или скорость доступа к жесткому диску
Молодой человек уронил с плеча шубу на руки подоспевшего лакея, крутнулся перед зеркалом, оглядывая себя со всех сторон, и, пощипывая на ходу щегольские усики, вошел в зал.
В этом ролике ты увидишь, как был взломан один из крупных грузинских информационных ресурсов. Сначала хакер находит бажный скрипт, затем с помощью SQL-инъекции и собственного perl-скрипта, сливает список таблиц из БД сервера
Программирование — сложная штука, но многие из принципов, которые делают программиста лучше, не слишком отличаются от того, чему нас учили тети-воспитательницы.
В сентябре 2008 датчики распределенных антивирусных сетей зафиксировали необычную активность — эпидемия малвари нового поколения начала свое распространение практически одновременно с Индонезии, Вьетнама и Таиланда, обходя антивирусные преграды на форсаже
Панель управления хостингом ispCP предоставляет администраторам удобный интерфейс для управления виртуальными узлами. Используя ее, можно управлять настройками Apache2 с PHP5, Bind9, MySQL, Courier, Procmail, Postfix, Postgrey, ProFTPd, AWStats, iptables, Sasl, rkhunter и некоторыми другими
Хочешь узнать как выглядит будущее? Ладно, ладно - хочешь узнать как выглядит будущее в версии Microsoft? Стивен Элоп, президент Microsoft Business Division, уже сейчас может показать то, как новые технологии корпорации интегрируются в нашу жизнь лет через 5-10...
В ролях: Кристиан Бэйл, Сэм Уортингтон, Антон Ельчин, Мун Бладгуд и др. Режиссер: McG (Джозеф МакДжинти Никол) Премьера в России: 4 июня 2009 года Сайт: terminatorsalvation.warnerbros.com
Любой мало-мальски сложный проект одному не поднять. Нет, конечно, можно постараться и через пару лет выдать полусырой продукт, но зачем? Ведь гораздо веселее, быстрее и эффективнее работается в команде. А чтобы делать это умеючи, придется выделить время и освоить полезные инструменты.
Win2k3 и Win2k8 по умолчанию оптимизированы под стандартную сетевую среду. Но если серверную ОС надлежащим образом настроить (например, под требования компании), то это благоприятно отразится на каждом аспекте работы сети, начиная от самого оборудования и заканчивая пользователями, подключенными к серверу.
Категорически не рекомендуется ставить эксперименты на основном рабочем компьютере, лучше найти какую-нибудь старую плату, оставшуюся, например, с прошлого апгрейда или частично исправную и собрать на ее базе "полигон".
Если уязвимости открывают, значит это кому-нибудь надо. Как минимум, тем кто их обнаруживает. Именно о них, этих bug hunters и поговорим.
В этом ролике ты увидишь, как был взломан один из зарубежных ресурсов. Сначала хакер находит бажный perl-скрипт, затем проверяет свои права на сервере и находит каталог с chmod’ом 777. Далее, взломщик заливает txt-версию веб-шелла на один из ранее поломанных серверов и сливает ее с атакуемого ресурса при помощи wget.
Один из самых больших плюсов свободного ПО – это возможность создавать дистрибутив для собственных нужд. Сейчас доступно несколько десятков дистрибутивов, упрощающих работу админа. Выбор среди специализированных дистрибутивов на базе LiveCD действительно огромен, и здесь важно не запутаться и подыскать себе именно тот инструмент, который максимально подойдет под решение твоих задач.
Два десятилетия тому назад 23-летний аспирант Корнеллского университета при помощи простенькой программки, которая была способна с устрашающей скоростью перепрыгивать с компьютера на компьютер, за несколько часов поставил тогда еще крошечный Интернет на колени.
Категорически не рекомендуется ставить эксперименты на основном рабочем компьютере, лучше найти какую-нибудь старую плату, оставшуюся, например, с прошлого апгрейда или частично исправную и собрать на ее базе "полигон".
Правильный читатель еще в августе впечатлился статьей в ][ и сегодня уже вовсю толкает свои программы в Apple Store. Нет? Впечатлился, но не настолько? Или впечатлился, но не толкаешь? Ах да, мы же про официальный SDK почти ничего не рассказали
В состав Win2k8 входит полнофункциональная и высокопроизводительная версия служб терминалов, обеспечивающая поддержку 32 битного изображения, передачу звука, перенаправление локальных принтеров и COM-портов, сопоставление дисков, повышенную масштабируемость и отказоустойчивость