Временная скидка 60% на годовую подписку!
Главная Статьи (страница 136)

Статьи

Мир Open Source за неделю: пакет свободного программного обеспечения в школах

22-25 октября в Москве прошла восьмая выставка-форум "ИнфоКом-2008". Министр связи и массовых коммуникаций РФ Игорь Щёголев сделал доклад на пленарном заседании "Информационное общество и современные технологии доставки информации", который был озвучен в рамках этого мероприятия.

10 лет DMCA: закон, который спас Сеть

Если вы не знаете, кого отблагодарить за развитие интерактивного Web 2.0, задумайтесь о том, чтобы послать букетик Конгрессу. Современный Интернет – не что иное, как расширенная трактовка положений поливаемого грязью Закона о защите авторских прав в цифровую эпоху (DMCA), который был принят в 1998 году и подписан президентом Клинтоном ровно десять лет назад.

Калейдоскоп тайных знаний

За последние несколько лет OpenSSH из набора программ для защищенной системы регистрации, выполнения команд на удаленном хосте и передачи файлов с одной машины на другую превратился в швейцарский армейский нож, просто потрясающий своими возможностями

Вооруженный бронекальмар

Несмотря на то, что кэширующий прокси-сервер Squid прекрасно справляется с задачей ограничения доступа к различным ресурсам, проверять файлы на вирусы и блокировать баннеры его штатными средствами крайне проблематично

Куда пропадает память?

Сравнивая объемы оперативной памяти, выдаваемые BIOS и операционной системой с физическим объемом установленной памяти, практически всегда можно видеть, что доступно меньше памяти, чем установлено. "Пропажа" обычно составляет единицы мегабайт, но иногда достигает более существенных размеров

Мир Open Source за неделю: новости

Произведено обновления дистрибутива Debian GNU/Linux до версии – 4.0r5. Новый выпуск несет исправления проблем безопасности в 54 пакетах и исправления ошибок, затрагивающих стабильность работы в 12 пакетах. Среди прочего:

История случаных падений IE и WMP

Когда я в первый раз столкнулся с вылетом Internet Explorer (IE) на моей домашней игровой 64-битной системе, я приписал его случайной ошибке работы с памятью одного из сторонних плагинов и забыл про этот случай. Однако через несколько дней IE снова слетел

Как был взломан Xbox 360

Каждую игровую консоль стараются поломать. Стараются поломать энтузиасты, которые хотят запустить на ней собственноручно написанный код во всех самых защищенных режимах. Стараются поломать энтузиасты, которые хотят «запускать на ней бэкапы игр» (или если по-русски — заниматься пиратством)

Геометрия окошек

Подмена параметров, передаваемых API-функциям - замечательный метод борьбы со многими ограничениями, выставляемыми программно. Посмотрев этот ролик, ты узнаешь, как выполнять подмену. В качестве примера выбрана довольно простая задача - увеличение вертикального размера окна "блокнота" путем изменения одного из значений, принимаемых функцией CreateWindowExW, прямо из-под отладчика OllyDbg!

Расследование инцидентов: сомнительный контент на вашем сервере

Существует давняя традиция — искать не где потерял, а где светлее (как говорят, «под фонарем»). В уголовном и особенно в гражданском праве эта традиция жива. Поэтому виноватого часто назначают из тех, кто ближе, доступнее, с кого есть что взять

Тюнингованная ISA: пишем свой фильтр для межсетевого экрана

ISA Server – серьезный компонент обеспечения информационной безопасности. Сегодня я покажу тебе, как приручить этого монстра и заставить его исполнять твои желания. Не будем распускать слюни и поминать всуе великий и ужасный Microsoft

Обрывки памяти: пробуем на вкус дефрагментаторы

Сквозь пространство необъятных сетей, провода, воздух, сплетни бессмертных старушек все чаще и чаще проскальзывают разговоры о смене короля накопителей. На замену HDD приходят твердотельные, дорогие флэш-винты SSD со своими скоростями, надежностями и другими прибамбасами

Мир Open Source за неделю: OpenOffice.org 3.0

13 октября 2008 года на сайте www.openoffice.org было объявлено о выпуске OpenOffice.org 3.0 – первом крупном обновлении за прошедшие три года. Новая версия получила усовершенствованный вид, а также, появились новые заставки и новые иконки.

Клик-джекинг, каким ты его не знаешь

Напомним, что Роберт Хансен из SecTheory LLC и Еремия Гроссман из WhiteHat Security планировали в конце прошлого месяца обнародовать подробности разработанного ими метода атаки на браузеры, однако отказались от этой идеи в интересах Adobe.

Берем Longhorn за рога

Установка Windows 2008 Server довольно проста, по ходу инсталляции задается минимум вопросов, и если все требования к оборудованию и размещению выдержаны, через 20 минут получаем уже готовую к использованию систему. Далее предстоит выполнить первоначальные настройки, произвести установку ролей и уделить самое пристальное внимание повышению уровня защиты сервера

Средства для визуального проектирования

Всем известно, что для успешной разработки веб-сайта/веб-сервиса/программы (нужное подчеркнуть) очень важен этап проектирования. Грамотный план разработки — это половина всего проекта. Понятно, что прежде всего необходимо техническое задание, в котором будут описаны требования, сроки, и т

Виртуальный грабеж

В этом ролике ты увидишь, как был взломан один из зарубежных шопов. Сначала хакер заходит на сайт магазина и находит несколько sql-инъекций. Но убедившись, что в качестве СУБД используется MS Access, взломщик подбирает название файла с БД и сливает его себе на винт

Программно-аппаратные угрозы или хрупкий мир глазами железячника №2

На материнской плате есть много интерфейсов, использующих классический принцип "общей шины", например ISA и PCI. Напомним, что все адресуемые устройства на таких шинах подключены параллельно и каждому назначен свой диапазон адресов

Положи DNS на лопатки: новый вектор атаки на DNS-сервера

Дэн Каминский, сообщивший о дыре в DNS, вызвал бурный интерес общественности, подогреваемый замалчиванием деталей атаки. Хакеры реконструировали цепь событий, создав боевые exploit'ы, блокируемые только самыми свежими заплатками

Мир Open Source за неделю: новости

Выпущен новый релиз дистрибутива Ultima Linux - 8.4. Операционная система основана на Slackware. Рабочий стол представлен KDE. Ultima Linux содержит 850 пакетов. Среди них: ядро 2.6.24.7, X.Org 7.3 с проприетарными драйверами ATI и NVIDIA, OpenOffice.org 2.4.1. Кодовая база теперь полностью базируется на пакетах ultima-скриптов и системе live CD

Черный рынок в руках ФБР: DarkMarket.ws

Как явствует из документов, раздобытых корреспондентом одной из немецких радиовещательных сетей, сайт DarkMarket.ws, служивший животворным источником информации для тысяч воров конфиденциальной информации, хакеров и преступников, осуществляющих махинации с кредитными картами, в течение двух последних лет, вплоть до момента своего добровольного закрытия, находился под тайным управлением агента ФБР, занимающегося борьбой с киберпреступностью.

Самый безопасный ноутбук

Дизайнер Николас Лехоцки создал для компании IBM концепт ноутбука, под придуманным им же самим лозунгом «Безопасность бесценна!». Эту бесценность дизайнер выразил, «оборудовав» свой концепт не присущими ноутбукам устройствами.

ESHOP под ударом

В этом видео Elekt продемонстрирует процесс нахождения и практического применения уязвимостей в движке PHPShop. Хакер, исследуя каждый байт кода, последовательно находит самые разнообразные уязвимости. В конце концов, он находит серьезную багу с 100% пробивом, дающую повышение прав до привилегий администратора

Программно-аппаратные угрозы или хрупкий мир глазами железячника №1

Споры о том, насколько реально физическое разрушение тех или иных узлов компьютера в результате действия вредоносных программ, начались задолго до появления "персоналок", видимо сразу после того как возникли понятия "процессор" и "программа"

Рецепты приготовления кальмара

Если требуется предоставить совместный доступ к Web-сервисам с возможностью кэширования трафика, то в первую очередь вспоминают о кэширующем прокси-сервере Squid. Это очень гибкое решение, которое применяют как в малых офисах с несколькими пользователями, так и в корпоративных сетях со сложной топологией

Обход циклов

Как известно, в процессе пошаговой отладки программы встречается много "подводных камней". Одним видом препятствий являются циклы, выполнять которые в режиме "step-by-step" просто не представляется возможным в силу длительности процесса

Мир Open Source за неделю: ALT Linux Desktop 4.1

7 октября 2008 года выпущен новый релиз дистрибутива широкого назначения, ориентированного на настольные и портативные компьютеры – ALT Linux Desktop 4.1, на базе ядра 2.6.25. В новой версии, по сравнению с ALT Linux Desktop 4.0, добавлена новая функциональность и исправлены ошибки

Android: мобильный Linux от Google

В конце 2007 года произошло весьма знаменательное для мира мобильных компьютеров событие. Всемирно известный поисковый гигант Google анонсировал новую операционную систему для смартфонов — Android. Основанная на ядре Linux и снабженная переработанной средой Java, новая система сразу стала гвоздем сезона

Всевидящее око

В ноябре 2002 появилась новость о том, что Пентагон разрабатывает секретную программу под названием Полный информационный контроль (Total Information Awareness). Целью этой программы было выявление подозрительных паттернов поведения с помощью технологии «датамайнинга» (data mining), также известной, как технология «распознавания паттернов», которая предполагает компьютерную обработку больших объёмов электронной информации

Fyodor: `новая` TCP атака известна уже 8 лет

Недавно Роберт Ли и Джек Луис объявили об обнаружении ими новой разрушительной DoS-уязвимости в стеке протокола TCP/IP, являющегося основой практически любого интернет-соединения. До момента своего выступления, которое пройдет на конференции по безопасности T2 17-го октября этого года, они отказались от публикации каких-либо дополнительных комментариев, но успели, тем не менее, раздать множество леденящих душу интервью

Кодовое имя Longhorn

Появление нового продукта от Microsoft всегда вызывало повышенный интерес. И релиз серверной операционной системы Windows Server 2008 «Longhorn» не является исключением. Длиннорог анонсировался еще задолго до его официального выхода, а в обзорах и пресс-релизах обещалось большое количество нововведений

Плацдарм для опытов

В видео будет опробован самый простой и быстрый способ организовать плацдарм для экспериментов на рабочей винде. Поможет нам в этом утила "ShadowUser Pro", безотказность которой будет подвергаться сомнению в различных тестах.

Мир Open Source за неделю: Ричард Столлман против cloud computing

С каждым днем все больше людей начинает хранить и обрабатывать информацию с использованием интернет-серверов и интернет-сервисов, а не на своих компьютерах. Также это стало основной составляющей частью популярности приложений Web 2.0

Устройства системной поддержки: исследовательская работа № 9

Для каждого канала может быть установлен номер используемой линии запроса на прерывание. Перед установкой, программное обеспечение должно проверить битовое поле Interrupt Routing Capability, на предмет допустимости использования данной линии данным каналом.

Загрузка Linux за пять секунд

На конференции Linux Plumbers Conference двое хакеров Арьян ван де Вен и Оук Кок провели демонстрацию сразу двух систем Linux, каждая из которых загружалась быстрее пяти секунд. В первом варианте использовался модифицированный вариант дистрибутива Fedora, а во втором — модифицированный Moblin

Парольный беспредел в Oracle

Посмотрев ролик, ты узнаешь, где находятся конфиденциальные данные в Oracle, поймешь, как хакеры ломают пароли в СУБД и составляют Rainbow-tables, полезные для быстрого взлома учетных записей! Надеюсь, тебе понравится! :)

Министерству национальной безопасности США нужна новая система противодействия кибератакам

Сначала свет увидел "Einstein", - первая попытка правительства США защитить себя от кибератак путем сокращения каналов доступа в Интернет и анализа подозрительной сетевой активности. После этого был разработан Einstein 2.0, система, которая сейчас проходит тестирование на способность обнаружения предпринимаемых кибератак

Мир Open Source за неделю: новости

Обновлен дистрибутив ориентированный на высококачественное распознавание аппаратных средств. Данная операционная система основана на Ubuntu. Дистрибутив включает Guidance Software Linen v6.11.2.2, aimage 3.1.0, AFFLIB 3.3.3, Autopsy 2.08, Sleuth Kit 2.52.

Страница 136 из 293В начало...110120130134135136137138 140150160...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков