Вооруженный бронекальмар
Несмотря на то, что кэширующий прокси-сервер Squid прекрасно справляется с задачей ограничения доступа к различным ресурсам, проверять файлы на вирусы и блокировать баннеры его штатными средствами крайне проблематично
Несмотря на то, что кэширующий прокси-сервер Squid прекрасно справляется с задачей ограничения доступа к различным ресурсам, проверять файлы на вирусы и блокировать баннеры его штатными средствами крайне проблематично
Сравнивая объемы оперативной памяти, выдаваемые BIOS и операционной системой с физическим объемом установленной памяти, практически всегда можно видеть, что доступно меньше памяти, чем установлено. "Пропажа" обычно составляет единицы мегабайт, но иногда достигает более существенных размеров
Произведено обновления дистрибутива Debian GNU/Linux до версии – 4.0r5. Новый выпуск несет исправления проблем безопасности в 54 пакетах и исправления ошибок, затрагивающих стабильность работы в 12 пакетах. Среди прочего:
Когда я в первый раз столкнулся с вылетом Internet Explorer (IE) на моей домашней игровой 64-битной системе, я приписал его случайной ошибке работы с памятью одного из сторонних плагинов и забыл про этот случай. Однако через несколько дней IE снова слетел
Доклад на Google Tech Talks о защите Xbox 360 и ее слабых местах.
Каждую игровую консоль стараются поломать. Стараются поломать энтузиасты, которые хотят запустить на ней собственноручно написанный код во всех самых защищенных режимах. Стараются поломать энтузиасты, которые хотят «запускать на ней бэкапы игр» (или если по-русски — заниматься пиратством)
Подмена параметров, передаваемых API-функциям - замечательный метод борьбы со многими ограничениями, выставляемыми программно. Посмотрев этот ролик, ты узнаешь, как выполнять подмену. В качестве примера выбрана довольно простая задача - увеличение вертикального размера окна "блокнота" путем изменения одного из значений, принимаемых функцией CreateWindowExW, прямо из-под отладчика OllyDbg!
Существует давняя традиция — искать не где потерял, а где светлее (как говорят, «под фонарем»). В уголовном и особенно в гражданском праве эта традиция жива. Поэтому виноватого часто назначают из тех, кто ближе, доступнее, с кого есть что взять
ISA Server – серьезный компонент обеспечения информационной безопасности. Сегодня я покажу тебе, как приручить этого монстра и заставить его исполнять твои желания. Не будем распускать слюни и поминать всуе великий и ужасный Microsoft
Сквозь пространство необъятных сетей, провода, воздух, сплетни бессмертных старушек все чаще и чаще проскальзывают разговоры о смене короля накопителей. На замену HDD приходят твердотельные, дорогие флэш-винты SSD со своими скоростями, надежностями и другими прибамбасами
13 октября 2008 года на сайте www.openoffice.org было объявлено о выпуске OpenOffice.org 3.0 – первом крупном обновлении за прошедшие три года. Новая версия получила усовершенствованный вид, а также, появились новые заставки и новые иконки.
Напомним, что Роберт Хансен из SecTheory LLC и Еремия Гроссман из WhiteHat Security планировали в конце прошлого месяца обнародовать подробности разработанного ими метода атаки на браузеры, однако отказались от этой идеи в интересах Adobe.
Установка Windows 2008 Server довольно проста, по ходу инсталляции задается минимум вопросов, и если все требования к оборудованию и размещению выдержаны, через 20 минут получаем уже готовую к использованию систему. Далее предстоит выполнить первоначальные настройки, произвести установку ролей и уделить самое пристальное внимание повышению уровня защиты сервера
Всем известно, что для успешной разработки веб-сайта/веб-сервиса/программы (нужное подчеркнуть) очень важен этап проектирования. Грамотный план разработки — это половина всего проекта. Понятно, что прежде всего необходимо техническое задание, в котором будут описаны требования, сроки, и т
В этом ролике ты увидишь, как был взломан один из зарубежных шопов. Сначала хакер заходит на сайт магазина и находит несколько sql-инъекций. Но убедившись, что в качестве СУБД используется MS Access, взломщик подбирает название файла с БД и сливает его себе на винт
На материнской плате есть много интерфейсов, использующих классический принцип "общей шины", например ISA и PCI. Напомним, что все адресуемые устройства на таких шинах подключены параллельно и каждому назначен свой диапазон адресов
Дэн Каминский, сообщивший о дыре в DNS, вызвал бурный интерес общественности, подогреваемый замалчиванием деталей атаки. Хакеры реконструировали цепь событий, создав боевые exploit'ы, блокируемые только самыми свежими заплатками
Выпущен новый релиз дистрибутива Ultima Linux - 8.4. Операционная система основана на Slackware. Рабочий стол представлен KDE. Ultima Linux содержит 850 пакетов. Среди них: ядро 2.6.24.7, X.Org 7.3 с проприетарными драйверами ATI и NVIDIA, OpenOffice.org 2.4.1. Кодовая база теперь полностью базируется на пакетах ultima-скриптов и системе live CD
Как явствует из документов, раздобытых корреспондентом одной из немецких радиовещательных сетей, сайт DarkMarket.ws, служивший животворным источником информации для тысяч воров конфиденциальной информации, хакеров и преступников, осуществляющих махинации с кредитными картами, в течение двух последних лет, вплоть до момента своего добровольного закрытия, находился под тайным управлением агента ФБР, занимающегося борьбой с киберпреступностью.
Дизайнер Николас Лехоцки создал для компании IBM концепт ноутбука, под придуманным им же самим лозунгом «Безопасность бесценна!». Эту бесценность дизайнер выразил, «оборудовав» свой концепт не присущими ноутбукам устройствами.
В этом видео Elekt продемонстрирует процесс нахождения и практического применения уязвимостей в движке PHPShop. Хакер, исследуя каждый байт кода, последовательно находит самые разнообразные уязвимости. В конце концов, он находит серьезную багу с 100% пробивом, дающую повышение прав до привилегий администратора
Споры о том, насколько реально физическое разрушение тех или иных узлов компьютера в результате действия вредоносных программ, начались задолго до появления "персоналок", видимо сразу после того как возникли понятия "процессор" и "программа"
Если требуется предоставить совместный доступ к Web-сервисам с возможностью кэширования трафика, то в первую очередь вспоминают о кэширующем прокси-сервере Squid. Это очень гибкое решение, которое применяют как в малых офисах с несколькими пользователями, так и в корпоративных сетях со сложной топологией
Как известно, в процессе пошаговой отладки программы встречается много "подводных камней". Одним видом препятствий являются циклы, выполнять которые в режиме "step-by-step" просто не представляется возможным в силу длительности процесса
7 октября 2008 года выпущен новый релиз дистрибутива широкого назначения, ориентированного на настольные и портативные компьютеры – ALT Linux Desktop 4.1, на базе ядра 2.6.25. В новой версии, по сравнению с ALT Linux Desktop 4.0, добавлена новая функциональность и исправлены ошибки
В конце 2007 года произошло весьма знаменательное для мира мобильных компьютеров событие. Всемирно известный поисковый гигант Google анонсировал новую операционную систему для смартфонов — Android. Основанная на ядре Linux и снабженная переработанной средой Java, новая система сразу стала гвоздем сезона
В ноябре 2002 появилась новость о том, что Пентагон разрабатывает секретную программу под названием Полный информационный контроль (Total Information Awareness). Целью этой программы было выявление подозрительных паттернов поведения с помощью технологии «датамайнинга» (data mining), также известной, как технология «распознавания паттернов», которая предполагает компьютерную обработку больших объёмов электронной информации
Недавно Роберт Ли и Джек Луис объявили об обнаружении ими новой разрушительной DoS-уязвимости в стеке протокола TCP/IP, являющегося основой практически любого интернет-соединения. До момента своего выступления, которое пройдет на конференции по безопасности T2 17-го октября этого года, они отказались от публикации каких-либо дополнительных комментариев, но успели, тем не менее, раздать множество леденящих душу интервью
Появление нового продукта от Microsoft всегда вызывало повышенный интерес. И релиз серверной операционной системы Windows Server 2008 «Longhorn» не является исключением. Длиннорог анонсировался еще задолго до его официального выхода, а в обзорах и пресс-релизах обещалось большое количество нововведений
В видео будет опробован самый простой и быстрый способ организовать плацдарм для экспериментов на рабочей винде. Поможет нам в этом утила "ShadowUser Pro", безотказность которой будет подвергаться сомнению в различных тестах.
С каждым днем все больше людей начинает хранить и обрабатывать информацию с использованием интернет-серверов и интернет-сервисов, а не на своих компьютерах. Также это стало основной составляющей частью популярности приложений Web 2.0
Для каждого канала может быть установлен номер используемой линии запроса на прерывание. Перед установкой, программное обеспечение должно проверить битовое поле Interrupt Routing Capability, на предмет допустимости использования данной линии данным каналом.
На конференции Linux Plumbers Conference двое хакеров Арьян ван де Вен и Оук Кок провели демонстрацию сразу двух систем Linux, каждая из которых загружалась быстрее пяти секунд. В первом варианте использовался модифицированный вариант дистрибутива Fedora, а во втором — модифицированный Moblin
Посмотрев ролик, ты узнаешь, где находятся конфиденциальные данные в Oracle, поймешь, как хакеры ломают пароли в СУБД и составляют Rainbow-tables, полезные для быстрого взлома учетных записей! Надеюсь, тебе понравится! :)
Сначала свет увидел "Einstein", - первая попытка правительства США защитить себя от кибератак путем сокращения каналов доступа в Интернет и анализа подозрительной сетевой активности. После этого был разработан Einstein 2.0, система, которая сейчас проходит тестирование на способность обнаружения предпринимаемых кибератак
Обновлен дистрибутив ориентированный на высококачественное распознавание аппаратных средств. Данная операционная система основана на Ubuntu. Дистрибутив включает Guidance Software Linen v6.11.2.2, aimage 3.1.0, AFFLIB 3.3.3, Autopsy 2.08, Sleuth Kit 2.52.
Полку стимпанковских гаджетов прибыло. Ориентируясь на фанатов ролевых игр, английский дизайнер Артур Шмидт разработал концепт мобильного телефона.
При падении производительности сервера на базе Win2k3 и возникновении проблем со стабильностью его работы администратору нужно заглянуть во множество уголков операционной системы. Для выявления узких мест могут быть использованы различные решения, в том числе и хардкорные
Загадочная аббревиатура TLS таит в себе много секретов. Это — мощнейшее оружие против отладчиков и дизассемблеров. В комбинации с упаковщиками TLS превращается в гремучую смесь термоядерного типа.
Несколько недель назад моя жена мне пожаловалась, что ее компьютер под управлением ОС Windows Vista не отвечает на самые обычные движения мышкой. Приняв во внимание важность клиента, от которого поступила жалоба, я незамедлительно принялся за устранение причины возникшей проблемы