Спам
Молодой человек уронил с плеча шубу на руки подоспевшего лакея, крутнулся перед зеркалом, оглядывая себя со всех сторон, и, пощипывая на ходу щегольские усики, вошел в зал.
Молодой человек уронил с плеча шубу на руки подоспевшего лакея, крутнулся перед зеркалом, оглядывая себя со всех сторон, и, пощипывая на ходу щегольские усики, вошел в зал.
В этом ролике ты увидишь, как был взломан один из крупных грузинских информационных ресурсов. Сначала хакер находит бажный скрипт, затем с помощью SQL-инъекции и собственного perl-скрипта, сливает список таблиц из БД сервера
Программирование — сложная штука, но многие из принципов, которые делают программиста лучше, не слишком отличаются от того, чему нас учили тети-воспитательницы.
В сентябре 2008 датчики распределенных антивирусных сетей зафиксировали необычную активность — эпидемия малвари нового поколения начала свое распространение практически одновременно с Индонезии, Вьетнама и Таиланда, обходя антивирусные преграды на форсаже
Панель управления хостингом ispCP предоставляет администраторам удобный интерфейс для управления виртуальными узлами. Используя ее, можно управлять настройками Apache2 с PHP5, Bind9, MySQL, Courier, Procmail, Postfix, Postgrey, ProFTPd, AWStats, iptables, Sasl, rkhunter и некоторыми другими
Хочешь узнать как выглядит будущее? Ладно, ладно - хочешь узнать как выглядит будущее в версии Microsoft? Стивен Элоп, президент Microsoft Business Division, уже сейчас может показать то, как новые технологии корпорации интегрируются в нашу жизнь лет через 5-10...
В ролях: Кристиан Бэйл, Сэм Уортингтон, Антон Ельчин, Мун Бладгуд и др. Режиссер: McG (Джозеф МакДжинти Никол) Премьера в России: 4 июня 2009 года Сайт: terminatorsalvation.warnerbros.com
Любой мало-мальски сложный проект одному не поднять. Нет, конечно, можно постараться и через пару лет выдать полусырой продукт, но зачем? Ведь гораздо веселее, быстрее и эффективнее работается в команде. А чтобы делать это умеючи, придется выделить время и освоить полезные инструменты.
Win2k3 и Win2k8 по умолчанию оптимизированы под стандартную сетевую среду. Но если серверную ОС надлежащим образом настроить (например, под требования компании), то это благоприятно отразится на каждом аспекте работы сети, начиная от самого оборудования и заканчивая пользователями, подключенными к серверу.
Категорически не рекомендуется ставить эксперименты на основном рабочем компьютере, лучше найти какую-нибудь старую плату, оставшуюся, например, с прошлого апгрейда или частично исправную и собрать на ее базе "полигон".
Если уязвимости открывают, значит это кому-нибудь надо. Как минимум, тем кто их обнаруживает. Именно о них, этих bug hunters и поговорим.
В этом ролике ты увидишь, как был взломан один из зарубежных ресурсов. Сначала хакер находит бажный perl-скрипт, затем проверяет свои права на сервере и находит каталог с chmod’ом 777. Далее, взломщик заливает txt-версию веб-шелла на один из ранее поломанных серверов и сливает ее с атакуемого ресурса при помощи wget.
Один из самых больших плюсов свободного ПО – это возможность создавать дистрибутив для собственных нужд. Сейчас доступно несколько десятков дистрибутивов, упрощающих работу админа. Выбор среди специализированных дистрибутивов на базе LiveCD действительно огромен, и здесь важно не запутаться и подыскать себе именно тот инструмент, который максимально подойдет под решение твоих задач.
Два десятилетия тому назад 23-летний аспирант Корнеллского университета при помощи простенькой программки, которая была способна с устрашающей скоростью перепрыгивать с компьютера на компьютер, за несколько часов поставил тогда еще крошечный Интернет на колени.
Категорически не рекомендуется ставить эксперименты на основном рабочем компьютере, лучше найти какую-нибудь старую плату, оставшуюся, например, с прошлого апгрейда или частично исправную и собрать на ее базе "полигон".
Правильный читатель еще в августе впечатлился статьей в ][ и сегодня уже вовсю толкает свои программы в Apple Store. Нет? Впечатлился, но не настолько? Или впечатлился, но не толкаешь? Ах да, мы же про официальный SDK почти ничего не рассказали
В состав Win2k8 входит полнофункциональная и высокопроизводительная версия служб терминалов, обеспечивающая поддержку 32 битного изображения, передачу звука, перенаправление локальных принтеров и COM-портов, сопоставление дисков, повышенную масштабируемость и отказоустойчивость
Сам тип атаки не нов — о нем было известно еще в 2006 году, однако активно использовать его начали относительно недавно. В январе-феврале 2009 года несколько интернет-изданий опубликовало информацию о крупномасштабном использовании киберпреступниками этого вида DDOS.
Феномен продажи программного обеспечения не имеет аналогов за всю историю человечества. Впервые появился продукт, стоимость тиражирования которого пренебрежимо мала по сравнению со стоимостью создания. Причем тиражирование продукта не связано с ухудшением его качеств
Сначала рассмотрим записи DNS для однопоточной сервисной сети fast-flux. Перед тобой реальный пример, демонстрирующий мошеннические операции по найму дропов для снятия денег. Дроп – это человек, играющий роль промежуточного звена в процессе перевода или снятия денежных средств, добытых преступной деятельностью
Когда ты уволен, жизнь становится иной. Некоторым это даже нравится - любовь к свободе еще никто не отменял. Но даже у них бывают тяжкие раздумья на тему "На что я буду жить?", "Кому я нужен?" и, наконец, "Кто я теперь?"
Если ты хочешь узнать, как при помощи отладчика внедрить в PE-файл код, создающий новую пустую область памяти с соответствующими атрибутами, узнать, как завершить процесс пользователя, зашедшего в систему при помощи учетной записи, даже защищенной паролем, то обязательно посмотри этот видеоролик!
Одной из самых реальных угроз, с которой нам приходится сталкиваться в сети Интернет, является киберпреступность. Причем преступники постоянно совершенствуют орудия получения ими незаконной выгоды. Данная работа призвана рассказать о все более популярной методике под названием fast-flux (в дословном переводе – "быстрое течение, поток"), число случаев использования которой в открытой среде постоянно увеличивается
Знакомо ли тебе желание разгадать все загадки да вскрыть все защиты Московского Метрополитена? Сделать, например, себе «вечный билет»? Но ведь специалисты метро постоянно находят все более изощренные способы защиты. Металлические жетоны сменились пластиковыми, те, в свою очередь, магнитными билетами, а на смену магнитным пришли бесконтактные карты
В общем - использование стандартного бага в PHPlist с инклудом локального файла.
Данная статья содержит информацию об опубликованных в разделе «bugtrack» ресурса Xakep.ru уязвимостях за второе полугодие ушедшего года. Также мы попытаемся рассмотреть и выявить тенденции развития угроз за весь 2008 год.
Для организации совместного доступа в Сеть и защиты внутренних ресурсов администраторы со стажем предпочитают использовать специализированные мини-дистрибутивы, построенные на базе урезанных версий Linux или BSD. C их помощью можно легко превратить маломощный комп в надежный маршрутизатор
Добавить собственную карту не так сложно, как может показаться :). Земля в Google Maps разворачивается в проекцию Меркатора – т.е. представляет собой развёрнутый на плоскость цилиндр, что даёт нам прямоугольник, который разбивается на маленькие квадратики (tiles) с размерами 256x256 пикселей.
Xакерская команда Immunity (известная своим клоном Ольги) в начале сентября 2008 выпустила руткит под Linux 2.6, который средства массовой дезинформации уже окрестили принципиально новым и совершенно неуловимым. Общественность была шокирована мрачными картинами надвигающейся схватки антивирусов с чудовищным демоном, имя которому DRrootkit.
В ролике рассмотрен способ защиты от бана в Warcraft 3 с помощью утилиты WC3Banlist. При помощи проги W3XNameSpoofer, смены IP-адреса и формата записи ника открывается возможность постоянного и беспрепятственного обхода банов. Любителям Warcraft'a посвящается...
Криптоалгоритмы MD4, MD5, SHA-1, RIPEMD, HAVAL однозначно скомпрометированы в отношении атак генерации коллизий. Однако (!) к счастью, ни одной физически реализуемой атаки на обращение хеш-функций (даже для MD4) на сегодняшний день не опубликовано.
Список тестируемого оборудования:
Впервые публичная демонстрация Windows 7 состоялась в октябре прошлого года на конференции PDC. Подготовка к мероприятию проходила в обстановке несколько непривычной секретности, и редмондский гигант не особо спешил с раскрытием деталей о Windows 7, что выглядело особенно необычно, если вспомнить активную рекламную кампанию, предваряющую выпуск Windows Vista
Что делает программиста действительно великолепным? Некоторые считают, что позитивный настрой. Или диета с высоким содержанием сахара, кофе и ветчины. Или темный угол и cтол, уставленный мониторами.
Год назад об AJAX говорили как о новой перспективной технологии, но сегодня он как-то выпал из поля зрения. Значит ли это, что AJAX не оправдал надежд и постепенно уходит в историю? Нет и еще раз нет. AJAX – это технология back-end, реализация которой перешла с прикладного уровня на уровень фреймворков.
Среди большого количества дистрибутивов есть решения, являющиеся своего рода эталонами или китами, на которых стоит GNU/Linux. По ним определяют стандарты и пути дальнейшего развития, а их разработчикам прощают мелкие ошибки и недочеты
Почему именно СССР дал толчок созданию интернета и когда всемирная паутина выйдет в космос и опутает всю Вселенную, рассказал один из создателей интернета, Винт Серф.
Криптографии в разработке системных и не только приложениях принято уделять повышенное внимание. Особенно сейчас, когда набитость сундуков многих благородных сэров, как и степень их свободы, напрямую зависит от степени защиты их конфиденциальной информации
Появление в Win2k8 режима Server Core все изменило. Теперь, если при установке сервера выбрать Server Core Installation, мы получим систему без графического интерфейса и с минимальным набором компонентов. Такой сервер априори будет иметь большую защищенность по сравнению с полным вариантом