О вреде ActiveX
Все, думаю, уже слышали про спам-рассылки со ссылками якобы на сайт odnoklassniki.ru. Так или иначе, но при переходе по этим ссылкам пользователь оказывался на странице с вредоносным JS-кодом. Вариантов такого кода может быть масса
Все, думаю, уже слышали про спам-рассылки со ссылками якобы на сайт odnoklassniki.ru. Так или иначе, но при переходе по этим ссылкам пользователь оказывался на странице с вредоносным JS-кодом. Вариантов такого кода может быть масса
Первый Хакер летнего сезона
“Страх, что людей заменят машины сидит в подсознании пожилых людей, которые боятся подходить к компьютеру или нажать не на ту кнопку,” – сетуют психологи, объясняя таким образом трудности с освоением компьютерных программ у самого старшего поколения
Я много написал о том, какая мерзость Windows, и чем хорош Линукс. Ради вселенской справедливости настало время написать о том, какое говно Линукс. Не потому что я вдруг полюбил Windows - это обклеенное долларами помойное ведро с червями и вирусами вообще ниже всякой критики
Меня уже давно замучил вопрос: как сделать дождь ПРАВИЛЬНО. Как заставить капли находиться в том же пространстве, что и наблюдатель и не двигаться с ним, не капать сквозь крыши и землю (камень в огород Morrowind'а), капать "из неба", не исчезать на расстоянии 10 метров впереди, не загружать систему и в то же время выглядеть красиво.
Стандартом де-факто построения единой системы обмена сообщениями является Exchange. В этом ролике мы покажем, как установить и настроить Exchange Server 2007.
Михаил Масленников выложил в интернет свою книгу-воспоминание о советской криптографической школе и КГБ. С 1974 года до наших дней.
Охота на флаг трассировки подходит к концу, и дичь уже хрустит на зубах. Продолжив наши эксперименты с TF-битом, мы познакомимся со структурными и векторными исключениями, выводящими борьбу с отладчиками в вертикальную плоскость. Здесь не действуют привычные законы, и приходится долго и нудно ковыряться в недрах системы, чтобы угадать, куда будет передано управление и как усмирить разбушевавшуюся защиту.
Довольно простой JavaScript позволяет определить какие сайты посещает находящийся на странице пользователь. Недостаток - нужно знать точные адреса сайтов и их перечень. В легальном плане можно использовать, например, для составления перечня социальных сайтов которые посещает человек и выдаче кнопок только нужных
Начало: Копирование: простая сложность №1, Копирование: простаясложность №2
В новом исследовании о безопасности инстант-мессенджеров "Лаборатория Касперского" рассказывает, чем отличается ICQ-спам от обычного и зачем злоумышленникам нужны даже "некрасивые" UIN.
В этом видео взломщик покажет, насколько прост может быть взлом сайта в зоне edu. Объектом для испытаний стал университет штата Мэриленд.
Бытует мнение, что найти серьезный баг в популярном продукте нельзя. Действительно, это реально сложно, но отнюдь не невозможно. Конечно, современные продукты кодеры пишут явно с учетом существования нас с вами. Сканят новейшими сканерами, ставят всякие проверки, отдают проект разным аудит-компаниям, отваливая тонны бабла за услуги пен-тестинга
Очередное дело об исчерпании копирайта на софт. Американец Timothy S. Vernor через суд добился (ну, почти) признания права продавать поюзанную копию автокада на eBay. Текст решения. Существенно отличается от предшествующих решений на эту тему тем, что в данном случае речь идет не о запечатанных коробках, а о ранее использовавшихся копиях программ, то есть это решение потенциально способно нанести серьезный удар всяким EULA и связанным с ними юридическим теориям.
Несмотря на объемы современных жестких дисков и мощности процессоров, со временем перестает хватать и первого, и второго. Бывает, по непонятным причинам отваливаются сервисы, пропадают каналы, появляется еще много разных проблем
В этом ролике мы покажем, как установить и настроить Kerio WinRoute Firewall, а также познакомимся с параметрами, отвечающими за фильтрацию пакетов и содержимого.
Любопытный документ от Cisco с рекомендациями по защите от модификации программного обеспечения на сетевом оборудовании:
Хочу проадвертить тулзу моего знакомого, всему любимого и обожаемого Ares'a)) Продолжай в том же духе!!! 0x4553-Intercepter] offers the following features:
Сегодня бизнес-процессы многих компаний полностью завязаны на информационных технологиях. С ростом такой зависимости организаций от работы вычислительных сетей доступность сервисов в любое время и под любой нагрузкой играет большую роль
ABit AirLive AOpen Archos ASRock ASUS ATi AuzenTech Belinea BigFoot Creative Dell Digital Everywhere eVga GigaByte Intel Kingston Leadtek Microsoft MSI M-Audio Netgear nVidia Realtek S3 Sapphire SiS Tyan VIA
Хочешь узнать, как развлекаются настоящие западлостроители-кодеры? Тогда этот ролик стоит посмотреть! Автор подробно показал все тонкости выполнения работы крэкера-шутника, который при помощи отладчика заставляет программы творить самые невообразимые вещи, например, выводить угарные сообщения при сохранении файла
One of the first useful things you will want to do when in the bowels of ring 0 is attack the thing from a debugger point of view. In my case I like using Windows Debugger [windbg] (hey its free, fully functional and does remote debugging really well), and found it neccessary to find a way to have it work with VMWare.
00011C0A cmp word ptr [eax], ‘ZM’ 00011759 mov bx, [eax+3Ch] 00011E31 cmp dword ptr [eax+ebx], 'EP'
Это видео является наглядным примером использования библиотеки, описанной в одноименной статье. Рассматриваются два способа ей использования.
Сложно представить себе современного человека, не пользующегося компьютером, интернетом и сотовым телефоном. Но задумывался ли кто-нибудь над тем, благодаря кому все эти вещи стали неотъемлемой частью нашей жизни? Журналисты PC World задумались
Берем Ubuntu, AIBO SDK tool kit, memory stick от собачки и прошиваем на нее новую операционку. Далее можно програмировать песика на любые фишки, хехе Мну порадовало, хотя и пса такого нету.
После выхода предыдущего мануала по тонкостям mssql-инъекций, меня не однократно просили продолжить тему. И вот я подготовил вторую часть.
В этом ролике ты увидишь, как хакер атакует крупный болгарский ресурс. С первой минуты взломщик натыкается на несколько примитивных багов: xss, локальный инклуд.
Исследователи показали, что для приобретения экспертных знаний в любой широкой области человеческой деятельности, включая шахматную игру, сочинение музыки, рисование, игру на фортепьяно, плавание, теннис, а также проведение исследований по нейропсихологии и топологии, требуется приблизительно десять лет
Среди альтернатив Windows для применения на рабочих столах пользователей в первую очередь рассматривают GNU/Linux и Mac OS X. Попытку использования в таком качестве одного из вариантов *BSD редко кто воспринимает в серьез. Единственная BSD система, которой удалось проникнуть на десктопы, – это Mac OS X, но переработана она кардинально
http://www.ethicalhacker.net/content/view/185/1/
Сейчас мы установим и настроим почтовый сервер, состоящий из связки Postfix и Dovecot.
Сегодня наиболее популярной является модель «один компьютер – одно приложение», когда на каждом компьютере, на котором работает пользователь, устанавливаются все необходимые для работы приложения. Такая схема не очень удобна, так как каждая установка часто требует отдельной лицензии
Во 2-й учебный корпус МГУ точно пускают по паспорту, но, если с этим возникнут проблемы, то в день семинара для их решения по мобильному телефону и джабберу доступен Артем Гавриленков (координаты ниже).
Опубликован список 100 программных продуктов для Линукс, которые автор сайта UbuntuLinuxHelp считает лучшими:
Начался новый семестр. В качестве курсовой работы в институте решил замутить такой вот девайс для вывода графики на дисплей от NOKIA.
Несмотря на то, что все из нас предпочитают новой Vista старую XP и даже не смотря на то, что Microsoft продлила XP жизнь, можно признать, что множество фишек Vista мы бы с удовольствием видели в XP. Может быть их недостаточно для полного и окончательного перехода на Vista, но это не значит, что стоит от них отказываться и вы не сможете их получить в своей родной ОСи
Исследователь David Vorel сделал карту (видимо, с использованием Graphviz) IP-адресов инфицированных машин, участвующих в ботнете.
Оказывается, запрограммировать своего бота для игры в онлайн-покер достаточно просто. И, собственно говоря, знаний особых для этого не требуется - все приемы уже известны и опробованы. Первая часть цикла статей о том как написать собственного бота для онлайн-покера.
В этом ролике ты увидишь, как хакер атакует сайты двух российских ВУЗов - Дальневосточного Государственного Медицинского Университета (ДВГМУ) и Центра Международного Образования МГУ (ЦМО МГУ).