Приручение почтового голубя
Сейчас мы установим и настроим почтовый сервер, состоящий из связки Postfix и Dovecot.
Сейчас мы установим и настроим почтовый сервер, состоящий из связки Postfix и Dovecot.
Сегодня наиболее популярной является модель «один компьютер – одно приложение», когда на каждом компьютере, на котором работает пользователь, устанавливаются все необходимые для работы приложения. Такая схема не очень удобна, так как каждая установка часто требует отдельной лицензии
Во 2-й учебный корпус МГУ точно пускают по паспорту, но, если с этим возникнут проблемы, то в день семинара для их решения по мобильному телефону и джабберу доступен Артем Гавриленков (координаты ниже).
Опубликован список 100 программных продуктов для Линукс, которые автор сайта UbuntuLinuxHelp считает лучшими:
Начался новый семестр. В качестве курсовой работы в институте решил замутить такой вот девайс для вывода графики на дисплей от NOKIA.
Несмотря на то, что все из нас предпочитают новой Vista старую XP и даже не смотря на то, что Microsoft продлила XP жизнь, можно признать, что множество фишек Vista мы бы с удовольствием видели в XP. Может быть их недостаточно для полного и окончательного перехода на Vista, но это не значит, что стоит от них отказываться и вы не сможете их получить в своей родной ОСи
Исследователь David Vorel сделал карту (видимо, с использованием Graphviz) IP-адресов инфицированных машин, участвующих в ботнете.
Оказывается, запрограммировать своего бота для игры в онлайн-покер достаточно просто. И, собственно говоря, знаний особых для этого не требуется - все приемы уже известны и опробованы. Первая часть цикла статей о том как написать собственного бота для онлайн-покера.
В этом ролике ты увидишь, как хакер атакует сайты двух российских ВУЗов - Дальневосточного Государственного Медицинского Университета (ДВГМУ) и Центра Международного Образования МГУ (ЦМО МГУ).
Если ты читал статью из июньского номера, которая называется "Программная оборона", то ты, наверное, помнишь, что автор предлагал защитить PE-файл, используя необычную технологию прямого внедрения криптора в двоичный код
С развитием технологий производители и авторы все острее ставят вопрос о защите интеллектуальной собственности и авторских прав. Издатели CD и DVD не остаются в стороне, а из кожи вон лезут, чтобы не дать скопировать свое детище, ну или хотя бы подпортить результат
Все отлично знают, что с помощью Bluetooth можно передать файл с девайса на девайс или подключить беспроводную гарнитуру. Но этим его возможности не ограничиваются. Имея при себе нужный инструмент, можно творить настоящие чудеса
Сегодня залили финнам в типографию. Будет в продаже примерно с 20 мая. Тема номера - крышесносные приемы использования web-камер. Ты же не из тех, кто считает, что они годятся только для Skype-трескотни? :) Степ вот явно не из их числа и раскопал для тебя 7 самых неожиданных и полезных применений этим девайсам
Классик киберпанка Нил Стивенсон подкинул уже не одну хорошую идею для нашего серого мира. До сих самой успешной из его фантазий стала игра Second Life, которую компания Linden Labs в точности спроектировала по повести «Лавина». Теперь на роль самой потрясающей реализации претендует богатое ближневосточное государство Катар
Учёным впервые в мире удалось экспериментально доказать возможность развития подвижного интеллекта у человека. Они создали компьютерную программу, которая стимулирует рабочую память таким образом, что действительно улучшаются способности мозга к обучению и решению неизвестных задач
Если в одно прекрасное утро, часов в 1600-1700 вы поймаете вашего сисадмина за игрой в Quake — не стоит сразу же бросаться с ним с состязание, ибо в недалёком будущем мониторинг кластеров серверов можно будет осуществлять играя в 3D-шутер
Про взломы алгоритма A5/1, используемого в GSM-сетях для шифрования голосового трафика, писали много — и чего-то разумного и (в большей степени) всякой ерунды. Вот тут новость о том, что может ожидать нас в ближайшем будущем: готовые Rainbow-таблицы
Японская компания NTT начала продажи устройств под названием Firmo, которые могут передавать трафик, используя человеческое тело в качестве проводника. Таким образом, люди могут закачивать информацию в электронные устройства, просто прикасаясь к ним
Михаил Масленников, автор книги «Практическая криптография», выложил в ЖЖ рукопись своего нового, неизданного произведения «Криптография и свобода». Хотя мне лично некоторые места показались скучноватыми (особенно — последняя часть, где автор поругивает девяностые годы), в целом читать интересно.
Это замечательно: given a program P and a patched version of the program P?, automatically generate an exploit for the potentially unknown vulnerability present in P but fixed in P?.
Компания Arbor, публикует в своем блоге результаты анализа статистики сетевого трафика, собираемой Arbor с ряда провайдеров Internet. По заявлению Arbor, они наблюдают в среднем 1300 DDoS атак в день, самыми популярными из которых остаются атаки типа SYN flood и ICMP flood
update: Сейчас все задачи сдали доступны на официальном сайте контеста: http://icpc.baylor.edu/icpc/Finals/2008WorldFinalsProblemSet.pdf Чтобы было понятней, что за чемпионат и что за задачки тут. 80% - математика и очень сильная математика. 20% программирования - на то, чтобы быстро, четко и без ошибок написать программу по разработанному математиками алгоритму.В команде 3 человека: обычно 2 сильных математика и один кодер
Меньше чем два часа назад завершился финал! Совершенно удивительная атмосфера. Три сотни талантлевийших молодых математиков и программистов со всего мира в одном месте - это дорогого стоит. Окончательные итоги контеста я написать пока не могу - объявление результатов будет только через полтора часа и многое еще не ясно
Уже через 12 лет исчезнет необходимость в клавиатурах, мышках и даже компьютерных мониторах — в том виде, в котором они сейчас. Более того, сами понятия «пользователь» и «интерфейс» станут бессмысленными архаизмами. Такой прогноз содержится в новом научно-фантастическом исследовании, сделанном по заказу Microsoft
В этом ролике ты увидишь, как знания в области «крякинга» могут значительно облегчить жизнь. Перед автором ролика стоит задача – помочь товарищу написать диплом. Для того чтобы это сделать, необходимо научиться получать сведения о скорости вращения кулера, температуре ЦП и т.д
Вирусописание – очень актуальная тема на сегодняшний день. Рынок антивирусного ПО просто кишит разнообразными продуктами так или иначе защищающим ПК от малвари. В этой статье я расскажу об обмане известных антивирусов – Касперского 7.0, avast!, NOD32, также расскажу о том, как используя исходник давно уже известной малвари написать вирус, не палящийся антивирусами, добавив всего каких-то 5 – 6 строчек кода в него.
Как установить и настроить компоненты Symantec AntiVirus Corporate Edition? Как установить клиента и подключить его к серверу Symantec AntiVirus? На эти и другие вопросы ты найдешь ответы в статье "Под защитой корпоративного антивируса" и этом ролике
Сегодня маршрутизаторы фирмы Cisco Systems – это железная основа сети Интернет. Их стабильное функционирование является залогом работоспособности глобальной сети, и потому любая критическая ошибка в их прошивке может поставить под угрозу нормальную работу и связность особо важных сегментов интернета
Сегодня у нас на повестке дня установка и настройка PoPToP-сервера в Linux, а также настройка клиентского PPTP-подключения в Windows XP.
Довольно часто бывает - найдешь уязвимость на сайте, а расковырять ее до победного конца не хватает иногда знаний, иногда опыта, а часто просто терпения. А после случайно встретишь этот сайт и решишь все таки добить его. Так у меня было с climaxflix.vzlom.
Прочтя заголовок, ты, наверное, ожидаешь, что сейчас тебе во всех подробностях расскажут о работе с сетью в ядре Windows. Но задача это трудная по двум причинам: во-первых, из-за сложности темы; а во-вторых, из-за практически полного отсутствия осмысленных статей на эту тему на русском языке
AMD AOpen ASRock ASUS Bigfoot Dell Intel Gigabyte Leadtek M-Audio nVidia MSI NetGear Realtek S3 SiS VIA
Видео к статье "Возрождаем MD5". Выяснение криптостойкости алгоритма MD5 после того, как его "посолили".
Данная статья была написана в долгих и мучительных попытках реализовать подмену системного вызова sys_mkdir на ядре версии 2.6.23. Исходным шагом для нее стала работа dev0id-а о защите от исполнения в стеке ОС Linux (ссылку на статью можно найти в конце данной статьи)
Посмотрев этот ролик, ты узнаешь, как установить и настроить сервер ejabberd в Ubuntu Linux, подключимся к новому серверу с помощью клиента Miranda. Познакомимся с возможностями веб-интерфейса. Также будет продемонстрировано, как настроить и запустить транспорт ICQ Jabber.
Сдавая веб-сервер в повседневную эксплуатацию, нужно быть уверенным, что он выдержит планируемую нагрузку. Только создав условия, приближенные к боевым, можно оценить, достаточна ли мощность системы, правильно ли настроены приложения, участвующие в создании веб-контента, и прочие факторы, влияющие на работу веб-сервера
Каждый раз, когда я получаю подарок мои мысли крутятся вокруг его истории. Откуда он пришел? Кто работал над ним? То кто работал - думал ли он что его работа закончит свой путь в моих руках?
Давайте задумаемся - а что такое хэши? "Это зашифрованные пароли" скажет иной читатель и будет не совсем прав. Множество хэшей - это целый мир, так как хэш - это, в первую очередь, хранитель тайны и поверьте - таинственный мир хэшей полон загадок, темных мест и еще неоткрытых возможностей.
В этом ролике мы покажем, как установить и настроить службу WDS, добавить образы установки и загрузки, создать образ обнаружения и конвертировать получившийся файл с формата WIM в ISO для записи на компакт-диск.
Сейчас мы покажем, как из сети выуживается максимально полная информация о человеке. Сначала хакер идет на гугл и вбивает в запрос имя искомого амера. Но, увы, поисковик находит очень много однофамильцев. Аналогичный результат выдает и сервис ZabaSearch