Тетрис в uTorrent
В клиенте uTorrent есть настоящий тетрис: выберите "Помощь" - "О uTorrent'е...". Нажмите "Т" и играйте!
В клиенте uTorrent есть настоящий тетрис: выберите "Помощь" - "О uTorrent'е...". Нажмите "Т" и играйте!
В этом видео ты увидишь, как был взломан сайт эстонского радио Raadio7. Сначала хакер осматривает ресурс - www.raadio7.ee и обнаруживает несколько уязвимостей. Но расшифровать хэш рута к базе данных не удается. Тогда взломщик осматривать двиг админки и обнаруживает пару недочетов
Я не буду рассказывать об азах инъекций в MS SQL, на эту тему написано и сказано уже очень много. Я хочу поделится некоторым своим опытом, набранным бессонными ночами, когда я ковырял гимморные ms sql инжекты и курил мануалы, пытаясь понять, что я делаю неправильно.
Я буду говорить не только о банальном логировании исходящих соединений в /var/tmp/sshbug.txt, реализованном в большинстве забэкдоренных версий OpenSSH, но и о полном протоколировании входящих/исходящих соединений, о невидимости в системе и, конечно же, о входе в систему с магическим паролем без записи события в системные журналы.
Большинство современных клавиатур снабжено мультимедийными клавишами, да и мышки уже имеют от трех до семи кнопок. На диске, идущем в комплекте, и на сайте производителя доступны драйверы и всяческие полезные программы только для Windows
Обзор антиотладочных приемов мы начнем с базовых понятий, фундаментальным из которых является трассировка (или пошаговое исполнение кода). Сначала мы узнаем, зачем нужна трассировка, как и в каких целях она используется отладчиками, по каким признакам защитный код может определить, что его трассируют, и какие примочки к отладчикам позволят хакеру избежать расправы.
Мы живем в удивительное время взаимопроникновения различных наук, когда достижения и принципы, выработанные в одной дисциплине можно с успехом применить в другой области и получить результаты, о которых мы ранее не могли даже мечтать.
В этом ролике мы покажем, как установить и настроить сервер Samba в качестве контроллера домена на примере дистрибутива Ubuntu Linux. Разберем параметры конфигурационного файла, покажем, как проконтролировать работу сервиса, добавить пользователя и компьютер, подключить к домену.
В одном из прошлых номеров ][ была статья с названием "Взлом платежных терминалов", в которой описывались составляющие аппарата, его функциональные части и то, как терминал защищен от взлома. Я прочитал статью на несколько раз, но даже между строчек не нашел реальные способы его взлома
17 марта стартовал второй всероссийский конкурс для ИТ-специалистов и разработчиков - IT Quiz v2.0. В качестве организаторов конкурса выступают сообщества Itcommunity.ru и Linuxcenter.ru, спонсорами стали Академия АйТи и Microsoft.
В этом ролике мы покажем, как установить ISA 2006 Server Enterprise, создать новую политику предприятия и правило доступа межсетевого экрана, просмотреть и изменить их свойства, опубликовать в ISA веб-ресурс, изменить сетевую топологию и настройки фильтров приложений.
В прошлой части мы начали разговор об улучшениях, которые приобрел механизм копирования в Windows.Vista. Продолжим наше описание.
В этом видео ты увидишь, как хакер, выполняя очередное задание, натыкается на японский ресурс. При первом осмотре ничего интересно найти не удается. Движка как такового нет, а весь контент - просто набор HTML-страничек. Но хакера интересует конкретная директория, а вернее - ее содержимое
В этой статье мы рассмотрим как имея один билд лоадера сделать для него конфигуратор. Тренироваться мы будем на очень известном лоадере robots. Для тех, кто не знает что это такое приведу небольшую цитату от разработчика:
Многие уже наслышаны о супер мега проекте от Microsoft - новой операционной системе Singularity. Microsoft решила с нуля попробовать написать ОСь используя "безопасное программирование", которое на корню будет пресекать баги различного рода
Агрессивное развитие руткитов до сих пор остается безнаказанным и продолжается столь же активно, не встречая никакого существенного сопротивления со стороны защитных технологий, большинство из которых хорошо работает только на словах и ловит общедоступные руткиты, взятые с rootkits.com или аналогичных ресурсов
Несмотря на то что в Windows нет такой полезной команды, как uptime, дату и время запуска можно посмотреть сервере, если набрать в консоли net statistics server. После слов «Статистика после» (Statistics since) идет то, что нам нужно.
Это видео является наглядным пособием к недавней статье "Разрушая базы", демонстрирующем особенности запросов к СУБД PostgreSQL, и продолжением темы про SQL-инжекции в PostgreSQL.
ATi ABit Albatron ASRock ASUS Biostar Broadcomm Gigabyte Intel nVidia Realtek VIA
Windows Vista SP1 по многим параметрам улучшает оригинальную Vista, в том числе в поддержке новых устройств, управлении питанием, безопасности и стабильности работы. Первый сервис пак должен выйти уже сегодня, так что до его полномасштабного внедрения остались буквально часы
Сейчас мы продемонстрируем, как установить сервер OpenVPN в Linux, сгенерировать секретный ключ, указать в конфигурационном файле параметры соединения, а затем подключиться к серверу с помощью клиента под Windows.
В данной примере хочу показать как можно получить значение счетчиков производительности вашего компьютера. Наверняка вы хотели бы следить за основными параметрами вашего компьютера, такими как загруженность процессора, активность жестких дисков или использование памяти и сделать такую программу самим
Начинающие реверсеры, еще не познавшие все прелести чистого ассемблера, постоянно спрашивают на хакерских форумах, где бы им раздобыть декомпилятор для Си или Паскаля. Декомпиляторов-то много, но вот результат... без дизассемблера все равно ну никак не обойтись
Сегодня мы покажем, как настроить spamd - фейковый SMTP-демон с возможностью работы в greylisting-режиме. Сам по себе spamd лишен того специфического функционала, который присущ полновесным MTA, и не способен самостоятельно дать отпор спамерам
Способ взлома - SQL-инъекция. Цель - залить прокси-сервер на локальную машину прова с целью организации халявного интернета.
Windows XP начали продавать в 2001 году и до сих пор Microsoft считает главным конкурентом для Windows Vista именно XP. Окончание продаж XP намечено на лето нынешнего года, поддержку планируют осуществлять до 2009 года, "расширенную" поддержку прекратить только в 2014
В видеоуроке рассматривается взлом сайта positronica.ru.
Развитие современных компьютерных технологий поражает. Устройства становятся меньше, а вычислительные способности удваиваются, чуть ли не каждый год! Уже ни кого не удивить высокоскоростным доступом ADSL, беспроводным Wi-Fi и тем более GRPS и его продолжением - EDGE
Ну что же, разопьем по бутылочке темного пива и продолжим знакомиться с возможностями Windows Vista, доступными разработчикам программного обеспечения (или, как подсказывает Крыс Касперски из своей глубокой норы в недрах аргентинского болота, «точить»)
В этом ролике мы покажем, как установить и настроить первичный контроллер домена на Windows 2003, создать учетные записи пользователей, компьютеров, группы и публиковать сетевые ресурсы. Научимся добавлять пользователи в группы, редактировать свойства учетной записи.
Информационная защита от вторжения в эпоху W2(Web2) математически описывается сложными теориями и формулами, а на практике реализуется ещё более сложными техническими средствами. Однако, чем более трудной для понимания является система, тем более сложными и опасными в ней будут становиться малейшие ошибки.
В этом ролике ты увидишь, как хакер проникает в базу данных зарубежного онлайн-казино и нагло уводит список админских аккаунтов :). Сначала взломщик находит бажный скрипт и обнаруживает, что исследуемый сервер крутится на винде и в качестве СУБД используется MSSQL
Тема данной статьи – безопасность твоего пребывания во Всемирной паутине. Ни для кого не секрет, что в Интернете гуляет целая куча вредоносных программ, целью которых является не только шпионаж, похищение паролей и информации о пользователях, но и просто баловство «программистов», которые иным способом выразить себя не сумели
ATi ABit Ageia Albatron ASRock ASUS Biostar Broadcomm Gigabyte Intel ITE Logitech Marvell nVidia Realtek VIA
На прошлой неделе группа исследователей опубликовала статью в которой описывается взлом систем шифрования при помощи "холодной" перезагрузки (Cold Boot Attack).
В мартовском номере у нас была статья "Знакомимся с девушками". Так вот теперь мы решили снять видео и показать тебе, как на деле был взломан крупный портал знакомств.
Одной из особенностей Windows Vista является технология ReadyBoost, система кэширования позволяющая ускорить работу с дисками за счет использования флеш-накопителей в качестве дискового кэша. Я объяснял работу ReadyBoost в одной из своих статей, основная идея состоит в том, что флэш-память имеет существенно меньшие задержки случайного доступа нежели диски - ReadyBoost перехватывает обращения к дискам и перенаправляет запросы случайного доступа на кэш в случае если в нем хранятся необходимые данные, но последовательные запросы обращаются непосредственно к диску
В этом ролике мы покажем, как создать установить и настроить компоненты Acronis True Image Interprise Server, зарегистрировать лицензии на продукты в Acronis License Server, а также создать резервные копии разделов на локальной и удаленной системах.
В какой-то день во дворе сцепились доминошники и начали остервенело бить друг другу морды и прочие части организма. То ли рыба у них протухшая получилась, то ли у кого-то в рукаве дополнительный комплект костей обнаружился
Атаки на кучу (она же динамическая память) приобретают все большую популярность, но методы переполнения, описанные в доступных хакерских руководствах, по ходу дела оказываются совершенно неработоспособными. Рассчитанные на древние системы, они не в курсе, что в новых версиях все изменилось