Временная скидка 60% на годовую подписку!
Главная Статьи (страница 144)

Статьи

Копирование: простая сложность №1

Windows Vista SP1 по многим параметрам улучшает оригинальную Vista, в том числе в поддержке новых устройств, управлении питанием, безопасности и стабильности работы. Первый сервис пак должен выйти уже сегодня, так что до его полномасштабного внедрения остались буквально часы

Доступ повышенной защищенности

Сейчас мы продемонстрируем, как установить сервер OpenVPN в Linux, сгенерировать секретный ключ, указать в конфигурационном файле параметры соединения, а затем подключиться к серверу с помощью клиента под Windows.

Производительность: меряй сам

В данной примере хочу показать как можно получить значение счетчиков производительности вашего компьютера. Наверняка вы хотели бы следить за основными параметрами вашего компьютера, такими как загруженность процессора, активность жестких дисков или использование памяти и сделать такую программу самим

HexRays – декомпилятор нового поколения: превращаем любой бинарник в C-код

Начинающие реверсеры, еще не познавшие все прелести чистого ассемблера, постоянно спрашивают на хакерских форумах, где бы им раздобыть декомпилятор для Си или Паскаля. Декомпиляторов-то много, но вот результат... без дизассемблера все равно ну никак не обойтись

Ужас, летящий на крыльях SMTP

Сегодня мы покажем, как настроить spamd - фейковый SMTP-демон с возможностью работы в greylisting-режиме. Сам по себе spamd лишен того специфического функционала, который присущ полновесным MTA, и не способен самостоятельно дать отпор спамерам

Windows XP Service Pack 3: по следам Vista

Windows XP начали продавать в 2001 году и до сих пор Microsoft считает главным конкурентом для Windows Vista именно XP. Окончание продаж XP намечено на лето нынешнего года, поддержку планируют осуществлять до 2009 года, "расширенную" поддержку прекратить только в 2014

Спутниковый шпионаж

Развитие современных компьютерных технологий поражает. Устройства становятся меньше, а вычислительные способности удваиваются, чуть ли не каждый год! Уже ни кого не удивить высокоскоростным доступом ADSL, беспроводным Wi-Fi и тем более GRPS и его продолжением - EDGE

Cifratura la Vista: используем криптоядро Windows Vista

Ну что же, разопьем по бутылочке темного пива и продолжим знакомиться с возможностями Windows Vista, доступными разработчикам программного обеспечения (или, как подсказывает Крыс Касперски из своей глубокой норы в недрах аргентинского болота, «точить»)

Первый шаг на встречу Active Directory

В этом ролике мы покажем, как установить и настроить первичный контроллер домена на Windows 2003, создать учетные записи пользователей, компьютеров, группы и публиковать сетевые ресурсы. Научимся добавлять пользователи в группы, редактировать свойства учетной записи.

Библия антифишинга

Информационная защита от вторжения в эпоху W2(Web2) математически описывается сложными теориями и формулами, а на практике реализуется ещё более сложными техническими средствами. Однако, чем более трудной для понимания является система, тем более сложными и опасными в ней будут становиться малейшие ошибки.

Можно сломать и Лас-Вегас!

В этом ролике ты увидишь, как хакер проникает в базу данных зарубежного онлайн-казино и нагло уводит список админских аккаунтов :). Сначала взломщик находит бажный скрипт и обнаруживает, что исследуемый сервер крутится на винде и в качестве СУБД используется MSSQL

Софтостены VS. Хардмауэры: с чем безопаснее?

Тема данной статьи – безопасность твоего пребывания во Всемирной паутине. Ни для кого не секрет, что в Интернете гуляет целая куча вредоносных программ, целью которых является не только шпионаж, похищение паролей и информации о пользователях, но и просто баловство «программистов», которые иным способом выразить себя не сумели

Знакомимся с девушками

В мартовском номере у нас была статья "Знакомимся с девушками". Так вот теперь мы решили снять видео и показать тебе, как на деле был взломан крупный портал знакомств.

История пропавшего автозапуска

Одной из особенностей Windows Vista является технология ReadyBoost, система кэширования позволяющая ускорить работу с дисками за счет использования флеш-накопителей в качестве дискового кэша. Я объяснял работу ReadyBoost в одной из своих статей, основная идея состоит в том, что флэш-память имеет существенно меньшие задержки случайного доступа нежели диски - ReadyBoost перехватывает обращения к дискам и перенаправляет запросы случайного доступа на кэш в случае если в нем хранятся необходимые данные, но последовательные запросы обращаются непосредственно к диску

Тотальный бэкап без проблем

В этом ролике мы покажем, как создать установить и настроить компоненты Acronis True Image Interprise Server, зарегистрировать лицензии на продукты в Acronis License Server, а также создать резервные копии разделов на локальной и удаленной системах.

Наш человек

В какой-то день во дворе сцепились доминошники и начали остервенело бить друг другу морды и прочие части организма. То ли рыба у них протухшая получилась, то ли у кого-то в рукаве дополнительный комплект костей обнаружился

Атакуем кучу в xBSD: техника переполнения кучи в Free/Net/OpenBSD

Атаки на кучу (она же динамическая память) приобретают все большую популярность, но методы переполнения, описанные в доступных хакерских руководствах, по ходу дела оказываются совершенно неработоспособными. Рассчитанные на древние системы, они не в курсе, что в новых версиях все изменилось

Cпонтанный регресс

Жили-были дед да бабка. Как-то раз сконвергировали их зрительные анализаторы на кулинарной книге, в коей в вербальной форме интегрирована была концептуальная модель испечения колобка. И тут заговорил префронтальный неокортекс деда внутренним голосом: А не объективировать ли тебе, старче, свою биологическую потребность в пище?

Вторая жизнь старых компьютеров

В этом ролике мы покажем, как установить и настроить ltsp-cервер в Ubuntu. Такой сервер позволит подключаться удаленным пользовательским маломощным терминалам, в том числе и неимеющим жесткого диска, экспортировать загрузочный образ и пользовательские каталоги, клиенты в результате смогут использовать ресурсы более мощного сервера.

Строим телефонную сеть: Asterisk — самый популярный сервер IP-телефонии

Несмотря на развитие различных систем обмена информацией, таких как электронная почта и службы мгновенного обмена сообщениями, обычный телефон еще долго будет оставаться самым популярным средством связи. Ключевым событием в истории телекоммуникаций и интернета стало появление технологии передачи голоса поверх IP-сетей, поэтому за последние годы изменилось само понятие телефона

Авторские права в эпоху Четвёртой части Гражданского кодекса

Как известно, с 1 января 2008 года на территории РФ вступила в действие Четвёртая часть Гражданского кодекса РФ. Для большинства из нас это событие прошло абсолютно незамеченным, а между тем данный документ содержит в себе некоторое количество любопытных моментов, которые следует рассмотреть и пристально проанализировать

Скулы на ринге

В мире свободных программ так повелось: мы говорим "база данных" - подразумеваем "мускуль". А чем нам, спрашивается, не угодила PostgreSQL - открытая (даже более открытая, чем MySQL), свободная, с мощнейшей функциональностью? Кто-то скажет - сложная; кто-то - тяжелая; кто-то - что тормозит

Не бывает, что нет ошибок — бывает, что плохо искали

Однажды ко мне в аську постучался давний знакомый с одной просьбой-консультацией. После недолго сбивчивого рассказа, я понял, что речь шла о разборках конкурентов и нужно было скоммуниздить документы из локальной сети одной крупной проектно-строительной организации, занимавшейся строительством различных промышленных объектов по всей стране - от свиноферм до мясомолочных заводов.

Бронежилет для файрвола: как защитить свой файрвол и антивирус от набега малвари

Очень часто антивирусы и брандмауэры превращаются из охотников в жертвы. В борьбе с активной малварью еще и не такое случается. И хотя разработчики всячески пытаются защититься от посягательств со стороны зловредного кода, воздвигая целый комплекс средств противовоздушной обороны, при схватке с грамотно спроектированным зловредным кодом они обречены на поражение

Недетский взлом

Зачастую получается так, что стандартные методы проведения sql-injection не проходят. Этот ролик показывает как раз один из таких геморройных случаев, когда в запросе было невозможно использовать буквы. Однако, хакер успешно справился с поставленной задачей и получил доступ к базе магазина.

Доминирование для магазина: история 7-летней тележки

Ежедневно серфя инет я часто бессознательно проверяю некоторые из просматриваемых сайтов на ошибки. Если сервер выдает ошибку или начинает странно себя вести, то обычно я записываю урл в текстовый файл, чтобы потом, когда появиться время и желание, разобраться с этим поподробнее.

Властелин обновлений — установка WSUS

Своевременная установка обновлений и исправлений является одним из факторов, обеспечивающих надежную защиту информационной системы. Индивидуальное обновление систем приведет к существенному увеличению трафика и потребует большего внимания со стороны администратора

IDS на страже периметра

Защита компьютерных сетей как обычных, так и беспроводных - тема острая и злободневная. Сегодня информацию с описаниями взломов, а также готовых программ, реализующих их, легко найти, и любой может испытать на тебе весь доступный арсенал

Кража паролей из памяти

Меня порой поражает беспечность разработчиков программных продуктов. И данные шифруют, и алгоритмы новые придумывают, и программы свои от взлома защищают, но пользы большой это не приносит.

Страж файлового дерева: развертываем распределенную файловую систему DFS

Сегодня уже трудно кого-либо удивить разветвленными сетями со сложной топологией, наличием удаленных и мобильных офисов. Для администратора организация любого сервиса в таких условиях - дело непростое. Но не нужно забывать и о наших пользователях - им в этом случае придется работать с большим количеством разрозненных устройств и ресурсов, находящихся на различных компьютерах и серверах сети, соответственно, поиск необходимой информации может быть крайне затруднен

Реальные уязвимости в виртуальных мирах №1

Специалисты по компьютерной безопасности Грег Хогланд и Гари МакГроу исследовали мир World of Warcraft и других онлайновых игр в поисках уязвимостей и возможностей взлома. По результатам своих изысканий они написали книгу о безопасности онлайновых игр "Exploiting Online Games"

Покоряем games.mail.ru: взлом всех игрушек за 3 минуты

Проект games.mail.ru «крышует» многие условно-бесплатные игры, работающие всего 1 час, а затем требующие денег (или расплаты натурой). Народ разрываясь бьется в истерике: платить за софт у нас не принято и унизительно, а играть-то хочется! Причем серийные номера меняются чуть ли не каждый день, и кряки, найденные в Сети, не срабатывают

Страница 144 из 293В начало...120130140142143144145146 150160170...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков