Временная скидка 60% на годовую подписку!
Главная Статьи (страница 145)

Статьи

Cпонтанный регресс

Жили-были дед да бабка. Как-то раз сконвергировали их зрительные анализаторы на кулинарной книге, в коей в вербальной форме интегрирована была концептуальная модель испечения колобка. И тут заговорил префронтальный неокортекс деда внутренним голосом: А не объективировать ли тебе, старче, свою биологическую потребность в пище?

Вторая жизнь старых компьютеров

В этом ролике мы покажем, как установить и настроить ltsp-cервер в Ubuntu. Такой сервер позволит подключаться удаленным пользовательским маломощным терминалам, в том числе и неимеющим жесткого диска, экспортировать загрузочный образ и пользовательские каталоги, клиенты в результате смогут использовать ресурсы более мощного сервера.

Строим телефонную сеть: Asterisk — самый популярный сервер IP-телефонии

Несмотря на развитие различных систем обмена информацией, таких как электронная почта и службы мгновенного обмена сообщениями, обычный телефон еще долго будет оставаться самым популярным средством связи. Ключевым событием в истории телекоммуникаций и интернета стало появление технологии передачи голоса поверх IP-сетей, поэтому за последние годы изменилось само понятие телефона

Авторские права в эпоху Четвёртой части Гражданского кодекса

Как известно, с 1 января 2008 года на территории РФ вступила в действие Четвёртая часть Гражданского кодекса РФ. Для большинства из нас это событие прошло абсолютно незамеченным, а между тем данный документ содержит в себе некоторое количество любопытных моментов, которые следует рассмотреть и пристально проанализировать

Скулы на ринге

В мире свободных программ так повелось: мы говорим "база данных" - подразумеваем "мускуль". А чем нам, спрашивается, не угодила PostgreSQL - открытая (даже более открытая, чем MySQL), свободная, с мощнейшей функциональностью? Кто-то скажет - сложная; кто-то - тяжелая; кто-то - что тормозит

Не бывает, что нет ошибок — бывает, что плохо искали

Однажды ко мне в аську постучался давний знакомый с одной просьбой-консультацией. После недолго сбивчивого рассказа, я понял, что речь шла о разборках конкурентов и нужно было скоммуниздить документы из локальной сети одной крупной проектно-строительной организации, занимавшейся строительством различных промышленных объектов по всей стране - от свиноферм до мясомолочных заводов.

Бронежилет для файрвола: как защитить свой файрвол и антивирус от набега малвари

Очень часто антивирусы и брандмауэры превращаются из охотников в жертвы. В борьбе с активной малварью еще и не такое случается. И хотя разработчики всячески пытаются защититься от посягательств со стороны зловредного кода, воздвигая целый комплекс средств противовоздушной обороны, при схватке с грамотно спроектированным зловредным кодом они обречены на поражение

Недетский взлом

Зачастую получается так, что стандартные методы проведения sql-injection не проходят. Этот ролик показывает как раз один из таких геморройных случаев, когда в запросе было невозможно использовать буквы. Однако, хакер успешно справился с поставленной задачей и получил доступ к базе магазина.

Доминирование для магазина: история 7-летней тележки

Ежедневно серфя инет я часто бессознательно проверяю некоторые из просматриваемых сайтов на ошибки. Если сервер выдает ошибку или начинает странно себя вести, то обычно я записываю урл в текстовый файл, чтобы потом, когда появиться время и желание, разобраться с этим поподробнее.

Властелин обновлений — установка WSUS

Своевременная установка обновлений и исправлений является одним из факторов, обеспечивающих надежную защиту информационной системы. Индивидуальное обновление систем приведет к существенному увеличению трафика и потребует большего внимания со стороны администратора

IDS на страже периметра

Защита компьютерных сетей как обычных, так и беспроводных - тема острая и злободневная. Сегодня информацию с описаниями взломов, а также готовых программ, реализующих их, легко найти, и любой может испытать на тебе весь доступный арсенал

Кража паролей из памяти

Меня порой поражает беспечность разработчиков программных продуктов. И данные шифруют, и алгоритмы новые придумывают, и программы свои от взлома защищают, но пользы большой это не приносит.

Страж файлового дерева: развертываем распределенную файловую систему DFS

Сегодня уже трудно кого-либо удивить разветвленными сетями со сложной топологией, наличием удаленных и мобильных офисов. Для администратора организация любого сервиса в таких условиях - дело непростое. Но не нужно забывать и о наших пользователях - им в этом случае придется работать с большим количеством разрозненных устройств и ресурсов, находящихся на различных компьютерах и серверах сети, соответственно, поиск необходимой информации может быть крайне затруднен

Реальные уязвимости в виртуальных мирах №1

Специалисты по компьютерной безопасности Грег Хогланд и Гари МакГроу исследовали мир World of Warcraft и других онлайновых игр в поисках уязвимостей и возможностей взлома. По результатам своих изысканий они написали книгу о безопасности онлайновых игр "Exploiting Online Games"

Покоряем games.mail.ru: взлом всех игрушек за 3 минуты

Проект games.mail.ru «крышует» многие условно-бесплатные игры, работающие всего 1 час, а затем требующие денег (или расплаты натурой). Народ разрываясь бьется в истерике: платить за софт у нас не принято и унизительно, а играть-то хочется! Причем серийные номера меняются чуть ли не каждый день, и кряки, найденные в Сети, не срабатывают

Останься легальным: как лицензировать Windows №2

После прочтения первой статьи «Останься легальным: как лицензировать Windows», надеюсь, у вас сложилось общее впечатление о процессе лицензирования компьютеров рядовых пользователей и серверов среднего масштаба. В данной статье речь пойдет о достаточно критичных сервисах, а именно о переносе домена (Windows NT 4.0) и почтовой системы Exchange 5.0 на лицензионное ПО на базе Microsoft Windows Small Business Server 2003.

Новые эмоциональные технологии

Сначала компьютеры выиграли у нас в интеллектуальные шахматы. И все принялись пугать друг друга «терминаторами». Затем яйцеголовые учёные предсказали победу сборной роботов над сборной людей в чемпионате мира по футболу 2050 года

Обход строптивой IDS RealSecure

В коротком пятиминутном видеоролике, прилагаемом к статье, показана техника взлома HTTP-Proxy сервера, защищенном довольно мощной и популярной системой обнаружения вторжений RealSecure. Эта IDS в нашем случае спокойно пропускает нарушителя, вызывающего переполнения буфера на proxy-сервере и засылающего shell-код, сбрасывающий пароли, блокирующие несанкционированные попытки выхода из локальной сети в Интернет (для людей в "погонах": ломалась обычная сеть, принадлежащая мне по праву, так что никакого криминала тут нет).

Толковый багтрак: обзор уязвимостей за второе полугодие 2007 года

Данная статья содержит обобщенную информацию об опубликованных в разделе «bugtrack» ресурса Xakep.RU уязвимостях за второе полугодие 2007 года. Общее количество найденных уязвимостей составило 1731. Сразу оговоримся, что это значение может незначительно варьироваться в ту или иную сторону

Обманчивый антивирус

Серия из трех коротких роликов, снятых Крисом под музыку готической группы с непечатным названием, но очаровательным женским вокалом, запечатлевших наиболее интересные и пикантные моменты работы с эвристиками, после которого сразу становится видно кто из них реально крут, а кто только гавкать на честные файлы умеет

Дайте две!

У тебя еще остались вопросы после чтения статьи "Дайте две"? Тогда смотри, как на практике создается загрузочная флешка.

Взлом Борландии: изящная декомпиляция Delphi

Начинающие хакеры обычно испытывают большие трудности при взломе программ, написанных на Delphi и Builder, поскольку классические трюки, типа бряка на GetWindowTextA, не работают. И чтобы не пилить серпом по яйцам, требуется учитывать особенности библиотеки VCL, которая только с виду кажется неприступной, а в действительности ломается даже проще, чем чистые Си-программы! Не веришь? Убедись сам!

Самый дорогой хакерский софт

Продажа хакерского ПО - это рынок с оборотами в сотни миллионов долларов в год. В последнее время набирает популярность вид хакерских услуг, при котором вредоносный софт работает не на непосредственного создателя, а продается через третьих лиц заказчику и выполняет именно его цели

Самый быстрый взлом CamtasiaRecorder

Привет. Сейчас я покажу тебе, как сломать CamtasiaRecorder, с помощью которого снимается видеовзлом. Разобравшись в защите этой программы, ты сможешь крякнуть любую программу из CamtasiaStudio. Защита там одинаково нулевая.

Доспехи для HDD: тестирование кейсов для жестких дисков

В связи с увеличением количества информации, необходимой для переноса с одного компьютера на другой, возникает потребность в мобильных средствах хранения информации, имеющих большой объем. Однако носить жесткие диски просто так, без защиты, чревато их последующей нестабильной работой и утерей информации

Реверсинг редактора Emeditor

В этом ролике я покажу, как можно обойти проверку регистрационного номера и убрать назойливое окно при запуске EmEditor'а. Случай довольно банальный: если введенный серийник неверен, программа выдает стандартный MessageBox с ошибкой

Взлом для фишинга: готовимся к рыбалке

Сейчас, как отмечают специалисты в области информационной безопасности, большинство хакерских атак производится не из хулиганских побуждений, а из соображений коммерческой выгоды. И хотя дефейс-ленты на популярных security-порталах регулярно обновляются, желание «срубить баблос» на своих навыках и умениях (а в случае отсутствия оных - на смекалке и сноровке) действительно становится доминирующим на хак-сцене.

Содержание DVD январского номера Хакера

7-Zip 4.57 ACDSee 10 Alcohol 120% 1.9.7.6022 Cute FTP Professional 8.0.7 DAEMON Tools Lite v4.11.1 Download Master 5.5.2.1121 Far Manager 1.70 K-Lite Codec Pack 3.6.2 Full Miranda IM 0.7.1 mIRC 6.31 Mozilla Firefox 2.0.0.11 Notepad plus-plus 4.6 Opera 9.25 for Window Outpost Firewall Pro 2008 PuTTY 0.60 QIP 2005 Build 8040 Skype 3.6 Starter v5.6.2.8 The Bat! 3.99.29 Total Commander 7.02a Unlocker 1.8.5 Winamp 5.51 WinRAR 3.71 Xakep CD DataSaver 5.2

Первое место в гугле, или извращаемся над Opera

В ролике ты увидишь, как мы издеваемся над браузером Opera, добиваясь первого места в рейтинге гугла по поисковому запросу "Журнал". Все это нам удается с помощью хитроумной dll'ки, грамотно написанной мега-кодером Бугром

Броня для Висты: создание безопасного кода для Windows Vista

О нововведениях в Windows Vista не говорил только ленивый. Набили оскомину и рассуждения о том, насколько трудно разработчикам софта обеспечить совместимость их программных продуктов с новой концепцией безопасности, реализованной в этой ОС

От описания к эксплоиту

Периодически мне приходится работать с "известными" уязвимостями техническая информация о которых отсутствует. Как правило точные сведения о таких уязвимостях известны лишь их открывателям и производителям программ, которые их и исправляют

Страница 145 из 294В начало...120130140143144145146147 150160170...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков