Временная скидка 60% на годовую подписку!
Главная Статьи (страница 146)

Статьи

Горячий след: OSINT

Чтобы найти потерявшуюся собаку надо побегать с фонариком по подвалам и чердакам или развесить объявления в шестнадцати кварталах. Поиск людей в интернете кардинально ничем не отличается. Только ходить по специализированным сайтам – аналогам уличных столбов – и вглядываться в userinfo «Я Миша Булкин! Привет!» толку мало, вам следует включить изломанные хакерские мозги и, вооружившись поисковым инвентарём, заглянуть в подвалы виртуальной среды

Взлом за деньги

В этом ролике ты увидишь, как хакер выполняет заказ на взлом одного из крупных интернет-магазинов. Взломщику необходимо получить доступ к базе данных интернет-магазина. Сначала хакер находит SQL-инъекцию в движке форума магазина, а затем грамотно эксплуатирует уязвимость

Слияние двух лун: технология AMD Fusion

Прошлогоднее слияние двух компаний, идущих в группе лидеров в своих сегментах рынка, процессоростроительной AMD и разработчика графических решений ATI, в 2009 году должно привести к еще одному «Слиянию». Именно разработка архитектуры Fusion, о которой широкой общественности стало известно прошлой осенью, стала одной из главных задач объединенной компании

Антитроянские штучки

Итак, жизнь в сети полна опасностей и форс-мажорных обстоятельств. Никто не застрахован от червей, троянов и прочих маленьких "радостей". Последствия таких встреч тебя наверно мало радуют :). Но беда еще в том, что черви не только засирают ехе-шники и насилуют твой Аутпост с антивирусом, но еще и норовят "напомнить" какому-нибудь прохвосту и тунеядцу пароль от твоих приватных асек, ключей от Webmoney (где естественно лежат деньги)

Windows 2008: обзор новой серверной ОС от Microsoft

В то время как Linux в стремлении догнать и перегнать перенимает худшие черты Windows, Microsoft активно заимствует все лучшее из мира никсов, реализуя их в своих серверных системах. Во всяком случае, Server 2008 намного больше похож на UNIX, чем последние дистры Linux

Монтируем диск: программная замена mountvol

В этой статье рассматривается создание программы монтирования жестких дисков в директории. По умолчанию Windows монтирует несъемные носители автоматически - если вы подключаете новый жесткий диск к компьютеру, то после загрузки операционной системы и установки необходимых драйверов вы можете увидеть его в проводнике

Лучшие WebOS

В то время как корпорация Google имеет отличную почту Gmail, весьма недурственный офисный пакет Google Docs & Spreadsheets, RSS-читалку, онлайновый фотоальбом, мессенджер Google Talk, многофункциональную стартовую страницу, а также многое другое и готовится подать всё это как начало эпохи WebOS, миллионы программистов по всему миру, вдохновившись идеями «не просто поисковика» легко и незатейливо творят Будущее

Взлом ROL

В этом ролике ты увидишь, как можно поиметь доступ к аккаунту пользователя РОЛ, включая почту и личный кабинет. Исследуя сайт провайдера, я нашел xss-уязвимость, однако, админ прикрыл багу. Но я и не думал сдаваться, решив изучить жертву подробнее...

Секс-тур хакера

По правде говоря, я всегда опасался совершать покупки на свое имя в Интернет-магазинах, и тому была своя причина. И проблема была даже не в том, что я боялся засветить данные своих кредиток, которых у меня отродясь никогда и не было, в отличие от массы чужих

Распаковка ASPack

Продолжая серию видеороликов по распаковке программ, чел bl[1]n заостряет внимание на очень популярной тулзе - ASPack. Эта штука шароварная, и никто так и не смог понять, как главному герою удалось достать зарегистрированную версию

ICQMoney: IM кошелек

Каждый из нас общается в Интернете, мы не представляем свою жизнь без ежедневного, хоть самого небольшого, но общения. Мы знакомимся, заводим себе новых друзей и партнеров, обсуждаем как личные, так и деловые вопросы. Очень большой круг пользователей использует для этих целей как ICQ, так и разнообразные альтернативные ICQ-клиенты

Витой снифер: как прослушать витую пару

Ты мастер взлома и шпионского софта, ты знаешь самые изощренные дырки и эксплойты. Твой сосед подключен к другой локалке, но тебе так хочется поснифать его траф, что зудит во всех местах сразу. Немного разведки и затык: он юзает исключительно витую пару

Взлом Воронежа

Все мы уже наслышаны о том, что SQL Injection - это метод, позволяющий вводить свои собственные SQL-запросы через web-сценарии. В данном видеоролике хакеру предстоит проверить на стойкость официальный сайт города Воронежа.

Почему не файрволят файрволы: ошибки конфигурации персональных брандмауэров

Вот стоит файрвол, неприступный как скала. Наивный юзер свято верит, что никакой червь, троян или хакер через этот файрвол не перелезет. Фиг там! Файры блокируют лишь единичные вторжения, и шанс подцепить заразу от наличия/отсутствия файрвола не зависит

Уничтожение информации на винчестере: eRazer

Если тебе нужно уничтожить данные на винчестере, но лениво подключать его к компьютеру, то предлагаемое устройство именно для тебя. eRazer подключается к разъему винчестера и стирает все, что найдет на нем. Скорость работы правда не особо впечатляет - всего 35 Мб в секунду, соответственно на уничтожение информации на 250 Гб накопителе уйдет больше двух часов

Мутим SSH-туннель

У меня вопрос. Ты хочешь всегда оставаться анонимный, скрывая свой IP и одновременно предотвращая перехват трафика провайдером? Ну, конечно же, хочешь - мало кто откажется от такого удовольствия. Самым простым и верным решением в данном случае будет покупка полноценного VPN аккаунта.

Медиавойна The Pirate Bay

Многие, наверное, просто как дети видят мир компьютерного пиратства – суровых бородатых мужчин, торгующих у станций метро и на рыночных развалах dvd болванками в тускло оформленных боксах. Ими властной рукой правят бледнокожие взломщики, из чистого альтруизма крушащие защитные бастионы алчных транснациональных корпораций

Weathergirl Weather Station

Забавный градусник, который предсказывает погоду одевая или раздевая девушку. Всего 15 различных иконок, указатель внешней и внутренней температуры, влажности. Стоит около 50 долларов.

Взлом MySpace

Рассказ Роджера Томпсона из Exploit Prevention Labs о взломе профиля MySpace, принадлежащего Alicia Keys. На английском языке.

Взлом CAPTCHA: Мегафон

Перейдём на страницу сайта Мегафон – Северный Кавказ. Отправка SMS - http://www.megafonkavkaz.ru/sms. Попробуем решить задачу, простую для человека, но не решаемую (а точнее почти не решаемую) для компьютера. Такого рода задача называется CAPTCHA.

Компиляция на форсаже с турбонаддувом

В оптимизации гораздо больше магии, чем науки. Компилятор GCC поддерживает сотни ключей оптимизации, влияние большинства из которых на быстродействие программы весьма неоднозначно: в одном случае мы получаем колоссальный прирост производительности, в другом же — обвальное падение

Сравнительно странные способы заработать в эпоху Web 2.0

Общество потребителей не терпит резких изменений социального статуса. Школа, институт, работа пять дней в неделю – это то, что ждёт почти каждого. А так хочется быть счастливым, богатым и, желательно, ленивым. Не вставая с теплого кресла, кликать мышкой и стричь электронные купоны

Электронные эмоциональные технологии

Приближаясь к сингулярности, человечество всё больше осознаёт важность интеграции культурных ценностей с инновационной компьютерной деятельностью. Компьютеры становятся не только инструментом создания культуры и искусства, но и основным изделием непрекращающегося творческого самовыражения.

Хакнутый хостинг

Однажды хакеру потребовался хостинг для своего нового замысла (а хакерам довольно часто требуются хостинги для своих замыслов). Платить денежки за такие услуги он жутко не любил, поэтому намеривался просто скардить себе аккаунт на одном из буржуйских серверов.

Bigmir.Net? И не будет!

Здравствуй, мой юный друг! Сегодня на нашем операционном столе лежит и подрагивает всеми конечностями очень известный пациент - украинский портал bigmir.net (аналог нашего Рамблера на Украине). Ты спросишь, что же в нем такого особенного? Отвечу

Взлом e-gold

В этом видео автор показывает, как с помощью нехитрого скрипта, имитирующего работу логин-страницы www.e-gold.com, можно увести у американского толстосума его честно заработанный лавандос.

Архитектура доступа к данным в PHP

Современные системы бизнес уровня, а также информационные сайты и блоги редко обходятся без использования СУРБД, реже других источников данных. Наиболее удобная реализация взаимодействия бизнес логики, источника данных и представления зависит от планирования архитектуры приложения

Исследование HYIP Lister

Этот крутой мувик, который поистине не уступает лучшим голливудским блокбастерам, описывает процесс исследования коммерческого движка HYIP Lister'a.

Видео о взломе почтового сервера e-mail.ru

Сей сервис вообще один большой глюк, что, однако, не сказывается на количестве их его пользователей =). Я уверен, что, покапавшись, там можно будет найти еще не одну серьезную уязвимость, т.к. та, которая продемонстрирована в видео была выявлена из-за простого человеческого желания сделать так, чтоб ЭТО работало =)

Игра ядрами: AMD Athlon 64 6000+ против Intel Core 2 Duo E6700

Мы продолжаем стоическую сагу о вечном противостоянии двух не врагов, но конкурентов – компаний AMD и Intel. Данный обзор мы посвятим очередной битве между двумя процессорами, которые на данный момент представляют собой гордость инженеров обоих фронтов

Подставка для ноутбука Oof Design

Уникальная подставка для ноутбука от Oof Design. Она не только приподымает его для удобства печатанья, но и помогает упорядочить всю ту прорву кабелей, которые используются компьютером. Стоит около 30 долларов.

Страница 146 из 293В начало...120130140144145146147148 150160170...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков