Временная скидка 60% на годовую подписку!
Главная Статьи (страница 148)

Статьи

Предательский антивирус: тырим данные с flash-модулей и CD/DVD

Как сграбить содержимое флешек и CD/DVD-носителей (включая удаленные файлы), не нарушив ни один пункт закона и оставшись не пойманным, не разоблаченным и не побитым? Я, покурив хорошей травы, разработал специальную технологию, описание которой и предлагаю всем желающим (а также не желающим, но просто интересующимся).

Оригинальные колонки SP-700 от Ritmix

Примерно через месяц, в середине октября, на российском рынке появится новая модель мини-колонок от компании Ritmix – SP-700. Уже сейчас известный производитель портативной техники Ritmix анонсирует свою новинку, как самые оригинальные спикеры в мире

Бекдор в голове

Был жаркий день конца лета, в офисе сломался кондиционер, и ощущение было, как в сауне, не хватало только бассейна, пива и воблы. Каждое движение давалось с трудом, рабочий день был безнадежно испорчен. Ну и бог с ним, не очень-то и хотелось.

Третий Веб

Совсем недавно новостные агентства облетела новость, что IBM и BBC принялись за разработку Web 3.0. Затем поступила информация, что между Европейским Союзом и США намечается конкуренция за право первенства в технологиях Web 3.0, или, как еще называют, Семантической Сети.

Всадники

Однажды Семен Иванович совершенно неожиданно для себя обнаружил в своем огороде соседского мальчишку Петьку, самозабвенно поедающего взращиваемую Семеном Ивановичем морковь. Мысль о том, что семья лишается бесценного каротина, вкупе с отсутствием раскаяния на лице у Петьки, так взбесила Семена Ивановича, что Петька незамедлительно стал обладателем:

Top 10 ошибок конфигурации *nix

Установить Linux/BSD - не проблема, инсталлятор все сделает за нас, а вот правильно настроить систему, чтобы ее тут же успешно не атаковали хакеры, удается далеко не каждому. Проанализировав ситуацию, мыщъх отобрал десяток наиболее распространенных ошибок, допускаемых не только начинающими, но и матерыми юниксоидами.

По-настоящему случайные числа

Настоящая статья основана на работе "Initial SRAM State as a Fingerprint and Source of True Random Numbers for RFID Tags", написанной Деном Холкомбом. В ней рассказывается о новом способе генерации действительно случайных чисел и некоторых интересных особенностях компьютерного железа.

Sony VAIO TZ1: ещё тоньше, ещё легче

Традиционно ноутбуки Sony VAIO отличаются стильным и инновационным дизайном, ярко выделяющим их из множества других ноутбуков. Новинки серии TZ1, недавно появившиеся на прилавках розничной сети «супермаркета ноутбуков Tenfold», также не являются исключением из этого правила.

Simple Web Server 3.0.3

Simple Web Server (SWS) - веб-сервер для тестирования своих навыков взлома и отработки программ и скриптов, по умолчанию оснащен множеством стандартных дырок. Поддерживает:

Samsung Q1 Ultra уже в продаже

В сети «супермаркетов ноутбуков Tenfold» недавно появилась всеми ожидаемая новинка из мира UMPC – Samsung Q1 Ultra. Следуя лучшим традициям ультракомпактных ноутбуков, эта модель сочетает в себе лёгкий вес, всего 690 грамм, аккуратный дисплей с диагональю 7 дюймов, полный набор беспроводных коммуникаций, таких как Wi-Fi, Bluetooth, а также современную систему защиты с помощью считывания отпечатков пальцев.

Атака на букмекеров

Если ты читаешь эту статью, то наверняка словосочетание «компьютерный взлом» не является для тебя каким-то загадочным. Ты точно знаешь, что такое переполнение буфера, где хранит свои пароли популярный клиент ICQ и каким эксплойтом похоронить веб-форум

Серфим быстрее: тестирование модемов ADSL2+

В последнее время наблюдается тенденция увеличения пропускной способности каналов у провайдеров, предоставляющих доступ во всемирную паутину, и, как следствие, увеличения скорости доступа у конечных пользователей, то есть у тебя и у нас

Самые стильные принтеры Samsung

Два новых принтера, выполненных "под пианино", представила Samsung. Модель ML1630 является одним из самых тонких принтеров в мире (всего 11 сантиметров), а SCX-4500 к тому же оснащается сканером и копиром. Оба устройства прельщают пользователей голубыми LED-дисплеями и модным сенсорным управлением

Кардшаринг: ключ на раздачу

Что такое Кардшаринг? Слово кардшаринг (cardsharing) произошло от двух английских слов: Card (карточка) и компьютерного слова Share (общий доступ). Иначе говоря, это общий доступ к карточке. В компьютерном лексиконе шара, расшарка ресурсов обозначает открытие папки, принтера или еще чего-нибудь на общий доступ или доступ по паролю в локальной сети или сети интернет.

CD Recovery Toolbox 1.0

Бесплатное приложение для поиска и восстановления файлов с поцарапанных или поврежденных другими способов дисков. CD Recovery Toolbox может прочитать неповрежденную часть дисков и показать те файлы, которые можно восстановить.

Новый PMP COWON A3

Южнокорейская компания COWON представляет очередную новинку – портативный мультимедиа плеер COWON A3. Это устройство – очередной виток развития модельного ряда плееров COWON. А3 придет на смену более ранней модели А2, которая уже успела приобрести немало преданных поклонников.

Бронированный тукс: AppArmor для определения политик безопасности ПО

Операционная система Linux унаследовала систему безопасности Unix, разработанную еще в 70-х годах, передовую на момент создания, но на сегодняшний день уже явно недостаточную. Каждый пользователь имеет полную свободу действий в пределах своих полномочий по принципу «все или ничего»

Праздничный взлом №1

В один из дней мой друг попросил посмотреть его Linux-сервер. "Его поведение несколько странно", - сказал он, самый заметный глюк состоял в том, что сервер Apache не запускался. Однако в конце концов вылилось это в нечто большее..

Модная девелоперская контора

Взломы «бывают разные - черные, белые, красные», ради денег, престижа, интереса, от скуки и т.д. Я же сегодня расскажу историю взлома на спор. Попивая как-то пиво с коллегами в пятничный вечер в одном парковом кафе, я там случайно встретил своего знакомого веб-дизайнера

Твердые копии жестких дисков

Объемы информации, хранящейся на компьютерах, растут катастрофически быстро, а жесткие диски не резиновые. Покупка нового, более емкого накопителя позволяет временно решить проблему нехватки места. Но при этом возникает другой вопрос: как быстро и без потерь перенести информацию со старого диска на новый

У Google под колпаком

Право на privacy, уже и без того изрядно потрепанное в боях, подверглось очередной атаке. На этот раз - со стороны гиганта Google, шпионящего за нами с помощью закладок, встроенных в популярные браузеры (Горящий Лис, Опера), а также панель Google Toolbar, установленную у миллионов пользователей

NEC MultiSync LCD1990SX

Компания NEC Display Solutions расширила свою линейку ЖК-мониторов MultiSync 90, выпустив новую 19-дюймовую модель с матрицей на основе технологии PVA. Монитор MultiSync LCD1990SX, полностью совместимый с ОС Windows Vista, специально разработан для применения в требовательной офисной среде

Сеттлеретика: загрузка сознания

Известный журналист Куинн Нортон в серии своих статей провёл интересные исследования на тему апгрейда человеческого тела – о том, какие операции особенно популярны в современной медицине. По мнению автора, процедуру апгрейда можно рассматривать как самое настоящее хакерство, потому что в результате «взлома» человек получает доступ к недокументированным возможностям своего организма.

labs.idefense.com

Лаборатория VeriSign iDefense занимается поиском уязвимостей в программах, исследованием сетевых угроз, предоставлением услуг защиты крупнейшим компаниям мира.

Bash.org.ru: властелины цитат

Сайт этого проекта посещали хотя бы раз в жизни все, кто знает слово Интернет. Именно с него начинается утро любого администратора/менеджера/уборщицы и т.д. (нужное подчеркнуть). Пользователи этого ресурса собираются добиться для него Нобелевской премии за продление жизни с помощью смеха

Vbs To Exe 1.0

Утилита командной строки, конвертящая VB скрипт в исполняемый файл. Скрывает исходники, может защищать их паролем.

Трепанация закрытых программ: реверсинг бинарных модулей без сорцов

Рост коммерческого программного обеспечения под Linux, распространяющегося без исходных текстов, вызывает озабоченность сообщества Open Source, заинтересованного в создании открытых версий проприетарных продуктов. Основная сложность клонирования этих проектов состоит отнюдь не в кодировании, а в расшифровке протоколов обмена и форматов файлов

Горячий след: слежка

Если вы считаете, что многомиллионная компьютерная сеть – самое анонимное место на Земле, вы либо наивный идиот, либо вселенский метахакер. Возможно, ваша жена давно работает на ФСБ, а в нос любимого пёсика встроен высокочувствительный микрофон

Горячий след: поиск

В век Web 2.0 найти племянницу бабушки или отца будущего ребенка становится делом простым и не обременительным. Особенно если племянница – системный администратор, а папаня ведёт собственный веблог. Люди, которые соприкасаются с матрицей IT одной из граней своей личности, навеки остаются помеченными и заносятся во Всеобщий Реестр Всея, эту свалку информации, которую мы привыкли называть Интернетом. 

Большой брат для мобилы

В девятом номере прошлогоднего «Хакера» мы рассмотрели кодинг простенького sms-трояна для смартфонов на базе Symbian 6.X-8.X Series60. Он мог перехватывать и отправлять все входящие/исходящие sms на номер хакера. Сегодня мы подробнее рассмотрим методологию разработки подобного функционала и добавим новые возможности.

Страница 148 из 293В начало...120130140146147148149150 160170180...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков