Мир Open Source за неделю: InfraLinux
8 июля в 17:17 компания "Инфра-Ресурс" объявила о выпуске своего дистрибутива операционной системы Linux – InfraLinux. Скажем несколько слов о самой "Инфра-Ресурс", которая была образована в 2003 году.
8 июля в 17:17 компания "Инфра-Ресурс" объявила о выпуске своего дистрибутива операционной системы Linux – InfraLinux. Скажем несколько слов о самой "Инфра-Ресурс", которая была образована в 2003 году.
Данный релиз вышел под кодовым именем "It's got what plants crave". Дистрибутив содержит множество новых функций, включая обновление программы установки, улучшилась работа с аппаратным обеспечением, завершилась модернизация работы с профилями, а также, и перейти осуществлен переход на Xfce вместо GNOME на LiveCD, а LiveDVDs не доступны для x86 и amd64, но возможно, они появятся в будущем
В системном меню вы найдете следующие категории программ:
Легкость установки и управления серверными версиями Windows создает иллюзию, что администрировать подобные системы проще простого. Почему же тогда виндовые серваки так часто ломают?! Составив ТОП-10 ошибок управления Win2k3/Win2k8 и подробно прокомментировав каждую из них, мы надеемся помочь как начинающим, так и матерым администраторам.
В видеоуроке ты увидишь все приемы, описанные в одноименной статье. Здесь я тебе покажу на примере Циски, расположенной на тестовом стенде, как хакер может через изъяны snmp-community, скачать конфиг, добыть все пароли, а в ряде случаев даже залить измененный конфиг обратно
Каждый раз, когда разработчик пишет какой-нибудь коммерческий программный продукт, он хочет защитить свое творение от несанкционированного копирования либо использования. Поскольку писать защиту не совсем простое дело – используют различные «навесные» протекторы
OFFSystem (Owner-Free File System) — распределённая файловая система, в которой кусочки файлов случайным образом хранятся на разных компьютерах, и никто не имеет определённый файл целиком. Система была создана хакерской группой The Big Hack, которая занимается борьбой с цифровым копирайтом
Часто компания имеет несколько офисов, удаленных друг от друга. Использовать только один сервер телефонии в таком случае очень накладно. Кроме того, нельзя забывать о том, что в настоящее время существует достаточно сервисов, предлагающих выход в телефонную сеть по приемлемым тарифам (например, sipnet.ru).
Сегодня, наверное, каждый знает как обстоят дела с мультимедиа индустрией для конечных пользователей. У них нет прав свободно скачивать, копировать, передавать и тд. Но людям, как известно, всегда хотелось быть свободными
Стив Лангашек представил первый альфа релиз Ubuntu 8.10, получивший кодовое имя "Intrepid Ibex". В данном релизе ядро обновлено до версии 2.6.26. Произведены исправления, направлены на адаптирование изменений, произошедших в репозиториях Debian
Это простое видео иллюстрирует выполнение двух очень часто встречающихся в работе крэкера задач. Первая задача - это установка точки останова на функцию, принимающую текст, введенный пользователем (в нашем случае текстом был серийный номер, набираемый в окне регистрации программы CuteFTP)
Как известно, то, что называется квантовой криптографией, не является приложением каких-то математических абстракций, а основано на некоторых физических феноменах, например, на том факте, что измерение (например) поляризованного фотона нарушает его поляризацию
Тяжела жизнь простого ишака, то и дело появляются сообщения о найденных уязвимостях в этом браузере. Да и не мудрено, тысячи, а то и десятки тысяч шаловливых ручонок ежедневно его мучают, чтобы найти новые дыры. Мелкософтовцы (кому неприятно название "мелкософт" заменяйте, пожалуйста, на Майкрософт) не падают духом, оперативно (и не очень) закрывают бреши, все повторяется снова и снова
Голубой экран смерти – это последний вздох системы, после которого душа отделяется от тела. В смысле, дамп памяти падает на диск, и компьютер уходит в перезагрузку, унося с собой все несохраненные данные. Вытащить систему из мира мертвых и взять ситуацию под свой контроль поможет термоядерный отладчик Syser
Прилагаемый архив содержит следующие файлы:
Демонстрация использования утилиты DEDE, предназначенной для исследования программ, использующих библиотеку VCL от Borland. В качестве подопытного кролика выступает Etlin HTTP Proxy, а за штурвалом сидит опытный хакер и рулит с ультрафиолетовой скоростью
Название данного материала может показаться странным. Операционная система MS-DOS, традиционно ассоциируемая с 16-битными процессорами и программами, уже давно вышла из широкого употребления на персональных компьютерах и забыта многими пользователями как безнадежно устаревшая
Отладчики, работающие через MS Debugging API (OllyDbg, IDA-Pro, MS VC), вынуждены мириться с тем, что отладочные процессы «страдают» хроническими особенностями поведения. Они «ломают» логику программы, и это с огромной выгодой используют защитные механизмы. В частности, API-функция SetUnhandledExceptionFilter() под отладчиком вообще не вызывается — вовсе не баг отладчика, а документированная фича системы!
Наглядный пример манипуляций — действия одного из руководителей организации Аймана Завахири, за голову которого американцы дают $25 млн. Неизвестно, где скрывается Айман, однако он периодически даёт онлайновые интервью и отвечает на вопросы, которые ему присылают через интернет
Сегодня уже трудно кого-либо удивить разветвленными сетями со сложной топологией, наличием удаленных и мобильных офисов. Для администратора организация любого сервиса в таких условиях - дело непростое. Но не нужно забывать и о наших пользователях - им в этом случае придется работать с большим количеством разрозненных устройств и ресурсов, находящихся на различных компьютерах и серверах сети.
Yuhotron. Килограмм на ампер. Табу. Водка да под сало. Обманутые ожидания. Болгарка. Садо-мазо-гей-веринка. Миша again. IBM? Выбор под давлением Молчание Киану Ривз. Молчание - золото. Вопрос на карточке.
На первом семинаре рассмаитривали пять докладов. Один из них был посвящён выявлению вредоносного ПО в почтовом трафике в реальном режиме времени. На конференции уже покажут работающий софт. Затем Фёдор Васкович, один из основателей проекта Honeynet и автор сканера NMAP, рассказал о ходе проекта WorldScan Project по сканированию всего интернета с помощью своей утилиты
Все наверное знают, что есть очень много разных способов угрозы безопасности. Их действительно достаточно, сколько их узнаете прочитав статью по ссылке.
В этом ролике ты увидишь, как хакер находит XSS-багу на сайте известного немецкого футбольного клуба. После чего, заливает на один из своих веб-шеллов php-снифер. Затем взломщик пишет маленький js-скрипт, который внедряет в страницу на атакуемом сайте
Почему я не люблю пятницы. Опасайтесь нервных шефов. Наша серверная. Пьеса Михаила Шатрова. Тук-тук-тук. Гениальные мысли и их реализация. Толстые каналы. О паролях. О вреде курения. Логины и их значение. Розовая лаванда. Красная шапка 2.0
Есть такой анекдот:
Чем больше компьютеров находится на предприятии, тем больше времени затрачивается на их обслуживание и содержание. Создать в этом случае безопасную и управляемую среду очень даже непросто. Установка Active Directory - только первый шаг на этом тернистом пути
Эксперты компании Sophos завершили проведение 40-дневного исследования ИТ-безопасности корпоративных пользователей. Результаты оказались не слишком утешительными - около 75% корпоративных компьютеров подвержены тому или иному виду распространенных информационных угроз.
Что такое XPath инъекции? Данные могут хрнаиться в XML файлах всесто баз данных. Для "общения" с XML документами был разработан язык XPath. Спецификации его можно найти тут: http://www.w3.org/TR/xpath.
Что первым делом бросается в глаза:
Отвечаю на твой сложный и наболевший вопрос: как снять дамп с программы, запакованной простейшим пакером upx.
За последние десятилетия человечество незаметно для себя вступило в эру научной фантастики. Повсюду нас окружают продукты высоких технологий - мобильные телефоны, компьютеры, наладонники, GPS-навигаторы, медиаплееры, игровые приставки
Так уж случилось, чел я подвижный. Мотаюсь из города в город по делам или просто в гости, а поскольку роуминг у нас по-прежнему грабительский, то расходы на телефон выходят неслабые. Иной раз забредаешь в такую глушь, что ловят лишь считанные операторы
Alesis AOpen Archos ASRock ASUS Atheros ATi AuzenTech Bafo Broadcom Highpoint Intel IOmega Leadtek Logitech Microsoft MSI Netgear nVidia Realtek Samsung SiS
Asterisk обладает всеми функциями классической АТС и даже больше. Вот только некоторые из них: центр обработки вызовов, голосовая почта, возможность проведения конференций, что в итоге делает его мощной и легкорасширяемой платформой для создания телекоммуникационного сервиса любого масштаба.
Вот ведь какое дело. Получить шелл опытный хакер может всего за пару минут, достаточно лишь использовать найденную ошибку в популярном скрипте.
Расширение Xdebug для PHP помогает исследовать анатомию приложения при возникновении ошибки или аварии. Узнайте, как использовать Xdebug для трассировки стека вызовов и анализа использования памяти, а также проследить за содержимым аргументов и переменных.
Поучительныя рекомендации по обходительному и учтивому поведению на работе.
В этом ролике ты увидишь, как хакер поднимает собственный сокс на ломанном сервере.
Мне бы хотелось написать что-нибудь про Microsoft Singularity. Это очень клёвая штука, и в IT сегодня все говорят про это. Вот обзор Singularity для тех, кто не хочет читать официальные публикации.