Временная скидка 60% на годовую подписку!
Главная Статьи (страница 148)

Статьи

IT Quiz v2.0: он возвращается

17 марта стартовал второй всероссийский конкурс для ИТ-специалистов и разработчиков - IT Quiz v2.0. В качестве организаторов конкурса выступают сообщества Itcommunity.ru и Linuxcenter.ru, спонсорами стали Академия АйТи и Microsoft.

Надежный сторожевой сети

В этом ролике мы покажем, как установить ISA 2006 Server Enterprise, создать новую политику предприятия и правило доступа межсетевого экрана, просмотреть и изменить их свойства, опубликовать в ISA веб-ресурс, изменить сетевую топологию и настройки фильтров приложений.

Харакири по хакерски

В этом видео ты увидишь, как хакер, выполняя очередное задание, натыкается на японский ресурс. При первом осмотре ничего интересно найти не удается. Движка как такового нет, а весь контент - просто набор HTML-страничек. Но хакера интересует конкретная директория, а вернее - ее содержимое

Лоадер Robots бесплатно: $800 за 5 минут

В этой статье мы рассмотрим как имея один билд лоадера сделать для него конфигуратор. Тренироваться мы будем на очень известном лоадере robots. Для тех, кто не знает что это такое приведу небольшую цитату от разработчика:

Microsoft Singularity: первый шаг в будущее

Многие уже наслышаны о супер мега проекте от Microsoft - новой операционной системе Singularity. Microsoft решила с нуля попробовать написать ОСь используя "безопасное программирование", которое на корню будет пресекать баги различного рода

Палим руткиты: ручной поиск руткитов в Linux/xBSD и NT

Агрессивное развитие руткитов до сих пор остается безнаказанным и продолжается столь же активно, не встречая никакого существенного сопротивления со стороны защитных технологий, большинство из которых хорошо работает только на словах и ловит общедоступные руткиты, взятые с rootkits.com или аналогичных ресурсов

Как посмотреть uptime в Windows

Несмотря на то что в Windows нет такой полезной команды, как uptime, дату и время запуска можно посмотреть сервере, если набрать в консоли net statistics server. После слов «Статистика после» (Statistics since) идет то, что нам нужно.

PostgreSQL на коленях

Это видео является наглядным пособием к недавней статье "Разрушая базы", демонстрирующем особенности запросов к СУБД PostgreSQL, и продолжением темы про SQL-инжекции в PostgreSQL.

Копирование: простая сложность №1

Windows Vista SP1 по многим параметрам улучшает оригинальную Vista, в том числе в поддержке новых устройств, управлении питанием, безопасности и стабильности работы. Первый сервис пак должен выйти уже сегодня, так что до его полномасштабного внедрения остались буквально часы

Доступ повышенной защищенности

Сейчас мы продемонстрируем, как установить сервер OpenVPN в Linux, сгенерировать секретный ключ, указать в конфигурационном файле параметры соединения, а затем подключиться к серверу с помощью клиента под Windows.

Производительность: меряй сам

В данной примере хочу показать как можно получить значение счетчиков производительности вашего компьютера. Наверняка вы хотели бы следить за основными параметрами вашего компьютера, такими как загруженность процессора, активность жестких дисков или использование памяти и сделать такую программу самим

HexRays – декомпилятор нового поколения: превращаем любой бинарник в C-код

Начинающие реверсеры, еще не познавшие все прелести чистого ассемблера, постоянно спрашивают на хакерских форумах, где бы им раздобыть декомпилятор для Си или Паскаля. Декомпиляторов-то много, но вот результат... без дизассемблера все равно ну никак не обойтись

Ужас, летящий на крыльях SMTP

Сегодня мы покажем, как настроить spamd - фейковый SMTP-демон с возможностью работы в greylisting-режиме. Сам по себе spamd лишен того специфического функционала, который присущ полновесным MTA, и не способен самостоятельно дать отпор спамерам

Windows XP Service Pack 3: по следам Vista

Windows XP начали продавать в 2001 году и до сих пор Microsoft считает главным конкурентом для Windows Vista именно XP. Окончание продаж XP намечено на лето нынешнего года, поддержку планируют осуществлять до 2009 года, "расширенную" поддержку прекратить только в 2014

Спутниковый шпионаж

Развитие современных компьютерных технологий поражает. Устройства становятся меньше, а вычислительные способности удваиваются, чуть ли не каждый год! Уже ни кого не удивить высокоскоростным доступом ADSL, беспроводным Wi-Fi и тем более GRPS и его продолжением - EDGE

Cifratura la Vista: используем криптоядро Windows Vista

Ну что же, разопьем по бутылочке темного пива и продолжим знакомиться с возможностями Windows Vista, доступными разработчикам программного обеспечения (или, как подсказывает Крыс Касперски из своей глубокой норы в недрах аргентинского болота, «точить»)

Первый шаг на встречу Active Directory

В этом ролике мы покажем, как установить и настроить первичный контроллер домена на Windows 2003, создать учетные записи пользователей, компьютеров, группы и публиковать сетевые ресурсы. Научимся добавлять пользователи в группы, редактировать свойства учетной записи.

Библия антифишинга

Информационная защита от вторжения в эпоху W2(Web2) математически описывается сложными теориями и формулами, а на практике реализуется ещё более сложными техническими средствами. Однако, чем более трудной для понимания является система, тем более сложными и опасными в ней будут становиться малейшие ошибки.

Можно сломать и Лас-Вегас!

В этом ролике ты увидишь, как хакер проникает в базу данных зарубежного онлайн-казино и нагло уводит список админских аккаунтов :). Сначала взломщик находит бажный скрипт и обнаруживает, что исследуемый сервер крутится на винде и в качестве СУБД используется MSSQL

Софтостены VS. Хардмауэры: с чем безопаснее?

Тема данной статьи – безопасность твоего пребывания во Всемирной паутине. Ни для кого не секрет, что в Интернете гуляет целая куча вредоносных программ, целью которых является не только шпионаж, похищение паролей и информации о пользователях, но и просто баловство «программистов», которые иным способом выразить себя не сумели

Знакомимся с девушками

В мартовском номере у нас была статья "Знакомимся с девушками". Так вот теперь мы решили снять видео и показать тебе, как на деле был взломан крупный портал знакомств.

История пропавшего автозапуска

Одной из особенностей Windows Vista является технология ReadyBoost, система кэширования позволяющая ускорить работу с дисками за счет использования флеш-накопителей в качестве дискового кэша. Я объяснял работу ReadyBoost в одной из своих статей, основная идея состоит в том, что флэш-память имеет существенно меньшие задержки случайного доступа нежели диски - ReadyBoost перехватывает обращения к дискам и перенаправляет запросы случайного доступа на кэш в случае если в нем хранятся необходимые данные, но последовательные запросы обращаются непосредственно к диску

Тотальный бэкап без проблем

В этом ролике мы покажем, как создать установить и настроить компоненты Acronis True Image Interprise Server, зарегистрировать лицензии на продукты в Acronis License Server, а также создать резервные копии разделов на локальной и удаленной системах.

Наш человек

В какой-то день во дворе сцепились доминошники и начали остервенело бить друг другу морды и прочие части организма. То ли рыба у них протухшая получилась, то ли у кого-то в рукаве дополнительный комплект костей обнаружился

Атакуем кучу в xBSD: техника переполнения кучи в Free/Net/OpenBSD

Атаки на кучу (она же динамическая память) приобретают все большую популярность, но методы переполнения, описанные в доступных хакерских руководствах, по ходу дела оказываются совершенно неработоспособными. Рассчитанные на древние системы, они не в курсе, что в новых версиях все изменилось

Cпонтанный регресс

Жили-были дед да бабка. Как-то раз сконвергировали их зрительные анализаторы на кулинарной книге, в коей в вербальной форме интегрирована была концептуальная модель испечения колобка. И тут заговорил префронтальный неокортекс деда внутренним голосом: А не объективировать ли тебе, старче, свою биологическую потребность в пище?

Вторая жизнь старых компьютеров

В этом ролике мы покажем, как установить и настроить ltsp-cервер в Ubuntu. Такой сервер позволит подключаться удаленным пользовательским маломощным терминалам, в том числе и неимеющим жесткого диска, экспортировать загрузочный образ и пользовательские каталоги, клиенты в результате смогут использовать ресурсы более мощного сервера.

Строим телефонную сеть: Asterisk — самый популярный сервер IP-телефонии

Несмотря на развитие различных систем обмена информацией, таких как электронная почта и службы мгновенного обмена сообщениями, обычный телефон еще долго будет оставаться самым популярным средством связи. Ключевым событием в истории телекоммуникаций и интернета стало появление технологии передачи голоса поверх IP-сетей, поэтому за последние годы изменилось само понятие телефона

Авторские права в эпоху Четвёртой части Гражданского кодекса

Как известно, с 1 января 2008 года на территории РФ вступила в действие Четвёртая часть Гражданского кодекса РФ. Для большинства из нас это событие прошло абсолютно незамеченным, а между тем данный документ содержит в себе некоторое количество любопытных моментов, которые следует рассмотреть и пристально проанализировать

Скулы на ринге

В мире свободных программ так повелось: мы говорим "база данных" - подразумеваем "мускуль". А чем нам, спрашивается, не угодила PostgreSQL - открытая (даже более открытая, чем MySQL), свободная, с мощнейшей функциональностью? Кто-то скажет - сложная; кто-то - тяжелая; кто-то - что тормозит

Не бывает, что нет ошибок — бывает, что плохо искали

Однажды ко мне в аську постучался давний знакомый с одной просьбой-консультацией. После недолго сбивчивого рассказа, я понял, что речь шла о разборках конкурентов и нужно было скоммуниздить документы из локальной сети одной крупной проектно-строительной организации, занимавшейся строительством различных промышленных объектов по всей стране - от свиноферм до мясомолочных заводов.

Бронежилет для файрвола: как защитить свой файрвол и антивирус от набега малвари

Очень часто антивирусы и брандмауэры превращаются из охотников в жертвы. В борьбе с активной малварью еще и не такое случается. И хотя разработчики всячески пытаются защититься от посягательств со стороны зловредного кода, воздвигая целый комплекс средств противовоздушной обороны, при схватке с грамотно спроектированным зловредным кодом они обречены на поражение

Страница 148 из 298В начало...120130140146147148149150 160170180...
Гарда: Сохранить

Бумажный спецвыпуск

Cyber Camp 2025

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков