Содержание DVD сентябрьского номера Железа
Ageia Albatron ASRock ATi ASUS Atheros Biostar Broadcom Gigabyte Intel ITE JetWay Logitech Marvell MSI nVidia Realtek VIA
Ageia Albatron ASRock ATi ASUS Atheros Biostar Broadcom Gigabyte Intel ITE JetWay Logitech Marvell MSI nVidia Realtek VIA
Сайт этого проекта посещали хотя бы раз в жизни все, кто знает слово Интернет. Именно с него начинается утро любого администратора/менеджера/уборщицы и т.д. (нужное подчеркнуть). Пользователи этого ресурса собираются добиться для него Нобелевской премии за продление жизни с помощью смеха
Утилита командной строки, конвертящая VB скрипт в исполняемый файл. Скрывает исходники, может защищать их паролем.
Опять пришли обновления Windows и ОСь назойливо просит перезагрузить себя? Побороть это можно просто командой - sc stop wuauserv.
Рост коммерческого программного обеспечения под Linux, распространяющегося без исходных текстов, вызывает озабоченность сообщества Open Source, заинтересованного в создании открытых версий проприетарных продуктов. Основная сложность клонирования этих проектов состоит отнюдь не в кодировании, а в расшифровке протоколов обмена и форматов файлов
Если вы считаете, что многомиллионная компьютерная сеть – самое анонимное место на Земле, вы либо наивный идиот, либо вселенский метахакер. Возможно, ваша жена давно работает на ФСБ, а в нос любимого пёсика встроен высокочувствительный микрофон
Компания KOSS объявила о выходе на российский рынок трех моделей наушников. Новинки получили имена KHP21V, KDH15 (дуговые) и KSC22 (вставки).
В век Web 2.0 найти племянницу бабушки или отца будущего ребенка становится делом простым и не обременительным. Особенно если племянница – системный администратор, а папаня ведёт собственный веблог. Люди, которые соприкасаются с матрицей IT одной из граней своей личности, навеки остаются помеченными и заносятся во Всеобщий Реестр Всея, эту свалку информации, которую мы привыкли называть Интернетом.
В девятом номере прошлогоднего «Хакера» мы рассмотрели кодинг простенького sms-трояна для смартфонов на базе Symbian 6.X-8.X Series60. Он мог перехватывать и отправлять все входящие/исходящие sms на номер хакера. Сегодня мы подробнее рассмотрим методологию разработки подобного функционала и добавим новые возможности.
Все это добро можно приобрести через Яндекс, если ввести запрос silvercard мультисим и посмотреть в правой колонке объявлений.
Теплым летним вечером мне пришло сообщение о том, что в одной радиокомпании проводиться кастинг интернет-диджеев и приглашение принять в нем участие. Я и мой знакомый (который и прислал мне сообщение) пошли на этот кастинг ради денег, ведь 2-3 часа в эфире и общения по icq за 400$ еще никакому студенту не повредили
Во всех кинотеатрах страны - мегаблокбастер "Сапер"!
Работая системным администратором и консультантом по IT-безопасности предприятия, мне приходилось львиную долю времени посвящать анализу новостей, выискивая информацию об уязвимостях, найденных в программном обеспечении, используемом на предприятии
Существуют ли биопатогенные зоны на просторах нашей Родины, посреди бермудского треугольника или в карстовых пещерах на Марсе - я не знаю. Но могу поклясться, что в интернете они существуют. Тянутся от средств массовой информации, через поля системных администраторов, опушки слухов и предположений рядовых пользователей, перебегают вершины сетевых аналитиков и специалистов по компьютерной безопасности, пока не достигают дремучих чащоб подполья хакерского сообщества
Сегодня как никогда популярны различные системы мгновенного обмена сообщениями, вроде ICQ, Jabber, AOL, MSN, Yahoo, где общение происходит в реальном времени. Если ранее во многих организациях администраторы просто блокировали такой трафик, чтобы перекрыть возможный канал утечки информации, то сейчас неоспоримым является тот факт, что применение IM-систем часто повышает производительность
Что несёт для нас будущее? Технологии одна другой опасней. И чем совершеннее технологии, тем более они опасны для такого убого и дисгармоничного существа как человек. Это понимали и двести лет назад во времена Священной Инквизиции, боровшейся с прогрессом упорной, но бесполезной кремацией
Существует около 8 500 языков программирования (не удивляйтесь, данные не преувеличены), однако, несмотря на такое разнообразие, число языков, на которых пишет большинство, с трудом переваливает за десяток. Причин, почему тот или иной язык не стал популярным, ничуть не меньше, чем самих языков
Saitek показала дополнительный набор дополнительных приборов, предназначенный для фанатов авиасимуляторов.
Рагнароком в скандинавской мифологии называлась гибель всего живого, которая должна была произойти после битвы богов и чудовищ. Прошло много времени, эти легенды теперь интересны лишь любителям сказок народов мира. И еще тем, кто делает компьютерные игры по мотивам древних мифов
Корпорация Western Digital объявила о том, что в текущем месяце она начнет поставки накопителей WD RE2 (RAID Edition) емкостью 750 ГБ. Выпуск этой модели призван удовлетворить растущий спрос корпоративного рынка на емкие и особо надежные средства хранения данных
В июне 2006 года три русских программиста начали тестирование коллекции PHP-скриптов и набора эксплоитов для автоматического взлома компьютеров тех, кто посетит веб-сайт. Год спустя набор MPack стал самой популярной утилитой у взломщиков, позволяющей хакерам и ботам получать контроль над системой жертвы и красть персональные данные
Вот и до нашей страны дошла вездесущая борьба с компьютерным пиратством, карающая всех без разбора. Конечно, это еще не значит, что надо в срочном порядке тереть весь пиратский софт с домашних архивов (к счастью, пока еще правоохранительные органы не устраивают поквартирных обходов с целью выявления нелицензионного ПО)
Abit ASRock ASUS Atheros Broadcom DFI Gigabyte Intel JetWay Logitech Marvell MSI nVidia Realtek Ricoh VIA
Учебник Learn To Program - свободно распространяемый учебник Криса Пайна для абсолютно начинающих программистов. Изложение ведётся на примере языка программирования Ruby.
Наложение заплаток на ядро обычно требует перезагрузки системы, что не всегда приемлемо (особенно в отношении серверов), однако ядро можно залатать и вживую. Аналогичным образом поступают и защитные системы, руткиты и прочие программы, модифицирующие ядро на лету, но! Практически все они делают это неправильно! Ядро нужно хачить совсем не так! Мыщъх укажет верный путь, пролегающий сквозь извилистый серпантин технических проблем и подводных камней, особенно характерных для многопроцессорных систем.
Подразумевается, что читатель в курсе того, что такое XSS.
Пока аналитики спорят, когда блогосфера доберётся до своего пика и что после этого будет, сетевые дневники продолжают захватывать всё новые просторы, поглощая немногочисленные белые пятна на карте Интернета. Бизнес, знакомства, любовь, работа, развлечения, а для кого-то и целая жизнь – всё это - лишь верхушка огромного айсберга под названием блогосфера
Дуговые наушники RH-503 известного производителя, корейской компании Ritmix, появились в продаже на российском рынке месяц назад. Эта недорогая модель является воплощением нестареющей классики стиля и одновременно современного ноу-хау
Open-Source утилита, реализующая так называемый Google Hack в GUI-интерфейсе. Проще говоря она строит "правильные" запросы к Googl-у для быстрого и эффективного поиска музыки, книг, видео, лицензионных ключей и утилит. Есть версии для Windows, Linux и Mac.
Мне всегда нравились организации, которые ставят себя профессионалами в каком-то деле, но к своим делам профессионально не относятся. Сегодня я хочу рассказать об очередном Web-портале по информационной безопасности (в прошлый раз это был securitylab.ru со своей CAPTHA от Битрикс), который по безопасности сайта не соответствует своему названию.
Тестируемое оборудование:
Помниться, много лет назад, когда я только стал увлекаться информационной безопасностью, в одном из первых номеров журнала «Хакер», (тогда он у нас был страшным дефицитом, его передавали из рук в руки и зачитывали до дыр, особенно обзоры игр и порносайтов) прочитал я статью о взломе банковского сервера
Привет всем кодерам и хакерам! Статья по большей части адресуется первым, но и вторым неплохо было бы послушать. Итак, представь: сбацал ты супермегапрограммку, которая контролирует процесс приготовления куриной яичницы с приправой
Daily Soft
Компания Aircable анонсировала впечатляющий по своим характеристикам Bluetooth-адаптер - Aircable Host XR. Передатчик подключается к порту USB и способен, внимание, передавать информацию на невероятное расстояние – до 30 км! Привычные же нам Bluetooth-устройства работают на расстоянии до 10 м, особо дальнобойные - на 100 м.
Чуть менее года назад я рассмотрел вопрос, почему до Window Vista группа Power Users была во многом практически эквивалентна группе Administrators. Я знал, что ответ на этот вопрос лежит в области того, что дефолтовые разрешения Window позволяют модифицировать некоторые записи реестра и файлы так, что члены группы легко могут поднять свои права до Local System или Administrators, но до тех пор у меня не было ни одного конкретного примера
Вторжение в адресное пространство чужого процесса — вполне типичная задача, без которой не обходятся ни черви, ни вирусы, ни шпионы, ни распаковщики, ни… даже легальные программы! Возможных решений много, а способов противостояния еще больше
Меня всегда удивляли девелоперы, регулярно создающие бажные продукты и умудряющиеся за них брать немалые деньги. Так было и в этот раз. Когда я сидел и ковырял найденную дырку в одном серьезном коммерческом CMS, о котором напишу в следующий раз, в асю стукнул старый знакомый с просьбой
Open-source сканер уязвимостей для PHP приложений. Ищет SQL-инъекции и межсайтовый скриптинг. Написан на Java.