Временная скидка 60% на годовую подписку!
Главная Статьи (страница 150)

Статьи

Новая модель активной акустики SVEN МА-333

Новая модель активной акустики SVEN МА-333 – это кристально чистый HI-FI звук в хорошо знакомом формате систем 2.0. Эти колонки являются усовершенствованным продолжением уже хорошо зарекомендовавшей себя серии МА: МА-230, МА-331, МА-332.

Бомбим Rambler: баги крупнейшего интернет-холдинга

Rambler.ru - интернет-проект, поражающий воображение. По этому адресу ты можешь найти буквально все для комфортного серфинга Сети. Миллионы людей ежедневно посещают Рамблер, чтобы проверить свою почту, воспользоваться поиском, познакомиться и пообщаться

Cowon Q5 – первое конвергентное устройство будущего

Компания Cowon рада представить новое портативное устройство Cowon Q5, которое является первым в своем роде конвергентным устройством – прообразом всех будущих PMP. Новинка способна воспроизводить видео и музыку, подключаться к Интернету, работать в качестве КПК, портативного телевизора и GPS-навигатора.

KittyKeyboardKover: защита клавиатуры от кошек

Все владельцы кошек знают, как они любят гулять по клавиатуре. Следующий гаджет поможет уберечь свою работу от кошачьего разрушения - простая акриловая полка надежно защитит клавиатуру от любого вторжения. Продают вещь за 25 долларов тут.

Взлом Web 2.0: проникновение в Intranet, определение IP

Специалисты сошлись во мнениях: сегодня безопасность корпоративных сетей находится под большой угрозой, хакерам удалось проникнуть за периметр локальных сетей. На сей раз из боевого арсенала они выбрали наиболее уязвимое звено в безопасности – веб-приложения. 

ASUS предлагает полную линейку ноутбуков на базе Intel Centrino нового поколения

Компания ASUSTeK Computer, ведущий изготовитель высокопроизводительных ноутбуков, сегодня объявила о выпуске полной линейки ноутбуков, созданных на базе процессорной технологии Intel Centrino Pro и процессорной технологии Intel Centrino Duo нового поколения

Colasoft Packet Player 1.1

Программа позволяет "проигрывать", отсылать обратно в сеть пакеты, перехваченные и записанные ранее сниферами. Поддерживает множество форматов сохраненных файлов - Colasoft Capsa, Ethereal, Network General Sniffer, WildPackets EtherPeek/OmniPeek и т.п.

На краю персептивной реальности

Мы вступили в мир технотронного влияния медиапотоков не более чем 10 лет назад, но за это время успели воспринять мир компьютеров, гипермагистралей и тотальной информационной осведомлённости как единственную реальность

WD CE: мультимедийные накопители

В настоящее время для хранения музыки и видеоконтента все больше и больше используются винчестеры – накопители на жестких магнитных дисках. И хотя CD и DVD не торопятся сдавать свои позиции, HDD уже прочно обосновались на этом рынке

Teltonika 3G USB модем

Крохотный 3G USB модем от компании Teltonika. Работает в GPRS / EDGE / HSDPA сетях, скорость до 1.8 Мегабит в секунду на скачивание и 384 Килобит на аплоад. Стоит около 350 долларов.

Delphi 2007: первые впечатления

Около месяца прошло с тех пор, как увидела свет очередная, одиннадцатая по счету версия Delphi. За неделю до этого вышел и другой продукт от CodeGear – Delphi for PHP. Естественно, что этот факт внес некоторую путаницу, и прежде чем приступить к обзору Delphi 2007 for Win32, я попробую прояснить ситуацию относительно маркетинговой политики CodeGear, несмотря на то, что основным источником информации являются новостные конференции, а не официальные пресс-релизы.

Видеокарта ASUS EN8800ULTRA

Настоящим геймерам всегда были необходимы мощные видеокарты. Современные игры требуют высочайшей графической производительности, и новая видеокарта ASUS EN8800ULTRA/HTDP/768M отвечает этим требованиям. Она оснащена графическим процессором нового поколения GeForce 8800GTX от NVIDIA и 768 МБ памяти DRAM и полностью поддерживает DirectX 10 и Windows Vista

Брюс Шнайер: нужна ли нам индустрия безопасности?

На прошлой неделе я присутствовал на конференции Infosecurity Europe, проходящей в Лондоне. Так же, как и на конференции RSA, прошедшей в Феврале, выставочный зал был забит сетевыми, компьютерными и занимающимися компьютерной безопасностью компаниями

Взламываем банкомат: анализ защищенности банкоматов

В последнее время меня захлестнули письма читателей с вопросами типа: «Как можно взломать банкомат и возможно ли это вообще?» Чтобы развеять все твои сомнения, я решил написать эту статью. Вся информация предоставляется с целью ознакомления, так что будь внимателен :).

Взлом Web 2.0: сканирование истории браузера

Перед взломом сервера вы первоначально занимаетесь его изучением. Вы определяете платформу, на которой работают сервисы, их версии и уже только после этого приступаете к самому нападению. При сетевой разведке, и промышленном шпионаже используется идентичная технология

Необузданное деление: четырехъядерные системы

Если ты помнишь, несколько лет назад производители процессоров состязались друг с другом исключительно в одном соревновании: у кого выше тактовая частота. Сейчас настали другие времена, и инженеры стали серьезнее задумываться о детальной проработке архитектур, однако сейчас Intel с AMD, похоже, снова пускаются во все тяжкие, заменив заветные гигагерцы на количество ядер

Top-10 компьютеров-убийц

Один из главных архетипов страхов homo sapiens перед миром – оказаться жертвой, стать проходящим звеном пищевой цепочки – вырос из непомерного тщеславия. «Венец природы», как гордо величал себя сам человек, подсознательно боялся уступить постамент на вершине эволюции то диким зверям, то зловещим инопланетянам

Создаем PE-вирус №1

Вирусы стали неотъемлемой частью нашей компьютерной (и не только) жизни. На написание данной статьи меня подтолкнуло то, что, на мой взгляд, в Сети маловато информации, наиболее полно раскрывающей весь процесс написания вируса

Mama Mia: бюджетные материнские платы для Core 2 Duo

Материнскую плату компьютера мы воспринимаем, как нечто само собой разумеющееся. А между тем, это – не одно, а целый комплекс устройств, смонтированных на общем текстолите. За последние несколько лет «мамки» обросли кучей всяких дополнений, ставших уже по сути дефолтными

Обратная сторона стеганографии

Буэнас тардес, уважаемые любители IT-безопасности и почитатели кодекса межгалактических хакеров. Сегодня мы в удивительной для себя манере докажем друг другу, что (warning! метафоризация!) «двести пятнадцать миллионов деструктивных способов управлять лифтом» - ничто по сравнению с одним единственным решением – монтёром

Secrets Protector Pro 2006

Защитная программа "три в одном" - шифрование и сокрытие файлов, безопасное их удаление по стандартам американского министерства обороны ну и очистка всех следов пребывания на компьютере, в операционной системе и броузере.

Microsoft мертва

Несколько дней назад я внезапно осознал, что Microsoft мертва. Я разговаривал с молодым основателем стартапа о том, чем Yahoo отличается от Google. Я говорил, что Yahoo с самого начала ощущала свой страх перед Microsoft. Именно поэтому она позиционировала себя как "медиа-компания", а не как технологическая компания

Дайте две: создаем загрузочную флешку с Windows и Linux

Любопытное изобретение — все эти LiveCD-дистрибутивы. Каждый из нас когда-то записывал образ свежего Knoppix’а на диск и строил грандиозные планы о том, как он не раз выручит в будущем. Вдруг понадобится восстановить удаленные файлы, реанимировать систему или сбросить в винде пароль администратора? Только вот таскать с собой такую бандуру ты не станешь, и, будь уверен, через некоторое время она просто потеряется у тебя на полке

Популярно о протоколах

Сжатие. У тебя отрезают левую руку на входе, а на выходе пришивают клонированную правую (и зеркально повернутую, разумеется). То же с ногами и вообще со всем, что имеет регулярную структуру.

Новые закрытые наушники RH-510 от Ritmix

Известная корейская компания Ritmix, производитель популярной марки mp3-плееров, объявляет о появлении на российском рынке новых универсальных наушников закрытого типа RH-510, прекрасно совмещающих в себе удобство эксплуатации и высокое качество звучания.

Жизнь после Soft-Ice

Ранние версии WinDbg'а от Microsoft не пользовались у хакеров большой популярностью и все дружно налегали на Soft-Ice, но теперь, когда поддержка последнего прекращена и он обречен на медленное, но неотвратимое умирание, возникает вопрос: как дальше жить и чем ломать? Тем временем WinDbg сильно повзрослел, и хотя он и отстой, но по целому ряду характеристик он обгоняет Soft-Ice

Устанавливаем MacOS X Tiger на PC

Ни для кого не секрет, что все новые компы Макинтош работают на камнях от Интел. Также мало кто не слышал о том, что вместе с переходом маков на Интел MacOS X была взломана и теперь запускается на обычных PC. Но что мешает народным массам перейти на стабильную, очень удобную и красивую (Vista нервно курит в сторонке) ОСь? Боязнь нового и привычка к Винде? Требования к железу? Сложность установки и настройки "фруктовой" операционки? Скорее нет, чем да.

Декоративная обфускация PERL-кода: JAPH

В этой небольшой статье я хочу коснуться такой не совсем обычной, и потому весьма интересной темы, как декоративная обфускация кода, а если быть более точным, кода на языке PERL, а также рассказать о PERL-скриптах, которые принято называть japh

Top-10 секьюрити утилит для Windows Mobile

Данный рейтинг представляет исключительно субъективную точку зрения (мою) на программы, полезные интересующимся безопасностью и пользующимся PDA на основе Windows Mobile. Что самое интересное - все утилиты бесплатны.

Полный привод: тестируем первый четырехъядерный процессор Intel Core 2

Двуядерные процессоры давно перестали быть чем-то уникальным. Уже понятно, что со временем решения дуального формата перейдут в средний и бюджетный сегменты рынка, а одноядерные камни навсегда канут в лету. Два ядра сегодня – это уже не роскошь, а общепринятый стандарт категории Middle-End

Страница 150 из 293В начало...120130140148149150151152 160170180...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков