Наш человек
В какой-то день во дворе сцепились доминошники и начали остервенело бить друг другу морды и прочие части организма. То ли рыба у них протухшая получилась, то ли у кого-то в рукаве дополнительный комплект костей обнаружился
В какой-то день во дворе сцепились доминошники и начали остервенело бить друг другу морды и прочие части организма. То ли рыба у них протухшая получилась, то ли у кого-то в рукаве дополнительный комплект костей обнаружился
Атаки на кучу (она же динамическая память) приобретают все большую популярность, но методы переполнения, описанные в доступных хакерских руководствах, по ходу дела оказываются совершенно неработоспособными. Рассчитанные на древние системы, они не в курсе, что в новых версиях все изменилось
Жили-были дед да бабка. Как-то раз сконвергировали их зрительные анализаторы на кулинарной книге, в коей в вербальной форме интегрирована была концептуальная модель испечения колобка. И тут заговорил префронтальный неокортекс деда внутренним голосом: А не объективировать ли тебе, старче, свою биологическую потребность в пище?
В этом ролике мы покажем, как установить и настроить ltsp-cервер в Ubuntu. Такой сервер позволит подключаться удаленным пользовательским маломощным терминалам, в том числе и неимеющим жесткого диска, экспортировать загрузочный образ и пользовательские каталоги, клиенты в результате смогут использовать ресурсы более мощного сервера.
Несмотря на развитие различных систем обмена информацией, таких как электронная почта и службы мгновенного обмена сообщениями, обычный телефон еще долго будет оставаться самым популярным средством связи. Ключевым событием в истории телекоммуникаций и интернета стало появление технологии передачи голоса поверх IP-сетей, поэтому за последние годы изменилось само понятие телефона
В этом ролике мы покажем, как работать с фильтром пакетов pf, входящим в состав Free/Open/NetBSD.
Как известно, с 1 января 2008 года на территории РФ вступила в действие Четвёртая часть Гражданского кодекса РФ. Для большинства из нас это событие прошло абсолютно незамеченным, а между тем данный документ содержит в себе некоторое количество любопытных моментов, которые следует рассмотреть и пристально проанализировать
В мире свободных программ так повелось: мы говорим "база данных" - подразумеваем "мускуль". А чем нам, спрашивается, не угодила PostgreSQL - открытая (даже более открытая, чем MySQL), свободная, с мощнейшей функциональностью? Кто-то скажет - сложная; кто-то - тяжелая; кто-то - что тормозит
Однажды ко мне в аську постучался давний знакомый с одной просьбой-консультацией. После недолго сбивчивого рассказа, я понял, что речь шла о разборках конкурентов и нужно было скоммуниздить документы из локальной сети одной крупной проектно-строительной организации, занимавшейся строительством различных промышленных объектов по всей стране - от свиноферм до мясомолочных заводов.
Очень часто антивирусы и брандмауэры превращаются из охотников в жертвы. В борьбе с активной малварью еще и не такое случается. И хотя разработчики всячески пытаются защититься от посягательств со стороны зловредного кода, воздвигая целый комплекс средств противовоздушной обороны, при схватке с грамотно спроектированным зловредным кодом они обречены на поражение
Зачастую получается так, что стандартные методы проведения sql-injection не проходят. Этот ролик показывает как раз один из таких геморройных случаев, когда в запросе было невозможно использовать буквы. Однако, хакер успешно справился с поставленной задачей и получил доступ к базе магазина.
Ежедневно серфя инет я часто бессознательно проверяю некоторые из просматриваемых сайтов на ошибки. Если сервер выдает ошибку или начинает странно себя вести, то обычно я записываю урл в текстовый файл, чтобы потом, когда появиться время и желание, разобраться с этим поподробнее.
А в этом ролике мы покажем, как создать новую группу и обновить компьютер, а также как создать отчет и где найти все настройки WSUS. Начало смотри в этом ролике.
Своевременная установка обновлений и исправлений является одним из факторов, обеспечивающих надежную защиту информационной системы. Индивидуальное обновление систем приведет к существенному увеличению трафика и потребует большего внимания со стороны администратора
Защита компьютерных сетей как обычных, так и беспроводных - тема острая и злободневная. Сегодня информацию с описаниями взломов, а также готовых программ, реализующих их, легко найти, и любой может испытать на тебе весь доступный арсенал
Меня порой поражает беспечность разработчиков программных продуктов. И данные шифруют, и алгоритмы новые придумывают, и программы свои от взлома защищают, но пользы большой это не приносит.
Сегодня уже трудно кого-либо удивить разветвленными сетями со сложной топологией, наличием удаленных и мобильных офисов. Для администратора организация любого сервиса в таких условиях - дело непростое. Но не нужно забывать и о наших пользователях - им в этом случае придется работать с большим количеством разрозненных устройств и ресурсов, находящихся на различных компьютерах и серверах сети, соответственно, поиск необходимой информации может быть крайне затруднен
Специалисты по компьютерной безопасности Грег Хогланд и Гари МакГроу исследовали мир World of Warcraft и других онлайновых игр в поисках уязвимостей и возможностей взлома. По результатам своих изысканий они написали книгу о безопасности онлайновых игр "Exploiting Online Games"
Проект games.mail.ru «крышует» многие условно-бесплатные игры, работающие всего 1 час, а затем требующие денег (или расплаты натурой). Народ разрываясь бьется в истерике: платить за софт у нас не принято и унизительно, а играть-то хочется! Причем серийные номера меняются чуть ли не каждый день, и кряки, найденные в Сети, не срабатывают
Пара админских приемов на практике.
После прочтения первой статьи «Останься легальным: как лицензировать Windows», надеюсь, у вас сложилось общее впечатление о процессе лицензирования компьютеров рядовых пользователей и серверов среднего масштаба. В данной статье речь пойдет о достаточно критичных сервисах, а именно о переносе домена (Windows NT 4.0) и почтовой системы Exchange 5.0 на лицензионное ПО на базе Microsoft Windows Small Business Server 2003.
Как создаются правильные DVD-RIP’ы.
Сначала компьютеры выиграли у нас в интеллектуальные шахматы. И все принялись пугать друг друга «терминаторами». Затем яйцеголовые учёные предсказали победу сборной роботов над сборной людей в чемпионате мира по футболу 2050 года
В коротком пятиминутном видеоролике, прилагаемом к статье, показана техника взлома HTTP-Proxy сервера, защищенном довольно мощной и популярной системой обнаружения вторжений RealSecure. Эта IDS в нашем случае спокойно пропускает нарушителя, вызывающего переполнения буфера на proxy-сервере и засылающего shell-код, сбрасывающий пароли, блокирующие несанкционированные попытки выхода из локальной сети в Интернет (для людей в "погонах": ломалась обычная сеть, принадлежащая мне по праву, так что никакого криминала тут нет).
ABit Ageia Albatron ASRock ASUS Biostar Broadcomm Gigabyte Intel ITE Logitech Marvell nVidia Realtek VIA
Данная статья содержит обобщенную информацию об опубликованных в разделе «bugtrack» ресурса Xakep.RU уязвимостях за второе полугодие 2007 года. Общее количество найденных уязвимостей составило 1731. Сразу оговоримся, что это значение может незначительно варьироваться в ту или иную сторону
Серия из трех коротких роликов, снятых Крисом под музыку готической группы с непечатным названием, но очаровательным женским вокалом, запечатлевших наиболее интересные и пикантные моменты работы с эвристиками, после которого сразу становится видно кто из них реально крут, а кто только гавкать на честные файлы умеет
У тебя еще остались вопросы после чтения статьи "Дайте две"? Тогда смотри, как на практике создается загрузочная флешка.
Начинающие хакеры обычно испытывают большие трудности при взломе программ, написанных на Delphi и Builder, поскольку классические трюки, типа бряка на GetWindowTextA, не работают. И чтобы не пилить серпом по яйцам, требуется учитывать особенности библиотеки VCL, которая только с виду кажется неприступной, а в действительности ломается даже проще, чем чистые Си-программы! Не веришь? Убедись сам!
1. Дед Мороз бородатый, жирный и смешно одевается (я не согласен).
Что умеют программируемые роботы? Как их собрать? Смотри видео, чтобы увидеть это своими глазами.
Продажа хакерского ПО - это рынок с оборотами в сотни миллионов долларов в год. В последнее время набирает популярность вид хакерских услуг, при котором вредоносный софт работает не на непосредственного создателя, а продается через третьих лиц заказчику и выполняет именно его цели
Привет. Сейчас я покажу тебе, как сломать CamtasiaRecorder, с помощью которого снимается видеовзлом. Разобравшись в защите этой программы, ты сможешь крякнуть любую программу из CamtasiaStudio. Защита там одинаково нулевая.
"Ну и что, что у меня Crysis не запускается", - с бесхитростной простотой признался мой друг Владимир, - "зато в 1974 году мой компьютер смог бы управлять эскадрой военных спутников!"
В связи с увеличением количества информации, необходимой для переноса с одного компьютера на другой, возникает потребность в мобильных средствах хранения информации, имеющих большой объем. Однако носить жесткие диски просто так, без защиты, чревато их последующей нестабильной работой и утерей информации
В этом ролике я покажу, как можно обойти проверку регистрационного номера и убрать назойливое окно при запуске EmEditor'а. Случай довольно банальный: если введенный серийник неверен, программа выдает стандартный MessageBox с ошибкой
Сейчас, как отмечают специалисты в области информационной безопасности, большинство хакерских атак производится не из хулиганских побуждений, а из соображений коммерческой выгоды. И хотя дефейс-ленты на популярных security-порталах регулярно обновляются, желание «срубить баблос» на своих навыках и умениях (а в случае отсутствия оных - на смекалке и сноровке) действительно становится доминирующим на хак-сцене.
7-Zip 4.57 ACDSee 10 Alcohol 120% 1.9.7.6022 Cute FTP Professional 8.0.7 DAEMON Tools Lite v4.11.1 Download Master 5.5.2.1121 Far Manager 1.70 K-Lite Codec Pack 3.6.2 Full Miranda IM 0.7.1 mIRC 6.31 Mozilla Firefox 2.0.0.11 Notepad plus-plus 4.6 Opera 9.25 for Window Outpost Firewall Pro 2008 PuTTY 0.60 QIP 2005 Build 8040 Skype 3.6 Starter v5.6.2.8 The Bat! 3.99.29 Total Commander 7.02a Unlocker 1.8.5 Winamp 5.51 WinRAR 3.71 Xakep CD DataSaver 5.2
В ролике ты увидишь, как мы издеваемся над браузером Opera, добиваясь первого места в рейтинге гугла по поисковому запросу "Журнал". Все это нам удается с помощью хитроумной dll'ки, грамотно написанной мега-кодером Бугром