Вирусный маркетинг IT
Вступление1:
Вступление1:
Портативный флеш-накопитель Vaccine USB, представленный компанией LG Electronics, обладает полезными для компьютера целительными свойствами.
ABit Ageia Albatron ASRock ASUS Biostar Broadcomm Gigabyte Intel ITE Logitech Marvell nVidia Realtek VIA
Памяти свойственно утекать, образовывая мощные осадочные пласты в адресном пространстве, которые уже никогда не вернутся обратно в общий пул, а потому, сколько бы виртуальной памяти у нас не было, рано или поздно она все-таки заканчивается, что особенно актуально для серверов, пилотируемых в круглосуточном режиме без ежедневных перезагрузок
Взлом известного пикаперского портала.
1. Красный цвет. Дед Мороз тоже может быть в красном, но при этом он может носить и другое одеяние – вообще желательно, чтобы оно было белым, синим, может оно быть и желтым, и зеленым. Также одеяние настоящего Деда Мороза не покрывает сплошной цвет – он разбавлен узорами, вышивкой, оторочкой (белого или голубого цвета) и пр
Сидя на больничном и играя в Героев V, я потихоньку обретал физическое и душевное здоровье после изнурительного гриппа. К полуночи, пройдя очередную миссию, я выключил игру и стал просматривать новые топики на модерируемом мною форумном разделе «о цветах и бабочках» на одном из кардерских форумов
Давно прошли те времена, когда нужно было рвать волосы на ягодицах в поисках новой XSS-уязвимости. А все для чего? Конечно же, чтобы свиснуть очередной 6-значную аську, ретривнуть пасс аккаунта от банка, где лежит "пицот мильеонов" и следить за интимной перепиской Петровича с Дашенькой
Корейская компания COWON, крупнейший в мире производитель портативного аудио, спешит сообщить, что PMP-плеер COWON Q5W уже в России. Аккурат к Новому году появилась эта долгожданная новинка –гаджет, обладающий функциями PMP-плеера, компьютера, интернет-терминала
В зависимости от частоты процессора, объема свободной оперативной памяти и скорости работы видеоподсистемы стандартное ядро Linux имеет время отклика в диапазоне от 10 до 100 мс (ядра серии 2.2.* даже до 150 мс), чего вполне достаточно для обычного использования
Собственно в этом сюжете рассказывается о том, как некий гражданин Л решил поиметь доступ к компьютеру одного лошка (далее "друг") - то ли они с другом чего-то не поделили, то ли у товарища Л хобби такое, друзей хакать доподлинно не известно, ну да это и не важно.
По соотношению «обычный пользователь»/«высококвалифицированный IT специалист» первое место в мире занимает США. Им на пятки наступают техномонокультурные державы будущего – Китай и Индия.
AIRSG - Security white-hats group
Рано или поздно приходит момент когда "высший" ИТ-шник, будь то системный администратор или начальник ИТ отдела, добивается права на закупку лицензионного ПО. Составлено немало служебных записок, проведена куча совещаний, транспаранты с надписями "Купить лицензионное ПО - значит обеспечить свою компанию новыми технологиями без рисков" и т.д
Помимо Aero Glass, одна из наиболее заметных фишек Windows Vista - Sidebar с набором гаджетов, таких как часы, RSS читалка, просмотрщик фотографий и т.п. Штука сама по себе удобная, а простота разработки гаджетов привела к появлению тысяч сторонних программ, найти их можно например на Windows Vista Gadget Gallery
Видео с описанием процесса воссоздания иных отпечатков пальцев.
Главной герой ленты - молодой человек, страдающий психическими расстройствами. Свой гнев на весь белый свет он выплескивает в виртуальном мире в виде садистских надругательств над веб сайтами нескольких телевизионных компаний
В последнее время меня начали раздражать конференции по информационной безопасности, на которых половину времени зачитывают доклады представители различных антивирусных компаний. Подумай сам, кто будет использовать коммерческий продукт без серьезной необходимости?? Не спорю, необходимость есть, вот только порой она сильно преувеличена
Чтобы найти потерявшуюся собаку надо побегать с фонариком по подвалам и чердакам или развесить объявления в шестнадцати кварталах. Поиск людей в интернете кардинально ничем не отличается. Только ходить по специализированным сайтам – аналогам уличных столбов – и вглядываться в userinfo «Я Миша Булкин! Привет!» толку мало, вам следует включить изломанные хакерские мозги и, вооружившись поисковым инвентарём, заглянуть в подвалы виртуальной среды
В этом ролике ты увидишь, как хакер выполняет заказ на взлом одного из крупных интернет-магазинов. Взломщику необходимо получить доступ к базе данных интернет-магазина. Сначала хакер находит SQL-инъекцию в движке форума магазина, а затем грамотно эксплуатирует уязвимость
В универе сдал куртку в гардероб и получил номерок 404...
Юбилейны материал, посвященный сотому выпуску журнала.
Прошлогоднее слияние двух компаний, идущих в группе лидеров в своих сегментах рынка, процессоростроительной AMD и разработчика графических решений ATI, в 2009 году должно привести к еще одному «Слиянию». Именно разработка архитектуры Fusion, о которой широкой общественности стало известно прошлой осенью, стала одной из главных задач объединенной компании
Итак, жизнь в сети полна опасностей и форс-мажорных обстоятельств. Никто не застрахован от червей, троянов и прочих маленьких "радостей". Последствия таких встреч тебя наверно мало радуют :). Но беда еще в том, что черви не только засирают ехе-шники и насилуют твой Аутпост с антивирусом, но еще и норовят "напомнить" какому-нибудь прохвосту и тунеядцу пароль от твоих приватных асек, ключей от Webmoney (где естественно лежат деньги)
В то время как Linux в стремлении догнать и перегнать перенимает худшие черты Windows, Microsoft активно заимствует все лучшее из мира никсов, реализуя их в своих серверных системах. Во всяком случае, Server 2008 намного больше похож на UNIX, чем последние дистры Linux
Эффект Лемминга
В этой статье рассматривается создание программы монтирования жестких дисков в директории. По умолчанию Windows монтирует несъемные носители автоматически - если вы подключаете новый жесткий диск к компьютеру, то после загрузки операционной системы и установки необходимых драйверов вы можете увидеть его в проводнике
ABit Albatron ASRock ASUS Biostar DFI Gigabyte Foxconn Gigabyte Intel JetWay JMicro nVidia Realtek SiS
В то время как корпорация Google имеет отличную почту Gmail, весьма недурственный офисный пакет Google Docs & Spreadsheets, RSS-читалку, онлайновый фотоальбом, мессенджер Google Talk, многофункциональную стартовую страницу, а также многое другое и готовится подать всё это как начало эпохи WebOS, миллионы программистов по всему миру, вдохновившись идеями «не просто поисковика» легко и незатейливо творят Будущее
Этот клип состоит из двух небольших, но, тем не менее, очень занятных видеоматериалов.
В этом ролике ты увидишь, как можно поиметь доступ к аккаунту пользователя РОЛ, включая почту и личный кабинет. Исследуя сайт провайдера, я нашел xss-уязвимость, однако, админ прикрыл багу. Но я и не думал сдаваться, решив изучить жертву подробнее...
По правде говоря, я всегда опасался совершать покупки на свое имя в Интернет-магазинах, и тому была своя причина. И проблема была даже не в том, что я боялся засветить данные своих кредиток, которых у меня отродясь никогда и не было, в отличие от массы чужих
Продолжая серию видеороликов по распаковке программ, чел bl[1]n заостряет внимание на очень популярной тулзе - ASPack. Эта штука шароварная, и никто так и не смог понять, как главному герою удалось достать зарегистрированную версию
Каждый из нас общается в Интернете, мы не представляем свою жизнь без ежедневного, хоть самого небольшого, но общения. Мы знакомимся, заводим себе новых друзей и партнеров, обсуждаем как личные, так и деловые вопросы. Очень большой круг пользователей использует для этих целей как ICQ, так и разнообразные альтернативные ICQ-клиенты
Ты мастер взлома и шпионского софта, ты знаешь самые изощренные дырки и эксплойты. Твой сосед подключен к другой локалке, но тебе так хочется поснифать его траф, что зудит во всех местах сразу. Немного разведки и затык: он юзает исключительно витую пару
Все мы уже наслышаны о том, что SQL Injection - это метод, позволяющий вводить свои собственные SQL-запросы через web-сценарии. В данном видеоролике хакеру предстоит проверить на стойкость официальный сайт города Воронежа.
Вот стоит файрвол, неприступный как скала. Наивный юзер свято верит, что никакой червь, троян или хакер через этот файрвол не перелезет. Фиг там! Файры блокируют лишь единичные вторжения, и шанс подцепить заразу от наличия/отсутствия файрвола не зависит
Все люди делятся на правильных и неправильных. Главное, что нормальные программисты, и правильные, и нет, используют в своих проектах Шаблоны Проектирования, а не лепят все как хотят от балды.
Если тебе нужно уничтожить данные на винчестере, но лениво подключать его к компьютеру, то предлагаемое устройство именно для тебя. eRazer подключается к разъему винчестера и стирает все, что найдет на нем. Скорость работы правда не особо впечатляет - всего 35 Мб в секунду, соответственно на уничтожение информации на 250 Гб накопителе уйдет больше двух часов