Временная скидка 60% на годовую подписку!
Главная Статьи (страница 155)

Статьи

Праздничный взлом №1

В один из дней мой друг попросил посмотреть его Linux-сервер. "Его поведение несколько странно", - сказал он, самый заметный глюк состоял в том, что сервер Apache не запускался. Однако в конце концов вылилось это в нечто большее..

Модная девелоперская контора

Взломы «бывают разные - черные, белые, красные», ради денег, престижа, интереса, от скуки и т.д. Я же сегодня расскажу историю взлома на спор. Попивая как-то пиво с коллегами в пятничный вечер в одном парковом кафе, я там случайно встретил своего знакомого веб-дизайнера

Твердые копии жестких дисков

Объемы информации, хранящейся на компьютерах, растут катастрофически быстро, а жесткие диски не резиновые. Покупка нового, более емкого накопителя позволяет временно решить проблему нехватки места. Но при этом возникает другой вопрос: как быстро и без потерь перенести информацию со старого диска на новый

У Google под колпаком

Право на privacy, уже и без того изрядно потрепанное в боях, подверглось очередной атаке. На этот раз - со стороны гиганта Google, шпионящего за нами с помощью закладок, встроенных в популярные браузеры (Горящий Лис, Опера), а также панель Google Toolbar, установленную у миллионов пользователей

NEC MultiSync LCD1990SX

Компания NEC Display Solutions расширила свою линейку ЖК-мониторов MultiSync 90, выпустив новую 19-дюймовую модель с матрицей на основе технологии PVA. Монитор MultiSync LCD1990SX, полностью совместимый с ОС Windows Vista, специально разработан для применения в требовательной офисной среде

Сеттлеретика: загрузка сознания

Известный журналист Куинн Нортон в серии своих статей провёл интересные исследования на тему апгрейда человеческого тела – о том, какие операции особенно популярны в современной медицине. По мнению автора, процедуру апгрейда можно рассматривать как самое настоящее хакерство, потому что в результате «взлома» человек получает доступ к недокументированным возможностям своего организма.

labs.idefense.com

Лаборатория VeriSign iDefense занимается поиском уязвимостей в программах, исследованием сетевых угроз, предоставлением услуг защиты крупнейшим компаниям мира.

Bash.org.ru: властелины цитат

Сайт этого проекта посещали хотя бы раз в жизни все, кто знает слово Интернет. Именно с него начинается утро любого администратора/менеджера/уборщицы и т.д. (нужное подчеркнуть). Пользователи этого ресурса собираются добиться для него Нобелевской премии за продление жизни с помощью смеха

Vbs To Exe 1.0

Утилита командной строки, конвертящая VB скрипт в исполняемый файл. Скрывает исходники, может защищать их паролем.

Трепанация закрытых программ: реверсинг бинарных модулей без сорцов

Рост коммерческого программного обеспечения под Linux, распространяющегося без исходных текстов, вызывает озабоченность сообщества Open Source, заинтересованного в создании открытых версий проприетарных продуктов. Основная сложность клонирования этих проектов состоит отнюдь не в кодировании, а в расшифровке протоколов обмена и форматов файлов

Горячий след: слежка

Если вы считаете, что многомиллионная компьютерная сеть – самое анонимное место на Земле, вы либо наивный идиот, либо вселенский метахакер. Возможно, ваша жена давно работает на ФСБ, а в нос любимого пёсика встроен высокочувствительный микрофон

Горячий след: поиск

В век Web 2.0 найти племянницу бабушки или отца будущего ребенка становится делом простым и не обременительным. Особенно если племянница – системный администратор, а папаня ведёт собственный веблог. Люди, которые соприкасаются с матрицей IT одной из граней своей личности, навеки остаются помеченными и заносятся во Всеобщий Реестр Всея, эту свалку информации, которую мы привыкли называть Интернетом. 

Большой брат для мобилы

В девятом номере прошлогоднего «Хакера» мы рассмотрели кодинг простенького sms-трояна для смартфонов на базе Symbian 6.X-8.X Series60. Он мог перехватывать и отправлять все входящие/исходящие sms на номер хакера. Сегодня мы подробнее рассмотрим методологию разработки подобного функционала и добавим новые возможности.

Захват радио

Теплым летним вечером мне пришло сообщение о том, что в одной радиокомпании проводиться кастинг интернет-диджеев и приглашение принять в нем участие. Я и мой знакомый (который и прислал мне сообщение) пошли на этот кастинг ради денег, ведь 2-3 часа в эфире и общения по icq за 400$ еще никакому студенту не повредили

Толковый багтрак: обзор уязвимостей за первое полугодие 2007 года

Работая системным администратором и консультантом по IT-безопасности предприятия, мне приходилось львиную долю времени посвящать анализу новостей, выискивая информацию об уязвимостях, найденных в программном обеспечении, используемом на предприятии

MilNET: военные сети США

Существуют ли биопатогенные зоны на просторах нашей Родины, посреди бермудского треугольника или в карстовых пещерах на Марсе - я не знаю. Но могу поклясться, что в интернете они существуют. Тянутся от средств массовой информации, через поля системных администраторов, опушки слухов и предположений рядовых пользователей, перебегают вершины сетевых аналитиков и специалистов по компьютерной безопасности, пока не достигают дремучих чащоб подполья хакерского сообщества

Союз тети Аси и дяди Джаббера

Сегодня как никогда популярны различные системы мгновенного обмена сообщениями, вроде ICQ, Jabber, AOL, MSN, Yahoo, где общение происходит в реальном времени. Если ранее во многих организациях администраторы просто блокировали такой трафик, чтобы перекрыть возможный канал утечки информации, то сейчас неоспоримым является тот факт, что применение IM-систем часто повышает производительность

Стимпанк: ретропарофутуризм

Что несёт для нас будущее? Технологии одна другой опасней. И чем совершеннее технологии, тем более они опасны для такого убого и дисгармоничного существа как человек. Это понимали и двести лет назад во времена Священной Инквизиции, боровшейся с прогрессом упорной, но бесполезной кремацией

12 языков программирования, которые потрясли мир (тем, что на них нельзя программировать)

Существует около 8 500 языков программирования (не удивляйтесь, данные не преувеличены), однако, несмотря на такое разнообразие, число языков, на которых пишет большинство, с трудом переваливает за десяток. Причин, почему тот или иной язык не стал популярным, ничуть не меньше, чем самих языков

Ragnarok: священная битва за онлайн

Рагнароком в скандинавской мифологии называлась гибель всего живого, которая должна была произойти после битвы богов и чудовищ. Прошло много времени, эти легенды теперь интересны лишь любителям сказок народов мира. И еще тем, кто делает компьютерные игры по мотивам древних мифов

Новый накопитель Western Digital RE2 750 Гб

Корпорация Western Digital объявила о том, что в текущем месяце она начнет поставки накопителей WD RE2 (RAID Edition) емкостью 750 ГБ. Выпуск этой модели призван удовлетворить растущий спрос корпоративного рынка на емкие и особо надежные средства хранения данных

Разработчик MPack: мы всего лишь завод, производящий оружие

В июне 2006 года три русских программиста начали тестирование коллекции PHP-скриптов и набора эксплоитов для автоматического взлома компьютеров тех, кто посетит веб-сайт. Год спустя набор MPack стал самой  популярной утилитой у взломщиков, позволяющей хакерам и ботам получать контроль над системой жертвы и красть персональные данные

Останься легальным: как написать программу для Windows, не потратив ни копейки

Вот и до нашей страны дошла вездесущая борьба с компьютерным пиратством, карающая всех без разбора. Конечно, это еще не значит, что надо в срочном порядке тереть весь пиратский софт с домашних архивов (к счастью, пока еще правоохранительные органы не устраивают поквартирных обходов с целью выявления нелицензионного ПО)

Накладывание обновлений на серверы Windows и *nix без перезагрузки

Наложение заплаток на ядро обычно требует перезагрузки системы, что не всегда приемлемо (особенно в отношении серверов), однако ядро можно залатать и вживую. Аналогичным образом поступают и защитные системы, руткиты и прочие программы, модифицирующие ядро на лету, но! Практически все они делают это неправильно! Ядро нужно хачить совсем не так! Мыщъх укажет верный путь, пролегающий сквозь извилистый серпантин технических проблем и подводных камней, особенно характерных для многопроцессорных систем.

Анатомия блогосферы

Пока аналитики спорят, когда блогосфера доберётся до своего пика и что после этого будет, сетевые дневники продолжают захватывать всё новые просторы, поглощая немногочисленные белые пятна на карте Интернета. Бизнес, знакомства, любовь, работа, развлечения, а для кого-то и целая жизнь – всё это - лишь верхушка огромного айсберга под названием блогосфера

Наушники Ritmix RH-503

Дуговые наушники RH-503 известного производителя, корейской компании Ritmix, появились в продаже на российском рынке месяц назад. Эта недорогая модель является воплощением нестареющей классики стиля и одновременно современного ноу-хау

Google Hacks 1.4

Open-Source утилита, реализующая так называемый Google Hack в GUI-интерфейсе. Проще говоря она строит "правильные" запросы к Googl-у для быстрого и эффективного поиска музыки, книг, видео, лицензионных ключей и утилит. Есть версии для Windows, Linux и Mac.

Взлом CAPTCHA: `Информационная безопасность`

Мне всегда нравились организации, которые ставят себя профессионалами в каком-то деле, но к своим делам профессионально не относятся. Сегодня я хочу рассказать об очередном Web-портале по информационной безопасности (в прошлый раз это был securitylab.ru со своей CAPTHA от Битрикс), который по безопасности сайта не соответствует своему названию.

Страница 155 из 300В начало...130140150153154155156157 160170180...
Solar CyberDiplomacy

Бумажный спецвыпуск

CyberED

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков