Временная скидка 60% на годовую подписку!
Главная Статьи (страница 160)

Статьи

Colasoft Packet Player 1.1

Программа позволяет "проигрывать", отсылать обратно в сеть пакеты, перехваченные и записанные ранее сниферами. Поддерживает множество форматов сохраненных файлов - Colasoft Capsa, Ethereal, Network General Sniffer, WildPackets EtherPeek/OmniPeek и т.п.

На краю персептивной реальности

Мы вступили в мир технотронного влияния медиапотоков не более чем 10 лет назад, но за это время успели воспринять мир компьютеров, гипермагистралей и тотальной информационной осведомлённости как единственную реальность

WD CE: мультимедийные накопители

В настоящее время для хранения музыки и видеоконтента все больше и больше используются винчестеры – накопители на жестких магнитных дисках. И хотя CD и DVD не торопятся сдавать свои позиции, HDD уже прочно обосновались на этом рынке

Teltonika 3G USB модем

Крохотный 3G USB модем от компании Teltonika. Работает в GPRS / EDGE / HSDPA сетях, скорость до 1.8 Мегабит в секунду на скачивание и 384 Килобит на аплоад. Стоит около 350 долларов.

Delphi 2007: первые впечатления

Около месяца прошло с тех пор, как увидела свет очередная, одиннадцатая по счету версия Delphi. За неделю до этого вышел и другой продукт от CodeGear – Delphi for PHP. Естественно, что этот факт внес некоторую путаницу, и прежде чем приступить к обзору Delphi 2007 for Win32, я попробую прояснить ситуацию относительно маркетинговой политики CodeGear, несмотря на то, что основным источником информации являются новостные конференции, а не официальные пресс-релизы.

Видеокарта ASUS EN8800ULTRA

Настоящим геймерам всегда были необходимы мощные видеокарты. Современные игры требуют высочайшей графической производительности, и новая видеокарта ASUS EN8800ULTRA/HTDP/768M отвечает этим требованиям. Она оснащена графическим процессором нового поколения GeForce 8800GTX от NVIDIA и 768 МБ памяти DRAM и полностью поддерживает DirectX 10 и Windows Vista

Брюс Шнайер: нужна ли нам индустрия безопасности?

На прошлой неделе я присутствовал на конференции Infosecurity Europe, проходящей в Лондоне. Так же, как и на конференции RSA, прошедшей в Феврале, выставочный зал был забит сетевыми, компьютерными и занимающимися компьютерной безопасностью компаниями

Взламываем банкомат: анализ защищенности банкоматов

В последнее время меня захлестнули письма читателей с вопросами типа: «Как можно взломать банкомат и возможно ли это вообще?» Чтобы развеять все твои сомнения, я решил написать эту статью. Вся информация предоставляется с целью ознакомления, так что будь внимателен :).

Взлом Web 2.0: сканирование истории браузера

Перед взломом сервера вы первоначально занимаетесь его изучением. Вы определяете платформу, на которой работают сервисы, их версии и уже только после этого приступаете к самому нападению. При сетевой разведке, и промышленном шпионаже используется идентичная технология

Необузданное деление: четырехъядерные системы

Если ты помнишь, несколько лет назад производители процессоров состязались друг с другом исключительно в одном соревновании: у кого выше тактовая частота. Сейчас настали другие времена, и инженеры стали серьезнее задумываться о детальной проработке архитектур, однако сейчас Intel с AMD, похоже, снова пускаются во все тяжкие, заменив заветные гигагерцы на количество ядер

Top-10 компьютеров-убийц

Один из главных архетипов страхов homo sapiens перед миром – оказаться жертвой, стать проходящим звеном пищевой цепочки – вырос из непомерного тщеславия. «Венец природы», как гордо величал себя сам человек, подсознательно боялся уступить постамент на вершине эволюции то диким зверям, то зловещим инопланетянам

Создаем PE-вирус №1

Вирусы стали неотъемлемой частью нашей компьютерной (и не только) жизни. На написание данной статьи меня подтолкнуло то, что, на мой взгляд, в Сети маловато информации, наиболее полно раскрывающей весь процесс написания вируса

Mama Mia: бюджетные материнские платы для Core 2 Duo

Материнскую плату компьютера мы воспринимаем, как нечто само собой разумеющееся. А между тем, это – не одно, а целый комплекс устройств, смонтированных на общем текстолите. За последние несколько лет «мамки» обросли кучей всяких дополнений, ставших уже по сути дефолтными

Обратная сторона стеганографии

Буэнас тардес, уважаемые любители IT-безопасности и почитатели кодекса межгалактических хакеров. Сегодня мы в удивительной для себя манере докажем друг другу, что (warning! метафоризация!) «двести пятнадцать миллионов деструктивных способов управлять лифтом» - ничто по сравнению с одним единственным решением – монтёром

Secrets Protector Pro 2006

Защитная программа "три в одном" - шифрование и сокрытие файлов, безопасное их удаление по стандартам американского министерства обороны ну и очистка всех следов пребывания на компьютере, в операционной системе и броузере.

Microsoft мертва

Несколько дней назад я внезапно осознал, что Microsoft мертва. Я разговаривал с молодым основателем стартапа о том, чем Yahoo отличается от Google. Я говорил, что Yahoo с самого начала ощущала свой страх перед Microsoft. Именно поэтому она позиционировала себя как "медиа-компания", а не как технологическая компания

Дайте две: создаем загрузочную флешку с Windows и Linux

Любопытное изобретение — все эти LiveCD-дистрибутивы. Каждый из нас когда-то записывал образ свежего Knoppix’а на диск и строил грандиозные планы о том, как он не раз выручит в будущем. Вдруг понадобится восстановить удаленные файлы, реанимировать систему или сбросить в винде пароль администратора? Только вот таскать с собой такую бандуру ты не станешь, и, будь уверен, через некоторое время она просто потеряется у тебя на полке

Популярно о протоколах

Сжатие. У тебя отрезают левую руку на входе, а на выходе пришивают клонированную правую (и зеркально повернутую, разумеется). То же с ногами и вообще со всем, что имеет регулярную структуру.

Новые закрытые наушники RH-510 от Ritmix

Известная корейская компания Ritmix, производитель популярной марки mp3-плееров, объявляет о появлении на российском рынке новых универсальных наушников закрытого типа RH-510, прекрасно совмещающих в себе удобство эксплуатации и высокое качество звучания.

Жизнь после Soft-Ice

Ранние версии WinDbg'а от Microsoft не пользовались у хакеров большой популярностью и все дружно налегали на Soft-Ice, но теперь, когда поддержка последнего прекращена и он обречен на медленное, но неотвратимое умирание, возникает вопрос: как дальше жить и чем ломать? Тем временем WinDbg сильно повзрослел, и хотя он и отстой, но по целому ряду характеристик он обгоняет Soft-Ice

Устанавливаем MacOS X Tiger на PC

Ни для кого не секрет, что все новые компы Макинтош работают на камнях от Интел. Также мало кто не слышал о том, что вместе с переходом маков на Интел MacOS X была взломана и теперь запускается на обычных PC. Но что мешает народным массам перейти на стабильную, очень удобную и красивую (Vista нервно курит в сторонке) ОСь? Боязнь нового и привычка к Винде? Требования к железу? Сложность установки и настройки "фруктовой" операционки? Скорее нет, чем да.

Декоративная обфускация PERL-кода: JAPH

В этой небольшой статье я хочу коснуться такой не совсем обычной, и потому весьма интересной темы, как декоративная обфускация кода, а если быть более точным, кода на языке PERL, а также рассказать о PERL-скриптах, которые принято называть japh

Top-10 секьюрити утилит для Windows Mobile

Данный рейтинг представляет исключительно субъективную точку зрения (мою) на программы, полезные интересующимся безопасностью и пользующимся PDA на основе Windows Mobile. Что самое интересное - все утилиты бесплатны.

Полный привод: тестируем первый четырехъядерный процессор Intel Core 2

Двуядерные процессоры давно перестали быть чем-то уникальным. Уже понятно, что со временем решения дуального формата перейдут в средний и бюджетный сегменты рынка, а одноядерные камни навсегда канут в лету. Два ядра сегодня – это уже не роскошь, а общепринятый стандарт категории Middle-End

Огненный блокпост: cравнительный обзор файрволов FreeBSD

Безопасность компьютера, подключенного к сети, не была поводом для серьезного беспокойства разве что на заре компьютеризации. В наши дни ситуация кардинально изменилась, и операционная система, не снабженная надежным и функциональным файрволом, вряд ли может претендовать на звание «сетевой»

OpenLive

Принципы Open Source Software подразумевают, что разрабатываемый исходный код программ открыт, то есть общедоступен для просмотра и изменения. Однако в самой идее Open Source содержится нечто большее, чем принципы разработки свободного софта, то, что сейчас можно назвать Open Source Culture

Часы-копилка BanClock

Часы-копилку BanClock для прерывания утреннего звонка надо всего лишь накормить монетками. И, в конце концов, если тебя выгонят с работы за постоянные опоздания, то у тебя будет на что жить хотя бы первое время. Пока продается только в Японии, около 50 долларов.

Система закачки файлов, управляемая через ICQ

Общая структура В основе системы закачки файлов находится база данных (MySQL v5.1). Основное её предназначение – хранение очереди закачек. Помещение новых объектов в эту очередь происходит через интерфейсную часть, в качестве которой я выбрал сервис ICQ

Когда RAdmin не нужен: удаленное администрирование встроенными средствами

Я сменил всего три места работы, но везде администраторы для выполнения каких-либо действий на удаленной машине используют RAdmin или DameWare. Это действительно мощные программы, которые позволяют организовать удаленный контроль, но они нужны далеко не всегда

Страница 160 из 302В начало...130140150158159160161162 170180190...
PENTEST AWARD 2026 FIREBIRD CONF 26

Важные события и скидка на подписку:

Форма защищена SmartCaptcha

«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков