Временная скидка 60% на годовую подписку!
Главная Статьи (страница 160)

Статьи

Secrets Protector Pro 2006

Защитная программа "три в одном" - шифрование и сокрытие файлов, безопасное их удаление по стандартам американского министерства обороны ну и очистка всех следов пребывания на компьютере, в операционной системе и броузере.

Microsoft мертва

Несколько дней назад я внезапно осознал, что Microsoft мертва. Я разговаривал с молодым основателем стартапа о том, чем Yahoo отличается от Google. Я говорил, что Yahoo с самого начала ощущала свой страх перед Microsoft. Именно поэтому она позиционировала себя как "медиа-компания", а не как технологическая компания

Дайте две: создаем загрузочную флешку с Windows и Linux

Любопытное изобретение — все эти LiveCD-дистрибутивы. Каждый из нас когда-то записывал образ свежего Knoppix’а на диск и строил грандиозные планы о том, как он не раз выручит в будущем. Вдруг понадобится восстановить удаленные файлы, реанимировать систему или сбросить в винде пароль администратора? Только вот таскать с собой такую бандуру ты не станешь, и, будь уверен, через некоторое время она просто потеряется у тебя на полке

Популярно о протоколах

Сжатие. У тебя отрезают левую руку на входе, а на выходе пришивают клонированную правую (и зеркально повернутую, разумеется). То же с ногами и вообще со всем, что имеет регулярную структуру.

Новые закрытые наушники RH-510 от Ritmix

Известная корейская компания Ritmix, производитель популярной марки mp3-плееров, объявляет о появлении на российском рынке новых универсальных наушников закрытого типа RH-510, прекрасно совмещающих в себе удобство эксплуатации и высокое качество звучания.

Жизнь после Soft-Ice

Ранние версии WinDbg'а от Microsoft не пользовались у хакеров большой популярностью и все дружно налегали на Soft-Ice, но теперь, когда поддержка последнего прекращена и он обречен на медленное, но неотвратимое умирание, возникает вопрос: как дальше жить и чем ломать? Тем временем WinDbg сильно повзрослел, и хотя он и отстой, но по целому ряду характеристик он обгоняет Soft-Ice

Устанавливаем MacOS X Tiger на PC

Ни для кого не секрет, что все новые компы Макинтош работают на камнях от Интел. Также мало кто не слышал о том, что вместе с переходом маков на Интел MacOS X была взломана и теперь запускается на обычных PC. Но что мешает народным массам перейти на стабильную, очень удобную и красивую (Vista нервно курит в сторонке) ОСь? Боязнь нового и привычка к Винде? Требования к железу? Сложность установки и настройки "фруктовой" операционки? Скорее нет, чем да.

Декоративная обфускация PERL-кода: JAPH

В этой небольшой статье я хочу коснуться такой не совсем обычной, и потому весьма интересной темы, как декоративная обфускация кода, а если быть более точным, кода на языке PERL, а также рассказать о PERL-скриптах, которые принято называть japh

Top-10 секьюрити утилит для Windows Mobile

Данный рейтинг представляет исключительно субъективную точку зрения (мою) на программы, полезные интересующимся безопасностью и пользующимся PDA на основе Windows Mobile. Что самое интересное - все утилиты бесплатны.

Полный привод: тестируем первый четырехъядерный процессор Intel Core 2

Двуядерные процессоры давно перестали быть чем-то уникальным. Уже понятно, что со временем решения дуального формата перейдут в средний и бюджетный сегменты рынка, а одноядерные камни навсегда канут в лету. Два ядра сегодня – это уже не роскошь, а общепринятый стандарт категории Middle-End

Огненный блокпост: cравнительный обзор файрволов FreeBSD

Безопасность компьютера, подключенного к сети, не была поводом для серьезного беспокойства разве что на заре компьютеризации. В наши дни ситуация кардинально изменилась, и операционная система, не снабженная надежным и функциональным файрволом, вряд ли может претендовать на звание «сетевой»

OpenLive

Принципы Open Source Software подразумевают, что разрабатываемый исходный код программ открыт, то есть общедоступен для просмотра и изменения. Однако в самой идее Open Source содержится нечто большее, чем принципы разработки свободного софта, то, что сейчас можно назвать Open Source Culture

Часы-копилка BanClock

Часы-копилку BanClock для прерывания утреннего звонка надо всего лишь накормить монетками. И, в конце концов, если тебя выгонят с работы за постоянные опоздания, то у тебя будет на что жить хотя бы первое время. Пока продается только в Японии, около 50 долларов.

Система закачки файлов, управляемая через ICQ

Общая структура В основе системы закачки файлов находится база данных (MySQL v5.1). Основное её предназначение – хранение очереди закачек. Помещение новых объектов в эту очередь происходит через интерфейсную часть, в качестве которой я выбрал сервис ICQ

Когда RAdmin не нужен: удаленное администрирование встроенными средствами

Я сменил всего три места работы, но везде администраторы для выполнения каких-либо действий на удаленной машине используют RAdmin или DameWare. Это действительно мощные программы, которые позволяют организовать удаленный контроль, но они нужны далеко не всегда

L.U.G.: будущее за нами!

Сегодня тема борьбы за пользователя между ведущими ОС - Windows и Linux - довольно часто всплывает в компьютерных СМИ. Случай, произошедший с Александром Поносовым, заставил многих людей задуматься о бесплатной альтернативе продукции Mircosoft

Периметр безопасности при помощи Bluetooth

Идея создания беспроводного периметра у вашего компьютера довольно занимательна. Соединив сотовый телефон с компьютером через Bluetooth, можно реализовать массу полезных вещей. В данном случае мы рассмотрим создание защитного периметра, защитной системы, которая будет лочить компьютер при удалении пользователя с телефоном на определенное расстояние от него

Lan2net NAT Firewall 1.9

В данной статье была информация про файрвол Lan2net NAT Firewall, однако она удалена по просьбе правообладателя - ООО "Нетсиб".

Курсовая работа

- Привет! - Привет! Ну как? - Не очень. Оказалось, много недосмотров. Вот, скажем, энергетический баланс оказался нарушен неимоверно. Да и возможность существования вечного двигателя он почему-то не оценил. Сказал: «И что вы целый курс на кафедре Гармонистики изучали?»

Безыгольные Инъекторы: эксплоиты на Perl

Иногда требуется автоматизировать процесс поиска уязвимости или быстро проверить варианты использования какого-либо недочета в коде. Кодить для каждого такого случая на С слишком утомительно и нерационально. В этом случае нам на помощь придет Perl, который позволяет быстро писать короткие и функциональные эксплойты

Английский с турбонаддувом: хакерский подход к изучению языка

Как изучить английский за минимальное время и практически без усилий? Какие методики существуют и какие программы могут этому поспособствовать? Возможно ли за пару месяцев подтянуть свой уровень с полного нуля до свободного общения с американосами по мылу, аське и в чате? И если это реально (а это реально), то в каком направлении нужно идти?

Dialupass v2.43

Утилита для просмотра сведения о Dial-Up соединениях, установленных в системе. Раскрывает все детали - имя, пароль и домен для Dial-Up. Работает со всеми операционными системами, начиная с Windows 95 и заканчивая Windows XP. Для Windows 2000/XP может показывать Dial-Up пароли и других пользователей, существующих в системе.

HITB: инструкция по применению

Совсем скоро "Xakep" начнёт свои прямые включения с одной из самых авторитетных и перспективных security-конференций в мире. А пока я предлагаю окунуться в атмосферу “Hack In The Box” и узнать, как зарождалось это движение, и что ждёт Nikitozza в далёком Дубае.

Материнская сила: разгон системных плат под Core 2 Duo

Большую часть своего нелегкого труда оверклокеры вкладывают в разгон видеокарты, памяти и, конечно же, процессора. Однако материнские платы также поддаются разгону, и немалый вклад в общий потенциал системы вносят именно они

Звуковая система в стиле Star Wars

Колонки в виде истребителей TIE Fighter + сабвуфер с фирменным логотипом = идеальная звуковая система для каждого фаната "Звездных войн". Пока это прототип компании Nikko, который будут показывать на открывающейся завтра CeBIT.

IE PassView v1.03

Небольшая утилита для открытия паролей, скрытых звездочками в Internet Explorer. Работает со всеми версиями, начиная с 4.0 и заканчивая 7.0. раскрывает 3 типа паролей:

Введение в Windows Integrity Control №2

Мы продолжаем разговор о новой системе защиты, появившейся в Windows Vista - Windows Integrity Control (WIC). В прошлый раз мы остановились на угрозах Интернета и сегодня заканчиваем описание.

Запах пропасти: программы поиска уязвимостей на сайтах

Человек — существо по своей сути ленивое, и большинство полезностей в этом мире появилось именно из-за лени и для облегчения жизни. В таком разрезе лень — это не зло, это прогресс, и производительность труда от подобных «ленивых» изобретений повышается

www.nirsoft.net

Сайт с массой полезных утилит: для отображения скрытых паролей, перехвата передающейся информации, отображения не слишком доступной программной информации.

Хакерская конференция HITB 2007

Со второго по пятое апреля в Дубае пройдет значимое событие для всех, кто интересуется сетевой безопасностью: конференция Hack In The Box 2007. HITB - очень авторитетная и быстро развивающаяся security-конференция, на которую приглашаются самые лучшие специалисты

Firekeeper 0.2.6

Система обнаружения вторжения для Firefox. Позволяет обнаруживать, блокировать и предупреждать пользователя о вредоносном коде на сайтах. Использует гибкие правила (на подобии Snort-овских) для определения атак. Их так же можно использовать для фильтрации нежелательного контента.

Страница 160 из 302В начало...130140150158159160161162 170180190...
CyberED

Бумажный выпуск

Reverse Engeneering

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков