Временная скидка 60% на годовую подписку!
Главная Статьи (страница 175)

Статьи

Сделай это по быстрому: установка софта в автоматическом режиме

Большинство системных администраторов знают, как можно быстро установить/переустановить Windows. Для этих целей существуют программы, позволяющие сделать точный образ установленной Windows вместе со всеми установленными приложениями, драйверами и т.п

CWShredder 2.18

Утилита для выявления и удаления из Internet Explorer вредоносных надстроек hijack (CoolWebSearch, GonnaSearch, Bootconf и т.

Антигравитация: скорее да, чем нет

Для вас не будет секретом и сакраментальным откровением, что вся современная наука вышла из научной фантастики? Сотовая связь и глобальные сети, голография и военные спутники, а так же многое другое сначала появились в горячем воображение, а уж затем переконвертировались в материальные эквиваленты

Xakep #002

64-битный привет. Архитектура x86-64 под скальпелем ассемблерщика

32-битная эпоха уходит в прошлое, сдаваясь под натиском новых идей и платформ. Оба флагмана рынка (Intel и AMD) представили 64-битные архитектуры, открывающие дверь в мир больших скоростей и производительных ЦП. Это настоящий прорыв — новые регистры, новые режимы работы… попробуем с ними разобраться?

Как сделать 3D-шутер

1. Когда вы будете создавать уровень секретной лаборатории Главного Злодея, убедитесь в том, что вы разместили достаточно количество бассейнов с кислотой (ядом) с подведенными над ними металлическими мостиками. Это создаст у игрока впечатление, что Главный Злодей - ну просто настоящий монстр, потому что заставляет своих подчиненных трудиться в плохо вентилируемой базе, заполненной опасными отходами

Написание драйвера в подробностях №4

Цикл подошел к концу. В этой статье я расскажу об еще нескольких способах инсталляции драйверов (в прошлый раз мы рассмотрели инсталляцию с помощью простого изменения реесстра (вручную или с использованием .reg - файла) и с использованием программы Monitor из состава Driver Studio) - с помощью inf - файла и с использованием возможностей SCM - менеджера

AirMagnet BlueSweep

Bluetooth сканер для определения близлежащих беспроводных устройств, связей между ними, работающих сервисов и выявления потенциальных уязвимостей. Работает на XP с обязательным вторым сервиспаком. Подробности (в частности список поддерживаемых Bluetooth адаптеров) можно выяснить на сайте производителя:

SpamPal 1.591

Программа для борьбы с нежелательной почтовой корреспонденцией, проще говоря - со спамом.

Windows XP как сервер терминалов

Многие знают о программе «Удаленный рабочий стол», которая позволяет подключится с удаленного компьютера к компу, на котором установлена Windows XP и управлять непосредственно всем компом. Причем фишка в том, что организовать такой доступ можно с очень дохлой машины, лично я пробовал на 486 DX с 8 МБ ОЗУ (помните еще такие?) запускать, используя «удаленный рабочий стол», MS Office 2003 (оно, собственно, и понятно, ресурсы локальной машины в таком случае используются исключительно для отображения картинки)! Но это не главное, что я хочу рассказать.  Дело в том, что ребята из мелкософта ограничили работу Windows как сервера терминалов только одним пользователем, проще говоря, подключится к хрюше и использовать ресурсы удаленного компа может только один удаленный пользователь, что не есть гуд

Перенаправление SSH и HTTP трафика

В этой статье мы рассмотрим с тобой атаки типа Man-in-the-Middle, а точнее метод перенапраления SSH- и HTTP- трафика с помощью атаки Man in the Middle. Не будем тянуть кота за хвост, а перейдем к делу. Man in the Middle (в кратце MitM, с русского языка просто - "атака посредника" или "человек посередине") - это такой вид атаки, основанный на перенаправлении трафика между двумя машинами для перехвата информации - дальнейшего ее изучения, уничтожения или модификации

Четыре главных мифа компьютерной безопасности

Обеспечение сетевой безопасности все больше начинает напоминать ночной кошмар. Из-за того, что компании все больше начинают зависеть от надежности работы компьютерных сетей и передачи данных через Интернет, они все больше открываются для нападения - потенциально огромного риска, который может нарушить всю работу организации

CyberManiac: мания величия меня не мучает

CyberManiac'а - программер, написал книгу "Теоритические основы крэкинга" (слить её можно на www.kalashnikoff.ru), программирует на многих языках, имеет сайт на Народе где он релизит софт, является приверженцем Ассемблера и просто хороший человек, после общения с ним остались только положительные чувства! И вот как это было: Расскажи для начала о себе

Работа с SysTray

В связи с развитием ИТ индустрии и качеством программного обеспечения в частности, хотелось бы написать статью для программистов, использующих в своём не легком деле популярную среду разработки Delphi. Речь пойдёт о работе элемента интерфейса ОС Windows SysTray (это там где находятся часы)

ImageSpy 2.1.3

Программа позволяет шпионить за действиями пользователя, делая через определенный промежуток времени снимок экрана (jpg).

RFID: метки для всех №1

RFID (Radio frequency identification, радиочастотная идентификация) — метод удалённого хранения и получения данных с помощью устройств, называемых RFID-метками. RFID-метка – это небольшой объект, который может быть связан или объединен с продуктом, человеком, животным

Vista: наконец-то безопасная?

Всем давно понятно, что с безопасностью операционных систем компании Microsoft пора что-то делать. Видимо плохое положение с безопасностью продуктов наскучило и самим работникам компании, и поэтому новую операционную систему под кодовым названием Vista (вкратце о ней мы недавно рассказывали в статье) решили улучшить не только внешне, но и внутренне, разработав новые подходы к безопасности

IncrediMail build 2116 beta

Очень оригинальная почтовая программа, причем главная ее особенность - не набор функций по обработке корреспонденции (хоть и их немало), а совершенно новые, не имеющиеся ни в одной из других почтовых программ, возможности по оформлению писем - с помощью анимации, создания "прыгающего" текста, включения в текст графических смайликов и многого другого, включая самые разнообразные 3D-эффекты.

Обучение UNIX`у (написано в процессе чтения Шива Самхиты)

Бхагаван Шри Константин говорил: "Только познав UNIX, искатель может наконец открыть консоль своей души и ввести главный вопрос: whoami".... Мы разделяем учеников (садхак) на четыре класса: 1) Слабые ученики (мриду) - это те, кто любят графический интерфейс и контекстный хелп, они критикуют учителей, жадны, расположены к джаве, не читают Кнута, много едят, подвержены влиянию женщин, уклоняются от написания скриптов, трусливы, несамостоятельны, не пишут драйверы под собственное железо, предпочитая пользоваться готовыми, у них слабый характер, им недостает мужества

Поиск уязвимостей в VCard PRO

Есть в интернете такой проект как "VCard PRO -сервис виртуальных поздравительных открыток". Официальным сайтом проекта находится по адресу www.belchiorfoundry.com. Да вот незадача, программисты не слишком знакомы с вопросом безопасности, в результате чего под ударом постоянно оказывается множество не в чём не виноватых сайтов. 

µTorrent 1.1.4

Компактный BitTorrent-клиент с поддержкой одновременной загрузки сразу нескольких файлов, настраиваемой полосой пропускания, быстрым восстановлением прерванной загрузки и небольшим использованием памяти (порядка 4 мб).

Наномир: начало конца

Человек всегда чувствовал свою ущербность перед окружающим миром. Люди не такие быстрые как животные, не такие проворные, ловкие, опасные. В природе люди - лишь слабое пищевое звено в цепочке от травоядного до хищника. Очередной биологический элемент, устройство, с помощью которого вершится эволюция

Многоязыковая поддержка в Delphi

Всё чаще и чаще наши разработчики представляют свои программные продукты всему миру. Это не только дает возможность нашим соотечественникам хорошо заработать, но и ставит перед ними задачу разработки модуля многоязычной поддержки.

Как был взломан Cyberbrest.com

Как-то вечером, (ну это для меня вечер =), было где-то 2:30 ночи )) ) постучал ко мне f1refox, говорит я тут игрушку одну онлайновскую расковырял, но добить не могу... В общем там было вот что: для регистрации в форме указывается логин, пароль etc.

Link: ElseNot Project — история MS в эксплоитах

Что является для нас важнейшим в продуктах Microsoft? Правильно, уязвимости. А что главное для уязвимости - найти правильный эксплоит. На прилагаемой страничке любовно собраны все бюллетени по безопасности, которая выпускала достославная компания, а так же эксплоиты, которые используют именно ту уязвимость, к которой относится бюллетень

Страница 175 из 295В начало...150160170173174175176177 180190200...
Hello Cloud

Бумажный спецвыпуск

PhD

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков