Временная скидка 60% на годовую подписку!
Главная Статьи (страница 176)

Статьи

OpenVMS: плюс на минус

Когда я читаю доки про OpenVMS, то у меня просто дух захватывает. Такие возможности, такие показатели, высшая секьюрность, катастрофоустойчивость (спасибо Кириллу за его статью на OSP.RU). Но к моему великому сожалению у OpenVMS есть и минусы

Распределение прав доступа в прикладных приложениях

Обычно, распределение прав доступа пользователей моделируется еще на ранних этапах проектирования приложения. При этом выясняются функции, которые должны исполнять те или иные группы пользователей, разрабатываемой системы и, исходя из этого, определяются данные, к которым пользователи различных групп будут иметь доступ. 

Содержание диска Хакер Спец #10(59)

War.Linux AirJack 0.6.6b Airsnarf 0.2 AirSnort 0.2.7e AirTraf 0.5.0 AP-Utils 1.3.3 BSD AirTools 0.2 Cryptex Ethereal 0.10.12 httprint 0.107/0.2 KisMAC 6.5 KisMet 2005-08-R1/3.0.1 leap ngrep 1.41 Orinoco 0.13.26r1 weplab 0.1.5 gwireless 0.1 perl GPS 0.14 module prismstumbler 0.7.1 prismdump 20010530 void11 0.2.0 waproamd 0.2 WarLinux 0.5 ISO Wellenreiter 1.9 wIDS 1.4.3 WiStumbler 2.00-pre3 TCPDump 3.9.3 Windows без проводов Aerosol 0.65 Ethereal 0.10.12 httprint 0.107/0.2 LinkFerret File Decrypter 3.12 LinkFerret Filter Manager 3.12 LinkFerret Network Monitor 3.12 LinkFerret Remote Agent 3.12 LinkFerret Trace File Splitter 3.12 NetStumbler 0.4.0 StumbVerter V1.5 TrunkSniffer V1.0 weplab 0.1.5 WLAN Expert 1.0a Woron Scan 1.09 On$Mobile Mum SMS 3.1.4 mWallet 1.0 SIM SCAN 2.00 CodeGuard CryptoStorage 1.5.0 Disinfector 1.0.22 Resco Explorer 2005 MiniStumbler 0.4.0 Свежий софт на каждый день Dr.Web FAR Firefox Opera PGP Desktop TheBat! WinRAR

Dekart Private Disk 2.05

Программа для защиты данных - Dekart Private Disk создает зашифрованный файл-диск (один или несколько, при этом используется криптоскойкий 256-битный алгоритм AES), на котором можно хранить конфиденциальную информацию.

Юниксовая фамилия

Антон Карпов http://www.livejournal.com/users/toxa/213526.html   У директора одной петербургской компьютерной фирмы, Анатолия Сергеевича Краюшкина, полетел "виндоус". Серьезно так полетел, основательно. Драйвера ли он кривые накануне поставил, или вирус где подцепил - уже неизвестно, на то он и "виндоус", чтобы окрашивать монитор в синюшные тона в самый неподходящий момент

Vista и IE7: воспоминания о будущем

Помнишь выход Windows XP? Все юзеры с трепетом ждали выхода нового мастдая. С её приходом меньше слышишь о суперкрутости линуксоидов (нет я не поклонник Microsoft'a ;). Хотя некоторые почему-то не приняли её и вернулись к МОГУЧИМ 98 Виндам =))

Защищаем PhpBB

Итак, дорогой друг, ты почему-то поставил себе на сайт PhpBB. Может быть потому, что не читал журнал ][, а может потому, что тебе нравится этот движок. Однако шанс на то, что тебя не хакнут минимален. Армии киддисов рыскают в инете в поисках очередной жертвы

Динамические диски: рассматриваем одну из ключевых возможностей системы управления дисками в Windows Server 2003

Динамические диски таят в себе множество загадок и скрытых подводных камней. Отношение администраторов к ним далеко не однозначно, и они уже успели подпортить себе репутацию, загубив немало данных, восстановление которых стоит денег и к тому же далеко не всегда возможно. Мыщъх, специализирующийся на подъеме файловых систем после падения, раскурил эту тему сразу же после того, как получил диск с Win2k, …

fwknop 0.9.4

Утилита на базе iptables для повышеного обеспечения безопасности с расширенными возможностями блокирования портов.

Троянизация Тукса №2

Давай рассмотрим команды, которые нам понадобятся для LKM. gcc -c tooxkit.c -o tooxkit.o Откомпилировали, теперь подключаем.. - insmod Загрузить модуль в систему. rootkit# insmod tooxkit.o Загрузили ранее откомпиленный модуль... - lsmod Данная команда показывает подключенные модули ядра: rootkit# lsmod

Троянизация Тукса №1

Не так давно я столкнулся с написанием собственного руткита, ведь большая часть руткитов палится банальными IDS, такими как chrootkit и rkhunter. Еще сильнее мне захотелось написать свой руткит после того, как один из мемберов нашей команды - p4r4z!73 (привет, кстати) - рассказал мне ужаснейшую историю: автор SHV (shkit) внедрил в руткит функцию, которая отсылает ему IP и пассы взломанного сервера на котором ты установил руткит :(

FuckPack 3.110 Gamma

Cпециализированный архиватор, предназначенный для работы с PAK-архивами, которые используются в играх Quake-I®, Quake-II®, SIN® и Half-Life®.

Боевые искусства востока

Мир боевых искусств востока богат и непредсказуем. Множество направлений, школ и традиций. Тысячи техник, тысячи мастеров. Как разобраться в этом многообразии? Эта статья - скромная попытка классифицировать восточные единоборства и описать некоторые из них

RainbowCrack 1.2

Программа позволяет создать базу предсгенерированных LanManager хешей, с помошью которой можно практически мгновенно взломать практически любой алфавитно-цифровой пароль.

Алан Кокс: осталось написать правильного пользователя №1

Alan Cox довольно известен в области ИТ-безопасности, он один из ведущих программистов, работающих над ядром Linux. На предстоящей конференции EuroOSCON он будет читать доклад о компьютерной безопасности, о том, что нас ждет в ближайшем и не очень будущем.

Край света: жилище хакера-одиночки

Ты живёшь в Сети? У тебя есть работа, но окружающие тебя люди не понимают, как можно работать, сидя ночью у компа? Ты питаешься чем попало, лишь бы не тратить на это время? Всё твоё общение виртуально? Соседи не любят твою музыку? Тогда ты – один из нас

Усовершенствованный метод внедрения DLL

Предисловие Внедрению DLL так или иначе (обычно в связи с перехватом API) посвящено достаточно большое количество статей. Но ни в одной из тех, которые я читал, не говорится, как внедрить эту DLL в чужой процесс незаметно, т.е

OpenVMS: работа в Интернете

В прошлый раз я начал свою статью немного жестко, об этом свидетельствуют многочисленные комментарии. Да, я активно юзаю Unix. Но некоторые интересные моменты есть и у Windows. Теперь агитацию за OpenVMS я продолжу культурным способом - на наглядных примерах

AntiShtirlitz 1.3

Утилита, которая поможет контролировать список автоматически стартующих программ, а также своевременно обнаруживать трояны и вирусы.

Информационная безопасность — это не продукт, это процесс №2

Персональная и корпоративная пользовательские машины. Процессы обеспечения информационной безопасности для рабочей станции корпоративного и обычного пользователя ПК во многом совпадают. Обсудим несходства.

Страница 176 из 295В начало...150160170174175176177178 180190200...
Hello Cloud

Бумажный спецвыпуск

PhD

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков