Временная скидка 60% на годовую подписку!
Главная Статьи (страница 179)

Статьи

Девушки-геймерши: путеводитель

Intro Общий привет! Сделайте серьезное выражение лица – вы взволнованы! Сегодня я затрону вопрос первой степени важности. Меня поймет любой мужчина. Вам приходилось знакомиться с девушкой? Да? Вспомните тогда свои душевные метания на тему «Как подойти?» и «Что сказать?»

Krok: void.ru скорее мемориал

У нас в гостях админ проекта, ставшего родоначальником IT порталов в России - Krok. Жизнь в offline Здравствуйте. Про большинство владельцев серьёзных проектов известно многое, о вас же я слышал не так много, как хотелось бы. Расскажите немного про себя: чем увлекаетесь, кем работаете, есть ли семья? Работаю системным администратором в довольно крупной и известной российской компании

Проникновение в Rambler.ru

Иногда даже очень известные проекты, за серверами которых сидят грамотные администраторы, подвержены ошибкам. И как бы ни была защищена система, всегда найдется маленькая дырочка или недочет, позволяющий взломать сервер

Худшие компьютерные баги в истории

В прошлом месяце Тойота объявила об отзыве 160.000 гибридных автомобилей Prius из-за необъяснимого включения света и остановки бензиновых двигателей. Но в отличии от множества отзывов последних лет проблема Prius-а заключалась вовсе не в железе - это была программная ошибка в программном обеспечении автомобиля

Отслеживание эксплоитов с помощью Anti-Exploit

Компьютерная индустрия разработала довольно внушительный набор инструментов, как коммерческих, так и бесплатных, которые могут помочь профессионалам отслеживать утилиты, используемые для нападения на сеть. Однако, несмотря на широкий набор возможностей, которыми они оснащаются, главный их недостаток - невозможность дать точный и своевременный ответ о нападении

IncrediMail build 2140

Очень оригинальная почтовая программа, причем главная ее особенность - не набор функций по обработке корреспонденции (хоть и их немало), а совершенно новые, не имеющиеся ни в одной из других почтовых программ, возможности по оформлению писем - с помощью анимации, создания "прыгающего" текста, включения в текст графических смайликов и многого другого, включая самые разнообразные 3D-эффекты.

Link: malware-головоломки

Предлагаемый тебе сегодня сайт может и не слишком велик, но конечно же достаточно интересен. Его головоломки (созданные ребятами из SANS) посвящены не онлайновой безопасности, а вредоносному софту - так называемому malware. Пока на нем всего существует 4 задачки, три уже решенные и одна в ожидании ответов

Руткит от Sony: история в деталях №2

Обнаружив, что даже в неработающем состоянии система защиты потребляем некоторую долю процессорного времени я решил понять, что же делает программа? Filemon и Regmon показали, что DRM защита каждые две секунды сканирует все запущенные на компьютере программы, собирая некую информацию о файлах - например данные о размере получаются восемь раз за каждый скан! Я еще больше стал задумываться о профессионализме создателей программы...

Руткит от Sony: история в деталях №1

История о новой защите Sony, которая оказалась настоящим руткитом, по моему довольно интересна. Сегодня мы представляем подробное описание работы Марка Руссиновича, обнаружившего непрошеного гостя в своем компьютере. 

Uninstall Tool 1.3

Маленькая программа, заменяющая неудобную и тяжеловестную стандартную программу установки и удаления программ Windows.

Сделай это по быстрому: установка софта в автоматическом режиме

Большинство системных администраторов знают, как можно быстро установить/переустановить Windows. Для этих целей существуют программы, позволяющие сделать точный образ установленной Windows вместе со всеми установленными приложениями, драйверами и т.п

CWShredder 2.18

Утилита для выявления и удаления из Internet Explorer вредоносных надстроек hijack (CoolWebSearch, GonnaSearch, Bootconf и т.

Антигравитация: скорее да, чем нет

Для вас не будет секретом и сакраментальным откровением, что вся современная наука вышла из научной фантастики? Сотовая связь и глобальные сети, голография и военные спутники, а так же многое другое сначала появились в горячем воображение, а уж затем переконвертировались в материальные эквиваленты

Xakep #002

64-битный привет. Архитектура x86-64 под скальпелем ассемблерщика

32-битная эпоха уходит в прошлое, сдаваясь под натиском новых идей и платформ. Оба флагмана рынка (Intel и AMD) представили 64-битные архитектуры, открывающие дверь в мир больших скоростей и производительных ЦП. Это настоящий прорыв — новые регистры, новые режимы работы… попробуем с ними разобраться?

Как сделать 3D-шутер

1. Когда вы будете создавать уровень секретной лаборатории Главного Злодея, убедитесь в том, что вы разместили достаточно количество бассейнов с кислотой (ядом) с подведенными над ними металлическими мостиками. Это создаст у игрока впечатление, что Главный Злодей - ну просто настоящий монстр, потому что заставляет своих подчиненных трудиться в плохо вентилируемой базе, заполненной опасными отходами

Написание драйвера в подробностях №4

Цикл подошел к концу. В этой статье я расскажу об еще нескольких способах инсталляции драйверов (в прошлый раз мы рассмотрели инсталляцию с помощью простого изменения реесстра (вручную или с использованием .reg - файла) и с использованием программы Monitor из состава Driver Studio) - с помощью inf - файла и с использованием возможностей SCM - менеджера

AirMagnet BlueSweep

Bluetooth сканер для определения близлежащих беспроводных устройств, связей между ними, работающих сервисов и выявления потенциальных уязвимостей. Работает на XP с обязательным вторым сервиспаком. Подробности (в частности список поддерживаемых Bluetooth адаптеров) можно выяснить на сайте производителя:

SpamPal 1.591

Программа для борьбы с нежелательной почтовой корреспонденцией, проще говоря - со спамом.

Windows XP как сервер терминалов

Многие знают о программе «Удаленный рабочий стол», которая позволяет подключится с удаленного компьютера к компу, на котором установлена Windows XP и управлять непосредственно всем компом. Причем фишка в том, что организовать такой доступ можно с очень дохлой машины, лично я пробовал на 486 DX с 8 МБ ОЗУ (помните еще такие?) запускать, используя «удаленный рабочий стол», MS Office 2003 (оно, собственно, и понятно, ресурсы локальной машины в таком случае используются исключительно для отображения картинки)! Но это не главное, что я хочу рассказать.  Дело в том, что ребята из мелкософта ограничили работу Windows как сервера терминалов только одним пользователем, проще говоря, подключится к хрюше и использовать ресурсы удаленного компа может только один удаленный пользователь, что не есть гуд

Перенаправление SSH и HTTP трафика

В этой статье мы рассмотрим с тобой атаки типа Man-in-the-Middle, а точнее метод перенапраления SSH- и HTTP- трафика с помощью атаки Man in the Middle. Не будем тянуть кота за хвост, а перейдем к делу. Man in the Middle (в кратце MitM, с русского языка просто - "атака посредника" или "человек посередине") - это такой вид атаки, основанный на перенаправлении трафика между двумя машинами для перехвата информации - дальнейшего ее изучения, уничтожения или модификации

Четыре главных мифа компьютерной безопасности

Обеспечение сетевой безопасности все больше начинает напоминать ночной кошмар. Из-за того, что компании все больше начинают зависеть от надежности работы компьютерных сетей и передачи данных через Интернет, они все больше открываются для нападения - потенциально огромного риска, который может нарушить всю работу организации

Страница 179 из 300В начало...150160170177178179180181 190200210...
Solar CyberDiplomacy

Бумажный спецвыпуск

CyberED

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков