Временная скидка 60% на годовую подписку!
Главная Статьи (страница 80)

Статьи

WWW 2.0. Vim Awesome, Универсариум, Page Analytics и RainmeterHub

В этом выпуске: агрегатор плагинов для Vim, портал с русскоязычными курсами, расширение для Chrome, дающее прямой доступ к Google Analytics и каталог тем для Rainmeter, популярного и бесплатного кастомизатора внешнего вида Windows.

Хит-парад кросс-платформенных админок для MongoDB

Как бы тебе ни хотелось, MongoDB не подходит в качестве основной БД для 90% приложений. Причина банальна, и ты не раз слышал о ней — почти все данные, которыми оперирует, скажем, среднестатистический сайт, реляционны. А это значит, что даже при использовании ORM работа с Монгой со временем превратится в лапшу из запросов, популяций и ручного копания в результатах. Но что делать, если тебя все же угораздило заюзать ее в своем проекте? Остается только расслабиться и получать удовольствие. А какое удовольствие может быть без толковой админки?

Альтернативные методы трассировки приложений

Трассировка используется во многих видах ПО: в эмуляторах, динамических распаковщиках, фаззерах. Традиционные трейсеры работают по одному из четырех принципов: эмуляция набора инструкций (Bochs), бинарная трансляция (QEMU), патчинг бинарных файлы для изменения потока управления (Pin), либо работа через отладчик (PaiMei, основанный на IDA). Но сейчас речь пойдет о более интересных подходах.

Фичи новой винды для специалистов разных профилей

В этой статье мы обсудим преимущества перехода на Windows 8.1 с обновлением для специалистов некоторых профессий. Понятно, что все профессии рассмотреть не получится. Поэтому остановимся на околокомпьютерных профессиях, где Windows 8 проявит себя во всей красе.

Лучшие приложения, которые превратят андроидофон в неприступный гаджет

Как бы ни старались инженеры Google сделать Android более безопасной ОС, когда дело касается юзабилити, им приходится идти на уступки. Вроде бы можно заставить пользователя применять длинный пароль на экране блокировки, но это создаст неудобства; можно зашифровать содержимое карты памяти, но как быть, если юзер вставит ее в другой смартфон? Компромиссы, компромиссы, компромиссы… А если самим сделать то, что Google не может?

Пять поучительных историй о том, почему консерватизм в open source — это зло

Рано или поздно любая проверенная временем технология приходит к своему закату и должна быть утилизирована в пользу более современной и совершенной. Это произошло с 16-битными процессорами, ЭЛТ-мониторами, в данный момент это происходит со стационарными ПК и в ближайшем будущем произойдет с ноутбуками и смартфонами. Но в этой статье я хочу поговорить не о железе, а о софте, о том, как он видоизменяется прямо сейчас и какие технологии будущего мы можем ожидать уже в ближайшие несколько лет.

MIDAS или как защитить OS X

Неожиданно для себя оказался на конференции по безопасности АСУ ТП (промышленного производства). Если ты уже спешишь закрыть страницу, не пугайся — колонка ни в коем случае не о том, как я защищал инфраструктуру очистительных сооружений для водоканала г. Мухосранск (хотя не без этого — читай статью :)).

Что такое Splunk и с чем его едят

Есть куча систем, созданных для агрегации, систематизации и прочей автоматизации работы с логами, но сегодня я бы хотел выделить Splunk. Это мощное оружие в руках хитрой и умелой команды. Он позволит следить за тонкостями жизни ваших систем, особенно если их много и они достаточно распределенные. И как водится, безопасность — это одна из таких тонкостей, за которой хотелось бы проследить особо. Об этом сегодня и поговорим в общих чертах, ну а в следующий раз я покажу, как его можно использовать для решения некоторых задач ИБ.

Антипаттерны программирования на плюсах

С++ — настоящий мужской язык программирования. Программируя на нем, ты легко можешь отстрелить себе ногу, да так, что узнаешь об этом только через добрые полгода. Что же делать? Читать стандарт! И эту статью, кстати, тоже.

Meteor — новый подход к разработке веб-приложений

Впервые о Meteor мир услышал в декабре 2011 года. Говорят, что он заставляет по-новому взглянуть на то, как устроено, как разрабатывается и как работает веб-приложение. Чтобы проверить эти утверждения на практике, мы попробуем сделать на нем некоторые элементы многопользовательской карточной игры. Не будем следить за кросс-браузерностью и правилами самой игры, наша задача — оценить, какие возможности при разработке дает Meteor.

Один день в роли антивирусного аналитика «Лаборатории Касперского»

Наша редакция решила провести эксперимент — проверить на вкус разные ИТ-шные профессии. И первым в списке оказался антивирусный аналитик. В прошлом у меня был некоторый опыт в реверсинге, поэтому добрые коллеги сказали: «Дятлом будешь ты!» И вот мой рассказ, каково это — анализировать семплы, будучи в обойме аналитиков большой антивирусной компании.

Как превратить Sublime Text в идеальный инструмент для работы с текстом

Sublime Text, как говорится, более элегантный текстовый редактор для более цивилизованных времен. Многие авторы и читатели ][ пользуются им для работы с кодом, версткой и конфигами. Но как использовать его для работы с «человеческими» текстами? Скажу по секрету — почти вся редакция журнала использует его каждый день для работы над статьями, и за это время накопилось несколько удобных хаков. В этой статье я расскажу тебе, как превратить ST в идеальный инструмент для такой работы.

Правильный сбор логов

Есть у меня одна слабость — я люблю разные системы мониторинга. То есть для меня идеальна ситуация, когда можно посмотреть состояние каждого компонента системы в любой момент времени. С реалтаймом все более-менее понятно: можно агрегировать данные и выводить их на красивый дашборд. Сложнее обстоят дела с тем, что было в прошлом, когда нужно узнать разные события в определенный момент и связать их между собой.

Управляем сервером Windows из командной строки

Windows всегда ассоциировалась с графическим интерфейсом, и долгое время win-админы считали благом отсутствие необходимости запоминать консольные команды. Но с увеличением возможностей использование GUI уже не казалось таким простым. Настройки приходится искать среди многочисленных вложенных диалоговых окон. Попытки все оптимизировать, менять местами и добавлять новые визарды только усиливали путаницу. Появился Server Core, вместо одного сервера приходится управлять уже десятками, нередко выполняя однотипные операции. В итоге админы вернулись к консоли.

Как задетектить и обойти детект Jailbreak’а

«Джейлбрейкнутое» устройство Apple — это не только новые возможности, но и дополнительные проблемы с безопасностью самого устройства и работающих на нем приложений. Сегодня мы поговорим о том, что такое джейлбрейк, как он работает и каковы его последствия для системы безопасности.

Используем Docker для безопасного веб-серфинга

Есть несколько способов обезопасить себя и свою машину во время веб-серфинга и выполнения других сетевых задач. Наиболее простой — завести в системе специального юзера, от имени которого заходить на безопасные/опасные сайты. Другой способ — это поднять виртуальную машину, установив на нее, например, Hardened Gentoo. Еще можно установить Qubes OS, но все это слишком избыточные конфигурации, которые можно заменить контейнерной виртуализацией.

Повышаем производительность клиентской части веб-приложения

Одно из главных правил разработки фронтенда веб-приложения — делать так, чтобы пользователь чувствовал полный контроль над его интерфейсом. А для этого надо заставить приложение реагировать на действия пользователя моментально, то есть сделать задержку между действием пользователя и откликом интерфейса незаметной. В этой статье я опишу несколько приемов оптимизации производительности, которые помогут заставить медленное приложение летать.

Пишем сервлет для слежки за пользователями соцсетей

С момента появления языка программирования Java прошло уже почти двадцать лет. За это время Java пророчили смерть и забвение, программисты на сях смеялись над ее тормознутостью и жадностью к ресурсам. Но были и те, кто поверил в Java, они разрабатывали всевозможные библиотеки, развивали сообщество, упорно доказывали, что для Java нет пределов: realtime, embedded, ИИ — возможно все. Мы решили не оставаться в стороне и сделать в этой рубрике небольшой цикл статей по Java. Поехали!

Изучаем инструмент администрирования Fabric

Выполнение повседневных операций на большом количестве *nix-систем становится все более актуальной задачей. Количество серверов растет. Если вручную отдавать одну и ту же команду нескольким системам и отслеживать результат выполнения, то можно потратить уйму времени. Сегодня рассмотрим возможности Fabric, позволяющего выполнить задачу одновременно на большом количестве систем.

HSRP под прицелом

Эффективным средством защиты от сбоев служит построение отказоустойчивых решений. Особенно это актуально там, где малейший простой может обернуться серьезными потерями. Чтобы такого не случилось, были разработаны специальные протоколы: всем известный STP, разнообразные протоколы агрегации каналов, протоколы, обеспечивающие отказоустойчивость шлюза по умолчанию. Однако, концентрируясь на этом свойстве, очень часто упускают из виду безопасность. Чем может обернуться отказоустойчивость шлюза по умолчанию? Давай разберемся!

Обзор перспективных сетевых FOSS-проектов

В *nix-системах сетевые средства традиционно были сильной стороной, и сейчас, в эпоху облачных вычислений, разработчики сосредоточились на создании принципиально новых инструментов и фреймворков, способных облегчить жизнь как им самим, так и обычным пользователям.

Отвязываем смартфон от всевидящего ока Google

Пока ты радуешься новому Андроиду, Google неустанно собирает о тебе информацию, поисковые запросы тщательно логируются, перемещения отслеживаются, а пароли, письма и контактная информация сохраняются на годы вперед. Все это неотъемлемая часть современности, но ты вполне можешь ее изменить.

5 идей интерфейса, которые не дожили до наших дней

Во времена рождения первых персональных компьютеров было ясно, что они способны на большее, чем расчеты, а потому нуждаются в более сложном интерфейсе, нежели командная строка. То, что придумывали исследователи в те времена, хоть в итоге и привело к изобретению GUI в современном виде, но порой отличается от них, как кроманьонец отличался от неандертальца. И у некоторых кроманьонцев нам есть чему поучиться.

Будущее без паролей

От колец с NFC до электронных татуировок — чего только не пытаются изобрести, чтобы избавить мир от всем опостылевшей необходимости то и дело вводить пароли

Разбираемся с ZFS

В мире *nix-систем все более популярными становятся файловые системы ZFS и Btrfs. Популярность эта вполне заслуженна — в отличие от своих предшественников, они лишены некоторых проблем и имеют множество неоспоримых достоинств. А не так давно им присвоен статус стабильных. Все это и побудило написать данную статью.

Интервью с техдиром Positive Technologies Сергеем Гордейчиком

Настоящие гуру в мире ИБ — люди неординарные, яркие и... скажем так, непростые. Их нельзя загнать в рамки кондово-корпоративной культуры с бесконечной бумажной волокитой, их сложно заставить делать то, что им неинтересно, и почти невозможно убедить в том, во что они не верят. Реально ли создать успешную компанию, состоящую из таких людей целиком?

Проникновение через USB

Если какой-то человек предлагает тебе что-нибудь записать с его флешки или на нее, ты с вероятностью более 146% будешь уверен, что там есть вирусы. Почему так происходит в наш век антивирусов, безумных запретов и лично Геннадия Онищенко? Чем этот факт может быть полезен хакеру? А пентестеру? А специалисту по информационной безопасности?

Как распотрошить найденный телефон и узнать о его хозяине все

Как распотрошить найденный Android-смартфон и узнать о его хозяине все

Насколько хорошо современный смартфон на Android защищен от посторонних глаз? Как быстро можно извлечь хранимую на нем информацию, если завладеть аппаратом? Какие средства обеспечения безопасности действительно работают, а какие лишь имитируют безопасность? На примере найденного/украденного смартфона попробуем найти ответы на эти вопросы.

Подборка приятных полезностей для разработчиков

Мы живем в прекрасном мире, где программисты не стесняются выкладывать различные вкусности в паблик — нужно лишь знать, где их искать. Достаточно побродить по GitHub и другим площадкам для размещения кода, и ты найдешь решение для любой проблемы. Даже для той, которой у тебя до этого момента и не было.

Лишаем зрения античит систему многопользовательских игр

Встроенной системой слежения за процессом и окружающей его средой, с целью противодействия различным неавторизированным модификациям кода, уже никого не удивить: практически любой мало-мальски популярный многопользовательский игровой проект имеет нечто подобное. В этой статье мы проанализируем используемую разработчиками из Blizzard клиентскую защиту, а также реализуем один из эффективных способов ее обхода.

Обзор эксплоитов

В этом обзоре мы рассмотрим эксплойты в софте для проведения атак. Используя такие уязвимости, можно создать активную защиту, которая сможет атаковать в ответ всех, кто пытается получить важную информацию. Уязвимость нулевого дня в Acunetix 8 CVSSv2 10.0 (AV:R/AC:L/Au:N/C:C/I:C/A:C) Дата релиза: 23 апреля 2014 года Автор: Danor Cohen, Osanda Malith CVE: 2014-2994 BRIEF Acunetix — один из самых популярных веб-сканеров уязвимостей …

Easy Hack: Хакерские секреты простых вещей

Интернет, как всем известно, очень большой. Даже больше, чем ты подумал. И как там обстоят дела, мало кто знает. Покопавшись в такой «кладовке», можно найти много интересных штук. Ну и для всякой статистики бывает полезно посканить что-нибудь по-настоящему большое.

Жизнь после иксов. Тестируем дисплейный сервер Wayland

Любая современная UNIX-система использует сервер X Window для отображения графического интерфейса и обработки пользовательского ввода. В этом году иксам исполняется 30 лет, за которые они успели обрасти огромным количеством расширений и превратиться в сложный для понимания и доработки проект с миллионами строк кода. Это поистине архаичная система, большей частью состоящая из давно отживших свое компонентов, костылей и хаков. Ее давно пора заменить, и Wayland — отличный кандидат на эту роль.

Зачем нужен менеджер пакетов, или почему именно Bower

Надоело ходить на сайты JavaScript-библиотек и качать архивы каждый раз, как надо добавить на сайт очередной jQuery-плагин? Бовер сделает все сам. Менеджеры пакетов упрощают установку и обновление зависимостей проекта, то есть сторонних библиотек, которые он использует: jQuery, Fotorama, все, что используется на твоем сайте и написано не тобой.

Frontend — rак все поменялось за последние 15 лет

Мы живем в удивительное время. На наших глазах рождаются, развиваются и транформируются во что-то иное не только технологии, но и целые профессии. Именно так случилось с системными администраторами, которые сейчас практически исчезли, уступив место DevOps-инженерам. С frontend-разработкой все наоборот: она сейчас переживает самый расцвет. Почему так?

Клиентский JavaScript тогда и теперь

Восемнадцать лет назад компания Netscape Communications выпустила новую версию своего браузера — Netscape 2.0. Помимо таких крутых штук, как возможность задать цвет шрифта, вставить фрейм или анимированную гифку, в нем были представлены скрипты для исполнения в контексте загруженной страницы. Поделка получилась удачной — настолько, что Microsoft в своем ответном Internet Explorer 3.0 запустила поддержку JScript, собственного варианта скриптового языка для браузеров. И понеслось...

Учимся смотреть на мир… ушами

«Как звучит этот цвет?» — для большинства из нас этот вопрос покажется по меньшей мере странным, но не для Нила Харбиссона (Neil Harbisson), ирландского исследователя, художника и первого официального киборга, родившегося с ахроматопсией (полной неспособностью различать цвета). С помощью специальной антенны и чипа, установленного на затылке, Нил смог научиться свободно различать до 360 цветов и вполне неплохо устроился в этом мире. Однако что делать тем, кто, в отличие от Нила, полностью слеп?

Пётр Митричев — Легенда спортивного программирования

Говорят, когда он появился на свет, к нему заглянул сам Дональд Кнут. Говорят, когда его пригласили работать в Google, он за 15 минут переписал весь поисковый алгоритм 16 раз. Говорят, он с улыбкой следит за прогрессом квантовых вычислений, так как при виде его числа от страха факторизуются сами. Но мы точно знаем одно: Пётр — настоящий бог спортивного программирования.

Расследование инцидента ИБ по горячим следам

В России сложилась интересная ситуация с расследованием инцидентов в сфере информационной безопасности. Большинство инцидентов замалчивается — если, конечно, дело не касается банковских счетов и финансовых транзакций. Администраторы и служба ИБ (если она есть) пытаются предпринять какие-то меры, затем все отчитываются перед руководством и об инциденте забывают. О полноценном расследовании речи, как правило, не идет, потому что либо безопасностью заниматься в компании просто некому, либо есть отдел, который разработал политику безопасности, внедрил современные технические средства, но этим и ограничивается. Ликвидация последствий сводится к смене чувствительной информации, такой как пароли и ключи, переустановке пары-тройки операционных систем (не всегда тех, которые необходимо).

Страница 80 из 293В начало...5060707879808182 90100110...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков