Временная скидка 60% на годовую подписку!
Главная Статьи (страница 84)

Статьи

HP ProLiant N54L G7 MicroServer: маленький сервер для больших задач

Когда речь заходит о домашних файлопомойках или серверах для небольших компаний и офисов, на ум приходят либо самосборные башни, либо специализированные устройства хранения данных NAS. Однако на рынке есть куда более привлекательное решение этого класса. HP MicroServer — компактный и многофункциональный сервер с ценником начального домашнего компьютера.

Правильная многопоточность: «Да» — плавности, «нет» — блокировкам!

Известно, что приложения бывают однопоточные и многопоточные. Single thread софт кодить легко и приятно: разработчику не надо задумываться о синхронизации доступа, блокировках, взаимодействии между нитями и так далее. В многопоточной среде все эти проблемы часто становятся кошмаром для программиста, особенно если опыта работы с тредами у него еще не было. Чтобы облегчить себе жизнь в будущем и сделать multi thread приложение надежным и производительным, нужно заранее продумать, как будет устроена работа с потоками. Эта статья поможет твоему мозгу увидеть правильное направление!

Знакомство с AngularJS

Старичок JavaScript, по правде говоря, был той еще хренью. Такую солянку подходов в разработке и хроническую неприязнь сообщества к проверенным временем методикам проектирования мне никогда не доводилось видеть. Потребовались долгие годы, чтобы в это мрачное царство стали пробиваться лучи света под названием «фреймворки»…

][-концепт: доверенная среда

Как сделать «компьютер в компьютере»? Например, можно взять виртуалку, но это не дает 100%-уверенности в безопасности. Нужно, чтобы этот «виртуальный» компьютер был абсолютно реальным, из кремния, и контролировался только пользователем

Обзор наиболее значимых и интересных событий в мире дистрибутивостроения

В отличие от консервативного Slackware, большинство дистрибутивов развивается и видоизменяется со временем. Меняется многое: подходы к разработке и к формированию пакетов, цикл выпуска релизов, системные компоненты, технологии

HackRF: Первое знакомство с виновником торжества

Итак, мы разобрались в самых азах SDR, давай перейдем к более интересным вещам. С помощью HackRF ты сможешь не только анализировать более широкий диапазон сигналов, но и взаимодействовать с радиоустройствами. В общем, абсолютно полноценный SDR-трансивер за вполне вменяемые деньги.

Интервью с Джейсоном Зандером

Джейсон Зандер, вицепрезидент по разработке Microsoft Azure, а в прошлом вицепрезидент по Visual Studio, рассказал «Хакеру» о том, что кроется под капотом у Azure, а также поделился своими мыслями о трендах в IT и планах Microsoft. Только в ][!

Битва мозгов

За последний месяц я оказался сразу на двух соревнованиях, где состязались программисты. И это были настолько разные форматы, что о каждом стоит рассказать подробно.

Взлом через Google Play

Встала передо мной задача: слить контент одного огромного международного сайта с двадцатилетней историей и соответствующим количеством пользователей. но вот досада — на сайте стоит достаточно умная защита, контент генерируется javasсriрt, а за хоть сколько-нибудь значимое количество запросов можно угодить в бан по ip…

Вскрываем, модифицируем и запаковываем Android-приложения

Иногда некоторые приложения на Android чем-то не устраивают пользователя. В качестве примера можно привести назойливую рекламу. А то бывает и так — всем хороша программа, да только перевод в ней или кривой, или вовсе отсутствует. Или, например, программа триальная, а получить полную версию возможности нет. Как же изменить ситуацию?

Выбираем недорогой качественный планшет китайского производства

Китайские продукты принято приравнивать к дешевому низкокачественному ширпотребу, который годится только для одноразового использования. Тем не менее китайцы уже давно занимаются производством электроники для многих именитых фирм, что позволило им набить руку и научиться-таки делать вещи хоть и не Hi-End, но достаточно высокого качества. В этом обзоре мы поговорим о недорогих китайских планшетах, которые действительно достойны внимания.

История операционной системы BeOS

Рубеж 80-х и 90-х годов — особенная эпоха для настольных ПК. Различные компании предпринимали последние попытки войти на этот рынок. Перед тем как Microsoft встала «у руля» на два с лишним десятилетия, успели выйти самые оригинальные и удивительные проекты. Одним из них была BeOS — уникальная система, значительно опередившая свое время и оказавшая большое влияние на индустрию IT.

Интервью с Григорием Бакуновым aka Bobuk’ом

Кому-то Григорий знаком по подкасту «Радио-Т», соавтором которого он является уже семь лет. Кому-то он запомнился по выступлениям на различных технотусовках. Кто-то видел его проекты на GitHub’е. Но блиц-опрос, проведенный в редакции, показал, что никто не знает, чем он занимается в реальной жизни. Самая близкая к истине версия звучала так: «Ну, наверно, что-то вроде евангелиста». На самом деле все сложнее. Это же Яндекс. И это же Бобук.

Получаем функциональный, компактный и тихий медиацентр

Последняя версия XBMC получила официальную поддержку Raspberry Pi, и для меня это стало хорошим поводом поделиться личным опытом использования этой машинки в качестве медиацентра. Думаю, что и ты останешься доволен, но для этого нужно рассмотреть несколько нюансов — в частности выбор аксессуаров и конкретного дистрибутива.

О перерожденном Megaupload

На страницах ][ мы достаточно пристально следили за историей «опального» файл-хостинга Megaupload и судьбой его создателя, Кима Доткома. Естественно, когда Дотком запустил новый сервис по адресу mega.co.nz (mega cons — дословно «мегамошенники»), мы не могли пройти мимо. Кроме того, создатели объявили свой новый сервис неприступной крепостью с точки зрения безопасности и закона — так ли это на самом деле?

Обзор популярных решений для быстрого развертывания почтового сервера

Сегодня, когда электронная почта является основой для бизнес-процессов, компаниям требуется надежная и высокопроизводительная почтовая система, которая бы защищала от вирусов и спама, умела авторизовывать пользователей, шифровать передаваемый трафик и предлагала множество удобных функций. Представленные решения позволяют достичь такого результата, затратив минимум усилий.

Знакомимся с инструментом Vagrant

Как насчет того, чтобы поднять работу с VirtualBox на новый уровень — создавать виртуальные машины быстро и целыми пачками, организуя их в сеть? Что, если одним конфигурационным файлом и парой команд создавать простую и воспроизводимую структуру серверов, управляя шарингом папок и перенаправлением портов? Уже интересно?

Достигаем феноменальной скорости на примере шифрования ГОСТ 28147—89

Известный в обществе термин «производительность процессора» представляет собой объективный, вычисляемый параметр, который меряют во флопах. Впрочем, большинство измеряет его в гигагерцах, по наивности полагая, что это одно и то же. Термин «производительность кода» не знает никто, и сразу объясню почему.

Семь показательных примеров программирования под мобильную винду

Мобильная ОС Windows Phone 7.5 обладает колоссальным набором функций, к которым можно получить доступ с помощью SDK 7.1. Посвящать рассмотрению каждой из них целую статью было бы неразумно, поэтому мы решили построить статью как сборник рецептов — небольших очерков о каждой интересной функции.

Flamer — самая сложная вирусная угроза последнего времени

W32.Flamer, она же sKyWIper, она же Flame, — каждый по-своему называет эту сложнейшую разработку. На мой взгляд, более адекватно отражает цель, преследуемую заказчиком, первое имя (не «скандалист», а «поджигатель»). Так я и буду дальше его называть. Его? Нет, ее. Конечно, Flamer можно окрестить вирусом или червем, но для такой масштабной разработки это как-то мелковато. Пусть уж будет угроза, то есть — «она».

Как врапперы PHP могут быть использованы для атаки на веб-приложения

Гибкость языка программирования добавляет удобства разработчикам, но и открывает новые векторы для атаки. Разработчики РНР часто используют так называемые wrapper’ы и даже не подозревают, что это может привести к обходу встроенных в приложение фильтров безопасности и, к примеру, позволить выполнить на сервере произвольный код.

Транспортировка людей по тоннелю со скоростью 1200 км/ч

Hyperloop — концептуальный проект нового типа общественного транспорта, способного перевозить людей на большие расстояния на максимальной скорости 1220 км/ч, что превышает крейсерскую скорость пассажирских самолетов и примерно соответствует скорости звука в воздухе.

Игровая консоль для настоящих гиков

В прошлом году Джулия Урман запустила кампанию по сбору средств на разработку игровой консоли, основанной на чипе Nvidia Tegra 3 и операционной системе Android. Нужная сумма в размере 950 тысяч долларов была получена всего за восемь часов, а за все время существования кампании разработчики собрали 8,5 миллиона долларов, став одними из самых успешных на Kickstarter. Несколько месяцев назад OUYA поступила …

Горячий парад Mac-ориентированной малвари

До поры до времени система OS X не представляла интереса для троянописателей, и вредоносы под нее проходили под термином lamware (ламерское malware). Но, как бы ни хотелось маководам этого избежать, в прошлом году беда пришла и в их гламурненькие домики. 2012 год открыл сезон: FlashFake (aka FlashBack), Imuler, SabPab и Crisis — что объединяет эти страшные слова? Да то, что все эти вредоносные программы разработаны для атаки компьютеров с эмблемой надкусанного яблока. Об этих вредоносах и пойдет речь.

Уязвимости альтернативных реализаций PHP

В стремлении увеличить производительность PHP-приложений разработчики нередко прибегают к использованию альтернативных реализаций интерпретатора. За счет хитрых оптимизаций такие решения действительно позволяют увеличить производительность в разы, но при этом таят в себе дополнительные опасности. В чем смысл? Существует сразу несколько сторонних реализаций PHP. Все они создавались с целью повышения производительности, а также расширения возможностей языка. При использовании сторонних реализаций PHP скорость …

Актуальные методы спуфинга в наши дни

Спуфинг довольно интересный метод атак, которым многие профессионалы в области ИБ пренебрегают. А зря, очень даже зря. Из данной статьи ты поймешь, насколько обманчив может быть этот многообразный мир. Не верь своим глазам!

POS-терминалы под атакой

Авторы малвари не стоят на месте, а постоянно выдумывают новые схемы для пополнения своих кошельков. В этой статье мы рассмотрим новый тренд в сфере вирусописательства — вредоносное ПО для POS-терминалов.

Все методы взлома MD5

Ни для кого не секрет, что криптография прочно вошла в нашу жизнь. Интернет-сервисы, социальные сети, мобильные устройства — все они хранят в своих базах пароли пользователей, зашифрованные с помощью различных алгоритмов. Наиболее популярным таким алгоритмом сегодня, безусловно, является MD5. О способах его взлома и пойдет речь.

Антидот

Android уже завоевал мобильный рынок и с каждым днем отъедает очередной кусок у других мобильных систем. Это действительно популярная ОС, ворвавшаяся на рынок и стремительными темпами захватившая его. Однако где есть популярность, а уж тем более монополия, там появляются и создатели вредоносного ПО

Преодолеваем файрволы: способ–2013

Сегодня развитие малвари и антивирусных технологий переживает спад — идеи закончились. В середине 2000-х годов прорывной идеей казался переход вредоносного кода на уровень ядра, но теперь на пути честных малварщиков выросли новые препоны, и прямой доступ в ядро был зарублен

Наш ответ блогерам

Сейчас появилось множество блогеров, которые дают советы по *nix-системам. Большинство из этих советов, как правило, можно улучшить или дополнить, а некоторые вообще по тем или иным причинам некорректны. Наш журнал не мог пройти мимо такого вопиющего недоразумения и в моем лице решил прошерстить блоги, выискивая данные советы и исправляя их.

][-релиз: наш Dropbox на Windows Azure

Облачные сервисы хранения данных сейчас не использует только ленивый. Dropbox, SkyDrive, Bitcasa… перечислить все не представляется возможным. Мы расскажем, как сделать на Windows Azure файловое хранилище с небольшим количеством свистелок и плюшек.

FAQ

Отвечаем на вопросы читателей.

Easy-Hack. Хакерские секреты простых вещей

Проанализировать безопасность SSL клиентской стороны Решение: SSL лежит в основе безопасности и в интернете, и в корпоративных сетях. В последние годы на него обратили пристальное внимание как исследователи, так и черные шапки. Мучают и сам протокол, и его фактические реализации. Обсуждения дыр и проблем появляются чуть ли не каждый месяц. Мы с тобой в Easy Hack’е, стараясь быть на волне, …

Поиск троянов в OS X: системный подход и методы форензики

Фундаментальная задача при ручном поиске троянов — свести бесконечное многообразие троянских признаков к минимальному количеству векторов поиска, грамотная проработка которых гарантирует достижение цели. Для этого надо понять суть троянской программы, ее системообразующий принцип. Зная принцип, разработать надежный алгоритм поиска зловредов в произвольной системе, даже ранее неизвестной, — дело техники. Это то, чему мы учим на своих семинарах для сисадминов-киберниндзя. Итак, вначале общий принцип, затем универсальная методика и наконец — особенности Мака.

Комплексная защита корпоративной ИС от утечек информации

В современных условиях предотвратить утечки различной конфиденциальной информации, включая персональные данные, — задача, актуальная как никогда. Поэтому сегодня мы подробно рассмотрим, как можно организовать комплексную защиту корпоративной информационной системы от этого вида угроз средствами Zecurion DLP. Введение Все каналы утечки конфиденциальной информации можно разделить на две большие группы. К первой относятся устройства, которые подключаются к рабочим станциям сотрудников или серверам …

Краткий экскурс в мир мини-компьютеров

Первые компьютеры весили тонны и занимали целые комнаты, а над их обслуживанием трудилась огромная команда специалистов. Современные компьютеры по размерам сравнимы с обычным USB-брелоком. Выбираем между Raspberry Pi, Cotton Candy, CuBox, Panda Board, Trim-Slice и AllWinner A10.

Разделяй и управляй!

Ты когда-нибудь сталкивался с задачей настройки нескольких десятков файрволов в гетерогенной сети, с согласованием конфигураций, оптимизацией? Тогда тебе известно, насколько это дорогой и трудоемкий процесс. Мы предлагаем рассмотреть новый перспективный подход к обеспечению сетевой безопасности, который активно исследуется и внедряется в мировой IT-индустрии, — технологию программно-конфигурируемых сетей.

Можно ли доверять VPN-сетям свои секреты?

Первое, что приходит в голову при упоминании VPN, — это анонимность и защищенность передаваемых данных. Так ли это на самом деле? Давай разберемся. Когда необходимо получить доступ к корпоративной сети, безопасно передать важную информацию по открытым каналам связи, скрыть свой трафик от бдительного взора провайдера, скрыть свое реальное местоположение при проведении каких-либо не совсем законных (или совсем не законных) действий, …

Просто пиши

Социалки справляются с потребностями тех, кто хочет поделиться с миром информацией о своем обеде. Но если речь идет о крупной статье или подробном HOWTO с кучей кода или любом другом уникальном контенте, тебе по-прежнему понадобится блог

Страница 84 из 293В начало...6070808283848586 90100110...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков