Временная скидка 60% на годовую подписку!
Главная Статьи (страница 90)

Статьи

Раз заплатка, два заплатка: зачем нужны бинарные патчи, и как ими пользоваться

В этой статье мы рассмотрим четыре механизма создания бинарных патчей и поговорим о назначении каждого из них. В первой части статьи я расскажу о Ksplice — технологии, способной довести uptime сервера до 100 %, далее мы поговорим об инструментах xdelta и bsdiff, с помощью которых можно прилично сэкономить на трафике при обновлении системы, в третьей части уделим внимание механизму deltup, экономия трафика при использовании которого может достигнуть 95 %

Параллельный мир: Сравниваем возможности виртуальных машин

Производительность современных компьютеров давно уже превосходит стандартные потребности большинства организаций и отдельных юзеров. И все чаще вместо нескольких серверов место в стойке занимает один единственный, который затем уже «нарезается» на несколько машин

phpMyAdmin на лопатках: взлом известного движка с помощью нашумевшего бага в глобализации переменных

Седьмого июля текущего года все продвинутое IT-сообщество всполошилось в связи с появлением известия о том, что все последние версии дефолтного MySQL-менеджера phpMyAdmin уязвимы к некой детской атаке, связанной с неконтролируемой глобализацией переменных

Тараканьи бега: Обзор самых интересных багов в *nix’ах

По данным Гугла, на сегодняшний день существует примерно 31 000 000 OpenSource-проектов, которые суммарно содержат около 2 000 000 000 строк кода. Естественно, что в таком количестве исходников — миллионы багов, описанные в тысячах багтрекеров

Шесть смертельных ошибок: мелкие уязвимости могут привести к крупным взломам

Иногда именно неизвестные или просмотренные мелкие недочеты становятся причинами того, что организации оказываются открытыми нараспашку для атак: недостающий слеш в конфигурации сервера, давно забытый пользовательский аккаунт или встроенный веб-сервер в офисном принтере.

Сигнатурные дела: Анализатор файлов и антивирус — своими руками

Начальство поставило мне довольно интересную задачу. В сжатые сроки написать анализатор исполняемых файлов, который по сигнатурам умел бы находить тела вирусов и определять используемый упаковщик/криптор. Готовый прототип появился уже через пару часов.

Хак-машина из Google Chrome: собираем хакерскую сборку расширений для браузера от Google

Очень многие впечатляются и радуются скорости работы Google Chrome, но удивительное дело, даже не пробовали подключить дополнительные расширения. Какая глупость! Толковых аддонов пока действительно не так много, но уже сейчас есть набор расширений, которые могут пригодиться для пенстеста

Процесс, а не продукт, спасет твой ИТ-отдел

Ты купил файрволл. Потратил тысячи на систему предотвращения вторжения и добыл дорогущее ПО для предупреждение утечки данных. Ты абсолютно уверен, что твои важные клиентские данные не утекли?

Как подправить свою репутацию в Интернете?

Сейчас даже при приеме на работу работодатели иногда просматривают ваши аккаунты в социальных сетях, чтобы получше вас узнать. Если вы не хотите, чтобы кто-то не из ваших друзей увидел фото с конкурса по рубке леса голышом, в котором вы поучаствовали в прошлую пятницу, то стоит озаботиться тем, как удалить эти данные из Сети

Прав достаточно: 8 приемов для обхода групповых политик в домене

По правде говоря, групповые политики были исследованы вдоль и поперек еще пять лет назад. Однако используемые решения мало чем изменились. Многие баги по-прежнему работают. Кроме того, появляются новые приемы для обхода групповых политик

Возможна ли приватность в облаке?

Сейчас замечательное время, чтобы стать клиентом облаков. С ними ты можешь получать доступ ко всей своей цифровой информации когда бы и где бы ты ни находился, через совместимые с облаками устройства (iPad, Kindle и т.д.). Ты можешь хранить свою коллекцию музыки в iCloud, ты можешь делиться работой и личными документами через Box.net и управлять расходами через Expensify

Чемпионаты по программированию и не только

Рассказывая о конференциях, форумах, съездах и лан-пати, нельзя обделить вниманием хакерские и программерские чемпионаты и контесты. А ведь их немало, за призовые места там платят неплохие деньги, да и в целом участие в подобных мероприятиях — это очень полезный опыт.

Гаджет левитации на Arduino

Среди врагов человечества отдельное место занимает гравитация, и немало людей сложило головы, сражаясь с ней. Пришла пора присоединиться к этой борьбе, а поможет нам в этом славном деле эффект электромагнитной левитации.

Мобильная безопасность: Защита мобильных устройств в корпоративной среде

В этом году рынок мобильных устройств впервые обогнал рынок ПК. Это знаковое событие, а также стремительный рост вычислительной мощности и возможностей мобильных устройств ставят перед нами новые вопросы и проблемы в области обеспечения информационной безопасности.

Windows 7 PORTABLE: делаем загрузочную флешку с "семеркой" на борту

Наша задача на сегодня — создать специальную сборку Windows 7, которая бы работала без установки и запускалась прямо с флешки. Включив в ее состав необходимый софт, мы сможем решать разные задачи: решать проблемы с дисковыми разделами, удалять вирусы или, к примеру, использовать хакерские инструменты в привычном окружении.

Распил консоли: Выкатываем рояли на пути следования проактивных защит

Что может сделать с виндовой консолью продвинутый пользователь? Наверное, случайно отформатировать свой винт, глубоко расстроиться и позвать на помощь грамотного соседа. Настоящий же хакер поставит ее себе на службу. Так, что она позволит ему достичь заветной цели – невидимости для антивирусов

Как переслать ссылку на статью с выделенным текстом

У вас случалось так, что вы высылаете кому-то статью и хотите помочь человеку найти тот самый интересный кусок текста? Но вам, наверное, приходилось говорить что-то вроде "Там до второй картинки пролистай и читай второе предложение во втором абзаце!" Это неудобно

Демоническая сила: Изучаем systemd, ulatencyd, relayd и fscd

Системные демоны — одна из ключевых подсистем UNIX. От того, насколько хорошо и правильно они написаны, зависят не только возможности операционной системы, но и такие параметры, как удобство использования и даже скорость работы

Проваливай аудит безопасности: это полезно

Пожалуй, меньше всего любой компании хочется завалить аудит. Но это лишь по тому, что многие воспринимают проверку как главную цель существования программ по обеспечению безопасности. На самом же деле, проверка – это лишь средство выяснить, соответствуют ли меры, применяемые компанией, принятым нормам

Дорвеи для самых маленьких: Пользуемся культовым доргеном red.Button

Наверняка ты уже наслышан о таком понятии, как SEO. Его часто применяют в контексте оптимизации сайтов, раскрутки блогов и так далее. Но наибольшую известность получили так называемые серые и черные методы SEO, которые подразумевают под собой массовое создание специально заточенных под поисковики страничек — дорвеев

Уязвимости в Android могут быть использованы для отключения антивирусных приложений

Исследователи говорят, что обнаружили уязвимости в "популярной" компонентие Android, которая используется антивирусами и другими приложениями. Эти уязвимости могут быть использованы, чтобы отключить приложения или сделать что-либо подобное.

Ваши ставки, господа, бота радуют всегда! Пишем бота для partypoker.com

Онлайн-покер с каждым днем набирает все большую популярность. Это и неудивительно, ведь азартные игры всегда манили людей возможностью быстрой и легкой наживы. В результате — появление на просторах Сети покерных ботов, способных самостоятельно вести игру.

Forefront Endpoint Protection: решение для защиты компьютеров с Windows

В конце 2010 года Microsoft представила комплексную систему защиты рабочих станций и серверов — Forefront Endpoint Protection, появление которой вызвало большой интерес у специалистов по безопасности. Интересного здесь много — новая технология обновлений, простая интеграция с существующей инфраструктурой, комплексный подход к защите и многое другое.

Защиты баз данных: начни с сегментации

Когда большинство IT-специалистов задумываются о повышении уровня безопасности своих баз данных, то мониторинг активности баз, шифрование и патч-менеджмент - первое, что приходит на ум для того, чтобы оградить свои уязвимые хранилища информации от нападения

HD Moore: о Metasploit и его создателе

На сегодня Эйч Ди Мур (HD Moore) — один из наиболее известных специалистов в области информационной безопасности на планете. Уже в начале 2000-х на сайте известнейшей хак-конференции HITB можно было увидеть анонс, гласивший: "У нас будет еще один спикер — Эйч Ди Мур

Цена плохой системы безопасности: больше, чем ты думаешь

Сегодня ситуация с безопасностью предприятий очень и очень удручающая. Кибер-преступники изо дня в день занимаются тем, что грабят предприятия на миллионы долларов. Десятки миллионов корпоративных машин оказываются зараженными

Anonymous: угроза национальной безопасности

Anonymous уже не так уж и анонимны. Компьютерные хакеры, жители чатов и молодежь, которая весьма слабо связана с интернет-сообществом и все чаще прибегает к сомнительным тактикам, привлекают внимание ФБР, Министерства Национальной Безопасности и других федеральных властей.

SELinux: бронежилет для корпоративного пингвина

Система SELinux (Security-Enhanced Linux — Linux с улучшенной безопасностью) была разработана Агентством Национальной Безопасности США и всего за несколько лет стала стандартом в области систем контроля прав доступа. Она была включена в ядро Linux версии 2.6.0 и впервые появилась как полностью работающая из коробки система в дистрибутиве Red Hat Enterprise Linux 4

PHP-дайвинг: низкоуровневый поиск уязвимостей в веб-приложениях

Да, мы снова возвращаемся к теме поиска уязвимостей в PHP-скриптах. Предугадываю твой скептический настрой, но не закисай так быстро! Я постараюсь освежить твой взгляд на возможности исследования кода. Сегодня мы посмотрим, как можно найти уязвимости в условиях плохой видимости, а также ты узнаешь о возможностях динамического анализа кода, которые нам рад предложить сам интерпретатор PHP.

Безопасность расширений Opera: новые векторы атак через аддоны браузеров

Через расширения браузеров можно провести немало знакомых нам атак. В этом мы убедились в прошлой статье, когда исследовали аддоны Google Chrome. Сегодня на очереди сверхпопулярный в СНГ браузер Opera. Поддержка аддонов в нем появилась недавно, но от этого задача только интереснее!

Как смотреть файлы .torrent без скачивания на компьютер

Основная проблема при использовании торрент-трекеров заключается в том, что вам нужно сначала скачать файл .torrent, затем "скормить" его программе-клиенту. Потом вы ждете, пока закончится загрузка фильма и только потом вы начнете его смотреть

IPv6: протокол новый – проблемы старые

Эксперты сообщают о резком увеличении количества сетевых атак, которые используют известные уязвимости протокола IPv6, модель адресации нового поколения, которая сейчас вводится по всему интернет-пространству. IPv6 является заменой основного коммуникационного интернет –протокола, который известен как IPv4.

Виртуальная реальность по-русски: Осваиваем виртуализацию уровня ОС на примере OpenVZ

Виртуализация позволяет сделать работу системного администратора простой и логичной, снизить расходы на оборудование и вдохнуть новую жизнь в простаивающие сервера. Но если ты считаешь, что за все это приходится платить сложностью и запутанностью самой технологии, то эта статья как раз для тебя

Страница 90 из 293В начало...6070808889909192 100110120...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков