Временная скидка 60% на годовую подписку!
Главная Статьи (страница 94)

Статьи

Master of puppets: Установка и настройка системы удаленного управления конфигурацией Puppet

Не так давно на страницах журнала мы рассматривали систему удаленного управления конфигурацией UNIX-машин Cfengine, которая существенно облегчает жизнь системного администратора за счет автоматизации действий по настройке множества сетевых узлов

Странная дружба: Google Cloud и Microsoft office: Интегрируем облачные возможности в «офис»

Для работы с документами я использую два инструмента: старый добрый Microsoft Office и онлайн-сервис Google Docs. Первый — удобнейший офисный пакет. Второй позволяет получить доступ к документам прямо из браузера, предоставляя систему контроля версий и удобные фишки для совместной работы

Про TeamViewer и удаленный рабочий стол

Не могу не поделиться восхищением по поводу развития проекта TeamViewer. С этим инструментом я познакомился довольно давно, когда мне потребовалось быстро подключиться к удаленному рабочему столу компьютера, который находился за NAT.

Easy Hack

Еще один пост про автоматизацию и ее блага для обычных людей :). Решая те или иные задачи, почти все сталкиваются с необходимостью «обрабатывать» какие-то текстовые файлики. В околохакерских делах это особенно заметно — большинство тулз используют их в качестве входных/выходных параметров, часто приходиться конвертировать

Обзор эксплойтов

В текущем месяце багокопатели не хотят нас баловать новыми громкими эксплойтами в популярных приложениях. Конечно, опубликовано множество advisory в продуктах известных фирм, но очень малое их количество содержит удобоваримые PoC-коды

Эволюция Client-side эксплойтов в картинках: Как загружали трои в 2004 году, и как это происходит сейчас?

То, насколько простым было использование client-side эксплойтов для выполнения произвольного кода (прежде всего, загрузки и установки руткита) в не таком уж далеком 2004 году, хорошо иллюстрирует эта картинка.

Угнать за 60 секунд: Метод добычи удаленного дедика под управлением Windows

Считается, что с каждой новой версией Windows становится все защищеннее и защищеннее. Даже специалисты АНБ США приложили свою тяжелую руку к улучшению безопасности винды. Но так ли хорошо защищена ОС Windows в действительности? Давай проверим вместе

X-tools

Не так давно великолепный сервис заливки файлов на обменники multi-up.com перестал работать со множеством известных сайтов (рапидшара, летитбит, сендспейс и другими).

Тест бесплатных проактивок: Проверяем free-версии Avast, Avira, AVG, Comodo, ClamAV

В прошлой статье под пресс нашего редакционного катка попали лидеры мирового антивирусного фронта. В этом же выпуске мы обратим свои взоры на самые что ни на есть халявные (а потому популярные) антивирусные продукты.

Seo в черной шляпе: BlackHat SEO с использованием вредоносных программ

В этой статье мы поговорим о том, каким образом с точки зрения «черных» методов SEO могут быть использованы вредоносные программы – например, путем генерации трафика для заинтересованных ресурсов или скликивания контекстной рекламы.

Реклама

Pwn2Own: Соревнование для хакеров. Хакерский контест на конференции CanSesWest

Мы регулярно рассказываем тебе о самых заметных и интересных событиях мировой сцены. Мы представляли на твой суд отчет с BlackHat, писали о HITB, публиковали календари конференций, форумов и лан-пати на год. Однако один ивент оказался незаслуженно обделен вниманием

Программерские типсы и триксы: Ловим memory leaks

В «Диспетчере задач» очень часто можно увидеть, что некоторые программы занимают совершенно неприличное количество памяти. Особенно это свойственно интернет-браузерам. Рано или поздно перед каждым разработчиком встает задача отлова утечек памяти

ERP по-взрослому: Как добиться успеха при автоматизации бизнес-задач?

Полезность современных hardware- и software-систем состоит в том, чтобы с помощью этих инструментов решать важные для их владельцев задачи. Если речь идет о бизнесе, то тут ИТ — это средство повышения эффективности работы компании за счет автоматизации рутинных процессов, упрощения коммуникаций и обмена информацией, беспрецедентных возможностей доступа и анализа данных для принятия правильных управленческих решений.

FAQ

Есть вопросы — присылай на faq@real.xakep.ru

WWW2

Эта среда разработки для веб-программистов, специализирующихся на JavaScript. История простая: попробовав различные вариации Eclipse и другие известные IDE для Java и C++, создатели осознали, что функционал для веб-разработки в этих продуктах реализован так себе, скорее как дополнительная фича

Обратная связь DNS: обходим преграды и организовываем доступ в Сеть

Выполняя заказы на тему социальной инженерии, мне не раз приходилось сталкиваться с вопросом: как получать отклик с пробитых машин? В нормальных компаниях зачастую стоит прокси-сервер, и прямой доступ в инет пользователям обрезан

Разворачиваем «ключевую» инфраструктуру: Установка и настройка двухуровневой иерархии удостоверяющих центров на базе Windows Server 2008

Каждый IT’шник слышал про сертификаты, и практически каждый их использовал. Многие читали распространенные пошаговые руководства, как установить центр сертификации. Кто-то находил немногочисленные материалы о том, как планировать развертывание инфраструктуры открытых ключей.

Погружение в матрицу: Анализ структуры и методы распознавания QR-кода

В современном мире информация может представляться в самых причудливых формах. Причины для этого разные и не всегда имеют стеганографическую подоплеку. У «человека разумного» буквально появился «третий глаз»: мобильный телефон стал неотъемлемым атрибутом каждого из нас

Перехватываем .NET: Теория и практика перехвата вызовов .NET-функций

...в проге обнаружился баг. Первое обращение к базе отваливалось по таймауту, но следующие шли нормально. Выяснилось, что индусы наколбасили метод в 75000 строк, и подключение к бд отваливалось за то время, пока шла jit-компиляция метода..

Стань X-кодером: Начинаем кодить под Mac OS с помощью Objective-C

Несмотря на то, что для МакОСи можно создавать приложения на C/C++ или Java, Objective-C фактически стал стандартом при разработке под эту операционку. Это произошло благодаря удобному и функциональному API для этого языка — фреймворку Cocoa

Как работают DLP-системы: разбираемся в технологиях предотвращения утечки информации

Если быть достаточно последовательным в определениях, то можно сказать, что информационная безопасность началась именно с появления DLP-систем. До этого все продукты, которые занимались "информационной безопасностью", на самом деле защищали не информацию, а инфраструктуру — места хранения, передачи и обработки данных

DMCA в Facebook: мошенники удаляют любые страницы

Что-то странное случилось с несколькими популярными страницами Facebook в последние недели: они исчезли. Согласно пострадавшим владельцам страниц, они стали жертвами липовых претензий DMCA. DMCA, или Digital Millennium Copyright Act, является законом, который позволяет обладателям авторского права защитить свои работы от посягательств на них

Tjat.com: финальный удар

По сложившейся доброй традиции, примерно один раз в два года ты можешь насладиться увлекательнейшей историей очередного взлома мобильного шлюза tjat.com, предназначенного для общения в ICQ/MSN/Yahoo/Chikka/AIM/GTalk/Facebook/Orkut/ВКонтакте прямо с экрана твоего телефона

Флагом по производительности. Соревнования по скоростному забегу: Linux Mint 9 vs Calculate Linux Desktop 10.9

Gentoo обрел популярность именно благодаря возможности оптимизировать всю систему, выжав из оборудования максимум. Гентушники сутками напролет ищут волшебную комбинацию gcc’шных флагов и пересобирают свой дистр, убунтовцы же в это время занимаются своими делами

Трудности переноса: Или хромая портабельность линуксовых приложений

Не так давно участники проекта Elementary Project представили на суд общественности новую технологию упаковки Linux-приложений под названием AppImage, которая позволяет запускать программы из одного файла на любом современном дистрибутиве без необходимости в их установке

Ковыряем буткит: Исследуем внутренности Trojan-Clicker.Win32.Whistler по-взрослому

В этой статье мы произведем разбор зловреда Trojan-Clicker.Win32.Whistler.a. Примечателен он тем, что является буткитом. А именно — заражает загрузочную область жесткого диска. Большая часть обзора будет посвящена реверсу именно этой компоненты трояна.

Ручная реанимация дампа памяти: Руководство по ручному восстановлению памяти

Для автоматизации распаковки программ создано немало различных утилит. Но ни одна из них не дает стопроцентную гарантию решения поставленной перед ней задачи. Поэтому полагаться приходится только на себя. Если снятие дампа памяти, как правило, не вызывает проблем, то при реанимации этого дампа (придании ему работоспособного состояния) мы полагаемся на программы, которые могут и не сработать

SugarSync: онлайновое хранение и синхронизация файлов в стиле Dropbox

Эволюция сменных носителей информации происходит прямо на наших глазах. Дискеты ушли в историю под натиском дисков, которые, в свою очередь, пали жертвой флешек. В сегодняшние дни происходит очередной виток эволюции и на первое место выходят облачные сервисы хранения данных

Архитектура Facebook: 500 миллионов пользователей — это не предел

Фильм "Социальная сеть" хорошо иллюстрирует феномен развития Facebook’а, сумевшего за рекордный срок собрать баснословную, немыслимую ранее аудиторию. Однако за кадром осталась еще одна составляющая проекта — то, как он работает изнутри

WFP изнутри: Исследуем внутренности Windows Filtering Platform

Механизм WFP, появившийся в Windows Vista, уже активно используется разработчиками защит (различных файерволов и антивирусов). Действительно, предоставляемый набор ядерных функций успешно справляется со своими обязанностями по упрощению жизни девелоперам

Дышим свежим AIR-ом: кроссплатформенная среда для онлайн- и оффлайн-кодинга

Время идет и все меняется. Кто бы мог подумать, что станет возможным писать десктопные приложения при помощи связки web-технологий - HTML+CSS+JavaScript. А ведь это реально уже три года! После появления технологии Adobe AIR взгляд на разработку "настольного" программного обеспечения изменился

Бурим ядро Windows: Kernel Pool Overflow – от теории к практике

Ядро винды всегда было лакомым кусочком для хакера, особенно при наличии законченных методик его эксплуатирования, приводящих к повышению прав. Учитывая тот факт, что за последние несколько лет количество уязвимостей, связанных с переполнением динамической памяти ядра, резко возросло, я активно заинтересовался данным направлением и, к собственному удивлению, в конечном итоге накопал столько материала, что его хватит не на один 0day-баг.

Отдел расследования инцидентов: Наша подборка программ для проведения forensic-расследований

Что такое расследование инцидентов? По сути, это детективная работа, только в компьютерном формате. Цель — собрать доказательную базу некоторой деятельности пользователя, подтвердить или опровергнуть некоторые факты

VirtualBox Tips`n`Tricks: Неочевидные трюки использования виртуальной машины

Если хоть раз попробуешь установить Linux под VirtualBox’ом, может сложиться впечатление, что это очень простой инструмент. Интерфейс виртуальной машины не содержит ничего лишнего, а работа с приложением предельно понятна и прозрачна

Очумелые ручки: устанавливаем Linux и BSD удаленно

Мы все привыкли думать, что для установки новой ОС на машину требуются как минимум две составляющие: сама машина и физический носитель, на котором записан инсталлятор операционной системы. К счастью, это не всегда так. В тех ситуациях, когда физический доступ к компу невозможен, вполне можно обойтись и без второго компонента.

Мифы и легенды современных айтишников: восемь правовых сказок

Есть знания, а есть верования. А еще есть глупость — это когда не отличают первое от второго. Знать, что именно ты не знаешь — это Конфуций и называл "правильным отношением" ("Лунь Юй", 2, 17). Его главный мировоззренческий оппонент Лао Цзы говорил практически то же самое: "Кто болеет, зная о своей болезни, тот не болен" ("Даодэцзин", 1, 71).

Страница 94 из 293В начало...7080909293949596 100110120...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков