Временная скидка 60% на годовую подписку!
Главная Статьи (страница 99)

Статьи

Мобильный контроль: Делаем «лично-корпоративные» ноуты и смартфоны пользователей безопасными

В прошлой статье мы обсуждали встроенные и сторонние средства защиты для мобильных устройств. В этот раз попробуем решить проблему защиты мобильных рабочих станций с точки зрения создания системы с нуля. Комплекс продуктов и решений, которые будут здесь рассматриваться, нацелен преимущественно на средний бизнес

WWW2

Чтобы передать кому-то большой файл, многие используют одну из многочисленных файловых помоек вроде rapidshare.com, позволяющих разместить у себя на серверах что угодно и практически без ограничений. Но это не лучший вариант

SaaS для малого и среднего бизнеса: переводим стандартные сервисы в облако

Развитие всего в этом мире идет по спирали, и IT-технологии — не исключение. После эпохи ПК разработчикам ПО (да и самим пользователям) стали интересны онлайн-ресурсы, предлагающие замену привычным программам. Доля таких решений на рынке постепенно увеличивается, и сегодня вместо того, чтобы покупать коробку, можно просто подключиться к сервису, обеспечивающему нужный функционал.

Инжект кода средствами CSRSS: Сказ о том, как Windows 7 помогает современным хакерам старыми средствами

Существует такая аксиома: чем больше недокументирована какая-нибудь часть Windows, тем больше разработчики Microsoft не хотят, чтобы ее использовали разработчики программного обеспечения. Причина как всегда банальна – недокументированные возможности позволяют вытворять с системой жуткие вещи!

Тонкий расчет – все мелочи в счет: Копируем, изменяем, объединяем и правильно форматируем диски и разделы

Со временем потребности человека меняются, а вместе с ними меняется и содержимое жесткого диска. Когда-то давно установленный Windows впоследствии был удален, а на его месте создан раздел для Linux. Установленные «на посмотреть» Linux-дистрибутивы исчезли, освободив место под новые данные

Return-oriented rootkits наступают

У разработчиков современных операционных систем появилась постоянная головная боль. Как защитить ядро системы от бездумных действий юзера, которому невдомек, что любая запускаемая в системе программа несет в себе потенциальную опасность и может лихо скомпрометировать всю имеющуюся систему защиты?

MenuUninstaller: удаление программ в два клика

Опять установил на свой компьютер какую-нибудь дрянь? Все лагает и падает? Хочешь избавиться от мучений? Нет ничего проще! Следуй подсказке: Пуск -> Панель Управления -> Установка\Удаление Программ. Надоело щелкать? Тогда установи MenuUninstaller – и ты сможешь удалять надоевшие файлы прямо из контекстного меню.

140 миллионов твитов в день: как работает Twitter изнутри?

Сервис, предлагающий делиться микросообщениями, ввел новый термин в языки всех стран мира, изменил образ жизни активной аудитории интернета и стал принципиально новым источником информации для миллионов людей. У разработчиков на это ушло 5 лет.

Выбираем антивирус: Определяем лучший авер/Internet Security по версии журнала Хакер

Вдохновленные нашей (относительно) новой рубрикой «Malware» читатели активно спрашивают нашего совета. Практически ежедневно ко мне приходят письма, в которых читатели интересуются относительно того, какой антивирус я бы посоветовал в данной конкретной ситуации.

Top5 багов 2010 года: Самые значимые уязвимости прошедшего года

Этот год выдался по-настоящему жарким на уязвимости, столько опубликованных нульдеев — аж глаза разбегаются! Мне было довольно сложно выделить пять самых-самых, но я постарался справиться с этой нелегкой задачей!

Продвинутый фаззинг: Хитрые трюки поиска уязвимостей

Мы уже много говорили о том, как написать эксплойт, обойти разные технологии от Microsoft, которые мешают нам эксплуатировать ту или иную дыру. Но сегодня мы будем говорить про то, как искать эти самые дыры. На страницах журнала ты уже не раз встречал термин «фаззинг»

Жизнь после MySQL: выбираем замену для популярной СУБД

Что будет теперь, когда ненавистная и даже глубоко противная истинным сторонникам открытого софта компания Oracle купила многострадальную Sun, а заодно и наш с тобой любимый MySQL? Конец легендарного продукта? Может быть. Но уже сейчас есть куда более функциональные и полностью совместимые разработки!

Учимся криптовать: Профессиональные приемы обхода антивирусов

Странно осознавать, что многие люди, создающие трояны, вирусы или использующие готовые решения-генераторы, нередко обращаются к услугам создателей «приватных крипторов», нередко оказывающихся обычными поделками студентов, обладающих весьма посредственными знаниями в области вирусмейкинга, имеющих слабое представление о структуре PE-файлов

Такие разные заголовки! Изучаем HTTP-взаимодействие

Большинство из нас многократно слышали про способность сайтов узнавать информацию о посетителе (и всевозможные предупреждения по этому поводу), которую невозможно узнать из IP-адреса. Это такие «личные» данные, как операционная система, используемый браузер, язык системы

Си на стероидах: знакомимся с языком программирования Go

Мы привыкли думать, что по-настоящему универсальных языков программирования не существует. Когда нам нужна эффективность — мы пишем на Си и миримся с его ограничениями. Когда нужна скорость разработки — кодим на Python и ожидаем получить медленный код

Колонка редактора: Синергия двух мониторов

Один из лучших способов увеличить собственную продуктивность — обзавестись вторым монитором. Дополнительное рабочее пространство пригодится всем. Я, к примеру, привык работать так, что в системе одновременно запущено два десятка программ, а в браузере открыто море вкладок

Под присмотром Monitor API: Как отслеживать вызовы API-функций и зачем это нужно?

Отладчик и дизассемблер — это, безусловно, лучшие инструменты, чтобы посмотреть, как устроена какая-то программа изнутри. Но есть еще один инструмент, который быстро может дать картину того, что происходит внутри приложения и как оно взаимодействует с операционной системой

Анализатор памяти офлайн: используем Memoryze для исследования системы и поиска малвари

Большинство утилит для поиска малвари анализируют систему в режиме live, то есть во время ее работы. Но мало кто знает о существовании программ, которые, помимо прочего, способны выполнять так называемые офлайн-исследования, позволяя отыскать зло в памяти компьютера, когда к тому нет доступа или он вообще выключен

mSpot: облачный сервис для хранения музыки

Эта весна выдалась урожайной на запуск музыкальных сервисов. Не успел еще Amazon выстрелить своим Amazon Web Player, как Google бросился им вдогонку запустив Music beta. Можно сколько угодно спорить, какой из этих сервисов лучше, однако суровая правда жизни заключается в том, что оба они не доступны для обитателей наших просторов

Фондовая биржа: под контролем программ

В прошлом году фондовая биржа пережила так называемый "внезапный крах" (Flash Crash). Цены на акции в США снизились на 6% за 5 минут. Как такое могло произойти? Алгоритмы. Алгоритмы, в настоящее время управляют фондовым рынком.

PSYCHO: MegaFAQ ПО Mindfuck’У. Манипулирование сознанием в вопросах и ответах

О том, как манипулировать, и о том, как избежать манипуляций, ][ рассказывал и, думается, расскажет еще не раз, ведь алчные кукловоды изобретают все новые и новые фишки, которые ты обязательно должен знать; избежать их или научиться им — выбор за тобой.

Master of puppets: Установка и настройка системы удаленного управления конфигурацией Puppet

Не так давно на страницах журнала мы рассматривали систему удаленного управления конфигурацией UNIX-машин Cfengine, которая существенно облегчает жизнь системного администратора за счет автоматизации действий по настройке множества сетевых узлов

Странная дружба: Google Cloud и Microsoft office: Интегрируем облачные возможности в «офис»

Для работы с документами я использую два инструмента: старый добрый Microsoft Office и онлайн-сервис Google Docs. Первый — удобнейший офисный пакет. Второй позволяет получить доступ к документам прямо из браузера, предоставляя систему контроля версий и удобные фишки для совместной работы

Про TeamViewer и удаленный рабочий стол

Не могу не поделиться восхищением по поводу развития проекта TeamViewer. С этим инструментом я познакомился довольно давно, когда мне потребовалось быстро подключиться к удаленному рабочему столу компьютера, который находился за NAT.

Easy Hack

Еще один пост про автоматизацию и ее блага для обычных людей :). Решая те или иные задачи, почти все сталкиваются с необходимостью «обрабатывать» какие-то текстовые файлики. В околохакерских делах это особенно заметно — большинство тулз используют их в качестве входных/выходных параметров, часто приходиться конвертировать

Обзор эксплойтов

В текущем месяце багокопатели не хотят нас баловать новыми громкими эксплойтами в популярных приложениях. Конечно, опубликовано множество advisory в продуктах известных фирм, но очень малое их количество содержит удобоваримые PoC-коды

Эволюция Client-side эксплойтов в картинках: Как загружали трои в 2004 году, и как это происходит сейчас?

То, насколько простым было использование client-side эксплойтов для выполнения произвольного кода (прежде всего, загрузки и установки руткита) в не таком уж далеком 2004 году, хорошо иллюстрирует эта картинка.

Угнать за 60 секунд: Метод добычи удаленного дедика под управлением Windows

Считается, что с каждой новой версией Windows становится все защищеннее и защищеннее. Даже специалисты АНБ США приложили свою тяжелую руку к улучшению безопасности винды. Но так ли хорошо защищена ОС Windows в действительности? Давай проверим вместе

X-tools

Не так давно великолепный сервис заливки файлов на обменники multi-up.com перестал работать со множеством известных сайтов (рапидшара, летитбит, сендспейс и другими).

Тест бесплатных проактивок: Проверяем free-версии Avast, Avira, AVG, Comodo, ClamAV

В прошлой статье под пресс нашего редакционного катка попали лидеры мирового антивирусного фронта. В этом же выпуске мы обратим свои взоры на самые что ни на есть халявные (а потому популярные) антивирусные продукты.

Seo в черной шляпе: BlackHat SEO с использованием вредоносных программ

В этой статье мы поговорим о том, каким образом с точки зрения «черных» методов SEO могут быть использованы вредоносные программы – например, путем генерации трафика для заинтересованных ресурсов или скликивания контекстной рекламы.

Реклама

Pwn2Own: Соревнование для хакеров. Хакерский контест на конференции CanSesWest

Мы регулярно рассказываем тебе о самых заметных и интересных событиях мировой сцены. Мы представляли на твой суд отчет с BlackHat, писали о HITB, публиковали календари конференций, форумов и лан-пати на год. Однако один ивент оказался незаслуженно обделен вниманием

Программерские типсы и триксы: Ловим memory leaks

В «Диспетчере задач» очень часто можно увидеть, что некоторые программы занимают совершенно неприличное количество памяти. Особенно это свойственно интернет-браузерам. Рано или поздно перед каждым разработчиком встает задача отлова утечек памяти

ERP по-взрослому: Как добиться успеха при автоматизации бизнес-задач?

Полезность современных hardware- и software-систем состоит в том, чтобы с помощью этих инструментов решать важные для их владельцев задачи. Если речь идет о бизнесе, то тут ИТ — это средство повышения эффективности работы компании за счет автоматизации рутинных процессов, упрощения коммуникаций и обмена информацией, беспрецедентных возможностей доступа и анализа данных для принятия правильных управленческих решений.

Страница 99 из 298В начало...708090979899100101 110120130...
ProSoft

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков