Временная скидка 60% на годовую подписку!
Главная Статьи (страница 99)

Статьи

Обзор эксплойтов

Этот месяц был не таким плодотворным на качественные эксплойты, видимо погода сделала свое дело – кому охота сидеть за дебаггером, когда на улице солнце. Но все же кое-что интересное я для вас подготовил. И помните, все это не для того, чтобы нарушать статьи УК РФ, а для того, чтобы учится на чужих ошибках и быть в курсе актуальных угроз.

Easy Hack

На недавно прошедшем Hack In The Box 2010 Dubai крутой спец в области ИБ, Laurent Oudot, представил интересную презентацию на тему повышения скрытности при взломе через web. Материалы можешь найти тут – conference.hitb.org/hitbsecconf2010dxb/materials. Ничего чрезвычайно нового и революционного он вроде не рассказал, но приятно обобщил информацию с кучкой подробностей и хитростей, которые теперь можно опробовать на практике

10 лет reverse-engineering

На днях мне попался наш старый видеоурок, демонстрирующий, как можно быстро снять простейшую защиту с программы, используя единственную утилиту – W32Dasm. Удивительно, как все изменилось с тех пор. Если вернуться в 2000 год, то W32Dasm и Turbo Debugger считаются чуть ли не лучшими программами для реверсинга

Маленький трудяга: Тестирование монохромного лазерного принтера Samsung ML-1660

Цена, руб: 4490 Технические характеристики Разрешение, dpi: 1200x600 Скорость печати, стр\мин: 16 Время выхода первого отпечатка, сек: 8 Емкость лотка для бумаги, листов: 150 Габариты, мм: 321x224x181 Вес, кг: 4.2 Современные технологии позволяют во много раз уменьшить габариты множества привычных для нас вещей, при этом сохраняя их качество и функционал

Все для 32 нанометров: Тестирование системных плат на базе нового чипсета Intel

Одновременно с выходом 32-нанометровых процессоров архитектуры Westmere компания Intel представила линейку чипсетов H55/57 Express. Основные игроки рынка системных плат, разумеется, выпустили на его основе свои продукты. В данной статье мы рассмотрим ключевые модели и определим среди них лучших из лучших.

Meganews

Компания LG представила первый в своей линейке монитор W2363D, воспроизводящий контент в формате 3D. 23-дюймовая новинка обладает Full HD разрешением (1920x1080), уровнем контрастности 70000:1 и матрицей со временем отклика 3 мс. 120-герцовая частота развертки, необходимая для вывода трехмерного изображения, здесь тоже имеется

Неделя великих журналистов: семь знаковых ][-мэнов прошлого десятилетия

Британские ученые доказали, что период полувыведения информационных токсинов, заражающих твой мозг через просмотр телевизионных ботов из новогоднего голубого экрана, составляет не менее трех месяцев. За это время они разрушают твой организм сильнее микробов, обитающих под ободком унитаза или даже клещей, пытающихся поиметь нас через ковровое покрытие. К счастью, русские ученые нашли классический способ лечения – «клин клином вышибают». Смело принимай лекарство от доктора Лозовского, ведь твоему вниманию предлагается статья о семи самых культовых журналистах Хакера за последнее десяти(ой, уже двенадцати)летие!

Meganews

Производители уделяют все больше внимания борьбе с джейлбрейком своих девайсов, а самые «взламываемые» устройства в этом плане, конечно, смартфоны. Пришедшие изза океана новости, честно сказать, не радуют. Обладатели Android-новинки HTC Desire Z (G2) от T-Mobile с неприятным удивлением обнаружили, что смартфон защищен от джейлбрейка на самом что ни на есть низком уровне

Выбираем бюджетный монитор

Сегодня можно легко и просто приобрести огромный монитор с диагональю не менее 20 дюймов. Впечатляет? Но только этим монитор не ограничивается, а хороший — тем более, поэтому подводных камней при выборе дисплея существует предостаточно

Колонка редактора: Угон HTTP-сессии в один клик

Каждый год на конференции Chaos Construction на одной из стен выводится огромное количество текстовых данных. Это «стена позора», а данные на ней — перехваченные в открытой Wi-Fi-сети HTTP-сессии. Если кто-то заходил в Twitter или пресловутый ВКонтакте по незащищенному соединению, его данные тут же фиксировались на этой стене

Обзор эксплойтов

В предыдущих обзорах мы много говорили об архитектурных багах в ОС от Microsoft, но, как известно, не ошибается тот, кто ничего не делает. Сегодня мы поговорим об уязвимостях в GNU LIBC, которые приводят к повышению привилегий в большинстве популярных дистрибутивов Linux

Easy Hack

Не секрет, что количество client-side-атак все увеличивается и увеличивается, поэтому надо задуматься и о своей безопасности. Мы с вами люди, конечно, прошаренные, но не всегда удается уследить за дырками и заплатками ко всему тому ПО, что стоит на домашних компах, особенно если это ОС из семейства Windows

X-Tools

Представь, что тебе необходимо надежно спрятать какие-нибудь приватные данные (будь то текстовичок с паролями или любые другие текстовые или бинарные файлы).

WWW2

Все мы очень любим пошаговые инструкции. Особенно если они выполнены в стиле How-to. Как собрать считыватель RFID-меток? Как восстановить загнутые ножки у процессора? Как приготовить пиццу?

HTML5: да придет спаситель

Компания Google практически не занимается разработкой десктопных приложений. Ребята, безусловно, могли бы, но делать это незачем. Уже сейчас в вебе можно разрабатывать приложения, которые успешно выполняются в рамках браузера

Verbatim GT: пять сотен под капотом

Внешние жесткие диски вряд ли станут менее популярными в обозримом будущем, ведь еще не придумано ничего лучше и удобнее для переноски, хранения и бэкапа внушительного объема данных за сравнительно небольшие деньги.

Редактируем картинки в Google Chrome

Расширение для Google Chrome под названием GooEdit позволяет редактировать прямо в браузере любое изображение с любой страницы в интернете. После установки расширения на панели инструментов появляется иконка с изображением карандаша

ActiveX под прицелом

В этом видео демонстрируется процесс поиска компонентов ActiveX, а также обнаружения и эксплуатации в них уязвимостей с помощью утилит COMRaider, FileMon и OllyDBG.

5 составляющих счастья

Не секрет, что когда люди уже отчаялись самостоятельно решить свои проблемы, они обращаются к специалистам. То есть к психологам. Касается это и поисков счастья, так как зачастую именно отсутствие этого ощущения лишает нашу жизнь красок.

Риски системного администратора: семь и еще один способ подвести сисадмина под монастырь

Со временем работа в должности сисадмина становится все более и более рискованной. Ведь на самом деле администратор рулит не техникой, а деньгами, нематериальными активами, людьми, репутацией компании. Соответственно с этим — и его ответственность.

Mozilla: экосистема приложений

Вместе с финансовым отчетом, отражающим подъем доходов за прошлый год на 34%, Mozilla также опубликовала ежегодный отчет "State of Mozilla", проливающий свет на будущие планы организации.

Обезжиренный тукс: поиски идеальной ОС для старого железа

Современные популярные дистрибутивы предъявляют нескромные требования к железу. И на стандартных компьютерах 7-10-летней давности если и заведутся, то летать точно не будут. А такие динозавры еще сохранились в большом количестве в госконторах, образовательных учреждениях, в кладовках у гиков

10 теорий заговора, которые существуют

С тех пор, как злой компьютер из War Games практический привел мир к глобальной катастрофе, а Терминатор вернулся из будущего, чтобы всех нас уничтожить, кибернетический мир наводнен теориями заговора, повествующими о том, что машины постепенно завладеют миром

Интеграция VirusTotal в Chrome и Firefox

Необходимость установки на компьютер под управлением Windows антивирусной программы сегодня, я думаю, ни у кого не вызывает сомнения. Однако, даже самые совершенные антивирусы с самыми последними обновлениями иногда дают осечку, допуская ложные срабатывания или наоборот, пропуская заразу в систему

Psycho: PR-инъекции в сознание народа

Мы сами создаем свою субъективную реальность, отличающуюся от исходников настоящего мира. Именно за ней охотятся пиарщики, маркетологи, журналисты, политики. Идет война за наши умы, за наши привязанности, за наш выбор. Оружием в этой войне выступают манипуляции, призванные искажать наше восприятие, влияя на конечный результат

Оболочку на прокачку: советы по оптимизации команд и скриптов Powershell 2.0

PowerShell — очень удобный инструмент администратора, предоставляющий практически безграничные возможности по настройке серверов, виртуальных машин, а также сбору информации об их состоянии. Он достаточно прост: можно быстро писать скрипты, не вникая в детали

Чемоданчик Джеймса Бонда: CyberBook S855 — защищенный ноутбук от компании DESTEN

Технические характеристики CyberBook S855 Процессор (один из): Intel Core 2 Duo 2.1-2.8 ГГц FSB 800 МГц, 3-6 Мбайт кэш второго уровня Intel Celeron M 1.73-2.26 ГГц FSB 533 МГц, 1 Мбайт кэш второго уровня Чипсет: Северный мост — Intel 965GM Южный мост — Intel ICH8M Память: 2 SODIMM сокета для модулей памяти DDR2 800/667 SDRAM Максимум 4 Гб Жесткие диски: 2.5" SATA HDD, объем 80-320 Гб Дисплей: 15.4" WXGA (1280x800) Видео: Intel Graphics Media Accelerator GMA X3100 (до 358 Мб) Сетевые устройства: Встроенный 56K V.90 факс-модем Интегрированный 10/100/1000 Мбит/с сетевой адаптер Беспроводной сетевой адаптер Intel Pro Wireless 4965AGN (802.11a/g) Bluetooth 2.0, 3G модуль (опционально) Питание: Стандартная литий-ионная 6-элементная 4400 мА/ч (до 3 часов работы) Опционально литий-ионная 9-элементная 6600 мА/Ч (до 4 часов работы) Внешние порты ввода-вывода: 3 USB 2.0 1 IEEE 1394 (4-pin) 1 Express Card 34/54 1 VGA порт (15-pin D-sub) 1 линейный выход для внешних колонок 1 вход для внешнего микрофона 1 разъем RJ-11 для модема (56 Kbps V.90) 1 разъем RJ-45 для сети Ethernet 1 COM port (9-pin D-sub) Другое: Кард-ридер 4 в 1 (SD, MMC, MS, MS Pro) Веб-камера на 1.3 Мп 88 клавиш Intel HD Audio Встроенный микрофон и динамики DVD+-RW (с поддержкой чтения и записи двухслойных дисков) Исполнение: Размеры 370 мм x 276 мм x 37,5~40 мм Масса: 3 кг Тяжела жизнь выездных админов

Windows Communication Foundation: сложные транзакционные системы по-быстрому

Будущее настало. Cloud Computing доступен массам, а распределенная архитектура теперь является естественной потребностью не только крупных организаций, но и самых что ни на есть рядовых граждан. Сегодня мы рассмотрим систему быстрого развертывания распределенных приложений в домашних условиях.

Админские забавы: глумимся над кулхацкерами и сотрудниками офиса

Когда все настроено и работает как часы, когда пользователи довольны, а босс не достает постоянными просьбами и вопросами, когда все мануалы прочитаны, а в контре нет равных, настает тоска, и чтобы спастись от нее, админ включает творческое мышление и начинает придумывать всевозможные виды пранка, чтобы поглумиться над коллегами и теми, кто пытается пробраться в его серверы.

Мечты России о Кремниевой долине могут стать угрозой киберпространству

Кремль призывает к сотрудничеству сотни иностранных технологических компаний исходя не только из благих намерений. По словам специалиста по информационной безопасности из Сиэтла Джеффри Карра, среди тех, кто получит выгоду от этого "огромного горшка с медом", будут спецслужбы, которые отслеживают каждый байт в интернете.

Дебажим PeSpin

В этом видеоуроке показан пример распаковки 64-битной модификации протектора PeSpin. Просмотрев ролик, ты сможешь окунуться в мир взлома 64-разрядных приложений.

Трудовые резервы: обзор кроссплатформенных систем резервного копирования

Выбор системы резервирования для гетерогенной сети — дело весьма непростое. Требований, предъявляемых к конечному варианту, можно выставить предостаточно: поддержка как можно большего количества ОС (и, в первую очередь, Windows), различные схемы бэкапа, шифрование, удобство в настройках и многое другое

Кодерские типсы и триксы: три правила кодинга на C++ для настоящих спецов

С++ — это объектно-ориентированный язык программирования, и в этот раз мы будем говорить только об ооп. Без него современному программисту ну совсем никак, а «приплюснутому» программеру так и вовсе приходится быть начеку — ооп в срр несколько отличается от предлагаемого в других языках программирования.

Подглядываем в Inprivate: исследуем подходы к конфиденциальной информации в IE8

Если честно, я люблю Microsoft. Люблю давно, беззаветно, не расстаюсь с виндой и даже приобрел себе лицензионную версию Семерки. И тем не менее, мне кажется, что разработкой операционной системы в Майкрософте занимаются лучшие разработчики, а разработкой браузера… ну, скажем так, троечники.

Страница 99 из 292В начало...708090979899100101 110120130...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков