Рулим форточками через PHP
Находясь далеко от консоли, часто возникает необходимость в удаленном управлении машиной. Посмотреть работающие процессы, завершить сеанс пользователя, перезапустить зависший демон, запустить скрипт или перезагрузить хост
Находясь далеко от консоли, часто возникает необходимость в удаленном управлении машиной. Посмотреть работающие процессы, завершить сеанс пользователя, перезапустить зависший демон, запустить скрипт или перезагрузить хост
Google продолжает радовать публику регулярным внедрением новых функций в свои сервисы. На этот раз это коснулось видеохостинга YouTube, на котором появился специальный раздел, позволяющий творческим людям создавать ролики без использования видеокамеры
HBGary. RSA. Comodo. Кто следующий? Когда продукты безопасности становятся мишенью, тебе нужно провести серьезное исследование, прежде чем внедрить их в свою сеть. Что происходит, когда те самые продукты, которые предназначены для обеспечения безопасности, содержат в себе уязвимости? Насколько мы поняли по недавним атакам на HBGary, RSA и Comodo, даже такие продукты могут стать жертвой уязвимостей, таких как переполнение буфера и обход каталога.
Все-таки после того, как Пейдж стал генеральным директором его сумасшедшие порывы будут сдерживаться теми, кто его окружают. Действительно, гуглеры поняли, что самый лучший способ противодействия некоторым его наиболее проблемным особенностям – не вести прямых дискуссий, а вводить его в заблуждение
«Вы будете иметь 100% успех при устрoйстве нa рaбoту. Нa сoбеседoвaнии пoтенциaльные рaбoтoдaтели будут слушaть Вaс, зaтaив дыхaние, дaже если Вы будете гoвoрить чушь. Вaши спoсoбнoсти зaстaвят их верить, чтo Вы сaмый лучший кaндидaт, кoтoрый им нужен
Большая часть всех корпораций, компаний и мелких фирм используют для построения корпоративной сети технологию Aсtive Directory и ОС семейства Windows. Сегодняшняя статья будет посвящена простой теме - захвата прав администратора в домене обезличенной корпоративной сети
Грамотная после-установочная настройка Linux-дистрибутива – лишь первый шаг на пути к безопасности и стабильности. Чтобы операционная система и дальше продолжала отвечать этим требованиям, придется приучить себя к постоянному слежению за ее состоянием
Мы все давно привыкли к традиционному подходу, когда на ПК пользователя устанавливаются все необходимые ему в работе программы. Но на самом деле такой подход не совсем оптимален. Админу без конца приходится решать задачи развертывания, обновления, лицензирования, безопасности, учета, бэкапа… Часть недешевых компьютеров простаивает, пока работник находится вне офиса
Еще в 2006 году, когда Билл Гейтс произвел свой великий переход от компьютерной индустрии к карьере филантропа, он написал передовицу по робототехнике, ставшую боевым кличем для ...никого. Назвав статью "Робот в каждом доме", Билл Гейтс подчеркнул очевидные параллели между компьютерной индустрией до Microsoft и индустрией персональных роботов до..
Для следователя, проводящего анализ компьютера подозреваемого, всегда есть данные, представляющие особый интерес. Но некоторым кажется, что если перезаписать область, где находился файл, случайными данными, то восстановить уже ничего не удастся
Когда речь заходит о программировании графики под iPhone, люди сразу представляют UIKit’ы, Core Craphics’ы и прочие красоты Cocoa Touch, отягощенные Objective-C интерфейсом. Все это пестрое разнообразие, слабо известное за пределами Mac OS X, энтузиазма не вселяет
В середине 2008 года мы с человеком, скрывающимся под ником OstWay, написали SRQ Brute – брутфорс ICQ с поддержкой абсолютно нового (для ICQ) типа прокси – анонимайзеров. В то время это было революцией в бруте ICQ. Спустя два года, я думаю, настало время совершить новую революцию.
Новые предложения для шифрования и обеспечения безопасности личной информации в социальных сетях могут помочь защитить пользователей, но они также являются головной болью для ИТ и менеджеров по безопасности.
Мы, совсем ничего не подозревая, продаём свои личные данные совершенно незнакомым людям. В последнем докладе CPP сообщается, что половина (54%) б/у телефонов содержит большое количество личной информации.
Финальный релиз браузера Firefox под номером 4 все-таки был спущен со стапелей и отправился в самостоятельное плавание. Разработчики постарались на славу и браузер получился действительно удачный. Однако, как говорится, любую вещь, даже самую удачную, можно усовершенствовать
Сама природа операционных систем семейства UNIX делает их очень гибкими ОС, которые способны на гораздо большее, чем мы привыкли думать. Во многих случаях сама операционка подталкивает пользователя к нестандартному мышлению и нахождению обходных путей решения каких-либо задач
Наверное, каждый читатель ][ слышал о таком зловреде, как Zeus. Этот бот появился еще в 2007 году и уже тогда наделал много шума. Со временем разработчик данного троя «отошел от дел» и его начинание продолжили другие группы киберпреступников
Пейдж вырос в Ист Лансинге, Мичиган, где его отец преподавал информатику в университете. Ларри хотел стать изобретателем, не только из-за его интересов и способностей к математике и технологическим наукам, но и, как говорит сам Пейдж, он планировал изменить мир.
Windbg – это мощный отладчик как для юзермодных приложений, так и драйверов. Множество плагинов, команд, скриптовый язык... Все это может смутить и опытного в отладке человека. Особенно актуальна эта тема для реверсеров, которым пришлось полностью или частично перейти на 64-битные платформы
Существует такая статистика: 20% кода выполняется 80% времени. Точность ее вряд ли полностью соответствует реальному положению вещей, а вот общий смысл довольно интересен: получается, что оптимизация всего приложения – занятие неблагодарное и глупое, а реальные результаты может дать только оптимизация тех 20% приложения, которые выполняются дольше всего
Однажды, около 12 лет назад, Ларри Пейдж и Сергей Брин позвонили Джону Дуерру. Несколькими месяцами ранее соучредители Google получили 12.5 миллионов долларов от Kleiner Perkins Caufield & Byers, венчурной фирмы Дуерра, и столько же от Sequoia Capital
Сегодня мы опять поговорим о такой прекрасной вещице, как Metasploit Framework. А если точнее, то о пасынке MSF – «нагрузке» Meterpreter. Это реально advanced payload с учетом всего, что туда вложено, а также того, что мы можем сделать своими ручками.
Технологии Google известны своим расширенным периодом бета-тестирования – настолько большим, что когда поисковый гигант на самом деле запускает готовый продукт, это становится новостью номер один. Но если бета-версия ещё "зелёная", ее взрослая жизнь может быть значительно короче и жёстче
В одном из уже давнишних номеров ][ у нас была статья «Portable – вот она, радость», где мы рассказывали, как из практически любой программы можно сделать портируемую версию, которая будет запускаться без установки, записать ее на флешку и всегда носить с собой
Рассказывая о NAS Synology, мы упомянули DSM — класснойфирменной ОС от Synology, под управлением которой работает это сетевое хранилище. По сути, это полноценный Linux, который максимально оптимизирован для работы с RAID, дисковыми и сетевыми контроллерами
Компьютеры теперь везде и вся. Несчастных юзеров полным-полно. Почему несчастных? Да потому что во многом они стали основной целью для "хакерских атак" :). Особенно с развитием всяких систем переводов, интернет-банкинга и других видов электронных денег
Если ты был на CC’10, то наверняка посетил и проникся семинаром Алексея Синцова – «Обход защитных механизмов в ОС Windows». В зависимости от того, за какой баррикадой находишься ты, тебе могло стать либо радостно, либо страшно :)
Согласись, зачастую нам все равно, кто будет нашей жертвой :). Особенно, если нам требуется получить много машин и/или мы ищем их какими-то автоматизированными способами. А чтобы защитить себя от длинных рук правосудия, мы, конечно же, используем всякие VPN’ы, проксики и другие средства для поддержания личной анонимности
Цивилизация пришла и к нам. Такие технологии, как 3G и уже олдскульный GPRS, у всех на слуху, у всех в кармане. Поползать по сети с мобильника теперь совсем не проблема, ведь даже самые простые модели оснащены каким-то браузером
Брутфорс – вещь достаточно полезная и приятная, особенно когда нет каких-то четких ограничений по времени. Включил брутилку – и занимайся своими делами. А через пару дней – плоды собирай. Да и вообще, ни один пен-тест без брута не обходится
Без малого 100 миллионов пользователей — такова аудитория ВКонтакте, которую надо обслуживать. Быстро и без перебоев. Долгое время подробности технической реализации ВКонтакте оставались секретом. Но недавно самая популярная в России социальная сеть пролила немного света на то, как она все-таки устроена
К ноутбукам с диагональю экрана 13" мы всегда относились с особым трепетом. Легкие, стильные — их всегда можно взять с собой. И в отличие от не сильно производительных нетбуков, у этих ноутов часто очень хороший конфиг
Как известно, сертификаты нужны для надежной аутентификации, создания SSL-соединений, отправки S/MIME-сообщений и других действий, направленных на обеспечение безопасности. С каждым годом использование сертификатов растет, и для того, чтобы удовлетворять новым требованиям, Microsoft довольно серьезно переработала старую службу Certificate Services.
Все мы помним (любим и скорбим) о добром привидении от Нортона – Norton Ghost. В мире Windows его можно считать незаменимым (хотя в конкурентах недостатка нет – прим. ред.). В этой статье мы поговорим о средствах резервного копирования для твоего любимого тукса
Не так давно на страницах рубрики syn/ack мы рассматривали открытую систему для создания облачных сервисов Eucalyptus, которая лежит в основе Ubuntu Enterprise Cloud. Сегодня мы поговорим о его главном конкуренте, одним из разработчиков которой выступает агентство NASA, а среди покровителей числятся Intel, AMD, Dell еще два десятка именитых компаний.
Режиссер Зак Снайдер начал свой путь в Голливуде с ремейка "Рассвет мертвецов". Затем были три экранизации: "300 спартанцев", "Хранители", "Легенды ночных стражей". И вот наконец оригинальная постановка – фантастический боевик "Запрещенный прием", который Снайдер придумал, поставил и спродюсировал
Какой самый популярный IM-клиент в России? Конечно же, аська. А в США? Конечно, MSN. Даже те, кто сидят на маках (в смысле, компьютерах), пользуются этим мессенджером. И даже те, кто сидят на маках опийных, тоже пользуются майкрософтовской системой быстрых сообщений.
Язык Python не зря пользуется популярностью в среде программистов Гугла и редакторов Хакера одновременно :). Этот поистине мощный язык позволяет писать код, следуя нескольким парадигмам, и сегодня мы попробуем разобраться, в чем же между ними разница и какой из них лучше следовать.
Если в соседней локалке во всю шпилятся в одну из популярных сетевых игр, а ты не можешь поучаствовать в баталиях из-за того, что гама рассчитана только на LAN, либо админы намудрили с ограничениями, выход один – поднять VPN
Каждый из нас хранит на жестком диске изрядное количество конфиденциальной информации. Для кого-то это всего лишь пароли от различных сетевых сервисов, другие ответственны за хранение важной документации, третьи уже не первый год занимаются разработкой инновационной программы