Временная скидка 60% на годовую подписку!
Главная Статьи (страница 111)

Статьи

Человек по ГОСТу

Вы бы хотели одним прыжком перелетать через автомобили, замечать врагов на расстоянии нескольких километров и сгибать руками стальные балки? Надо полагать, что да, но, увы, это нереально. Пока нереально...

Казуальное вскрытие в полевых условиях: взлом игр НевоСофт

Казуальная игра — компьютерная игра, предназначенная для широкого круга пользователей. Сам термин "казуальная" происходит от латинского слова "casualis", что означает "случайный". Таким образом, казуальная игра — это игра, в которую играют от случая к случаю, между делом, чаще всего, чтобы как-то убить время

Аппаратная виртуализация на практике: переход к практике

В прошлой статье я кратко познакомил тебя с архитектурой AMD-V. В этой мы продолжим разбираться с нелегкой темой. Я намерено упустил множество важных деталей относительно механизма работы гипервизора, дабы с первого раза не перегружать твой мозг большими объемами информации

DoS attacks hits Turkish authorities in censorship row

Many Turkish Internet users are very unhappy with the growing level of censorship online, particularly when it comes to the blocking of Google services. Earlier this month, services such as Google Translate, Google Docs and Google Books became inaccessible in Turkey following a request that Turkish ISPs block access to IP addresses associated with YouTube.

Microsoft introduces Internet Fraud Alert system

Microsoft has teamed up with the National Cyber-Forensics and Training Alliance (NCFTA), with the support of Accuity, the American Bankers Association, Anti-Phishing Working Group, Citizens Bank, eBay, Federal Trade Commission, National Consumers League and PayPal, to launch a new programme that is designed to help mitigate potential losses due to online fraud and account compromise.

4 альтернативы Google Docs

Те, кто часто пишет тексты уже давно перешли в онлайн. Текстовые процессоры, с которыми можно работать в браузере имеют очевидные преимущества: бесплатность (если только не говорить о детище Microsoft), скорость работы, постоянный бекап, доступ отовсюду

ICQ sale raises security concerns in US

Senior US law enforcement officials have objected to AOL's pending sale of instant-messaging service ICQ to a Russian investment firm. Investigators at federal agencies charged with scrutinising cybercrime are concerned about the USD 187.5 million acquisition of ICQ by Moscow-based Digital Sky Technologies, the Financial Times writes. ICQ is the leading instant messaging service in Russia, Germany and the Czech Republic and, according to law enforcement investigators, is one of the main avenues of communication for criminal groups in eastern Europe, some of whom never meet in person.

Degauss your photocopier hard drives and prevent data theft

The vulnerability of information stored on a computer hard drive has been recognized as a security risk for some time, but did you know that digital photocopiers and high-end laser printers also include a hard drive which can store and log all of your activity? Today’s copiers and printers harvest images of every scanned, faxed and printed document.

.NET Remoting: программим системы распределенных grid-вычислений

При правильном подходе к распределению трудоемкой задачи между имеющимися вычислительными мощностями экономятся время (деньги), ресурсы, а для кого-то и нервные клетки. Именно для этого предназначена система распределенных вычислений, созданием и организацией которой мы займемся в этой статье.

10 правил счастья от Папы Блаженного Иоанна XXIII

Все мы так или иначе стремимся жить счастливо. У кого-то это планы на краткосрочный период, кто-то задается целью прожить счастливо всю жизнь, а кто-то просто живет и наслаждается. Простого рецепта счастья, который бы подошел для всех пока, к сожалению, не существует

The Perils of Firewall Security

A recent survey conducted by Tufin Technologies, a provider of firewall management software, finds that of the 242 IT professionals working at companies with over 1,000 employees, 30 percent said they audited their firewall security only once in every five plus years. So when those systems are ultimately compromised, and then used to harm systems elsewhere, who should be liable? Obviously, the perpetrator of the crime is primarily responsible

U.S. Army leak may have also compromised the investigation into China`s attacks on Google

Over the last few days, news has emerged that a U.S. Army intelligence analyst, Bradley Manning, was the source that recently leaked classified information to Wikileaks. But he didn't just leak 260,000 classified cables and a brutal video of an Apache helicopter mowing down civilians and journalists in Iraq -- no, he also leaked the code name and details of the government investigation into the Chinese attacks on Google and other Silicon Valley businesses.

Дополненная реальность

Если вы видите вещи, которых нет на самом деле, это означает одно из двух: вы либо нуждаетесь в отдыхе в маленькой уютной комнате с мягкими стенами, либо являетесь одним из первых пользователей революционной технологии, которая в самое ближайшее время заставит нас увидеть окружающий мир совершенно по-новому

Долой userlevel: повышаем привилегии до NT AUTHORITYSYSTEM в любой версии Windows

Буквально за несколько дней перед сдачей номера в печать Metasploit обзавелся свеженьким модулем, про который мы просто не могли не рассказать. Благодаря новой команде getsystem, на скомпрометированной системе стало возможно перейти из User Level в ring0, получив права NT AUTHORITY\SYSTEM! И это - в любых версиях винды.

Анатомия мышления хакера

Забудьте всё, что считаете, что знаете о хакинге. Забудьте про свои предпочтения, свои сомнения, свою этику, свои иллюзии. То, что вы собираетесь испытать на себе, смогут лишь немногие люди. То, что последует далее, является глубоким проникновением в некоторые из самых светлых умов нашего поколения — в умы хакеров.

AT&T Confirms iPad Security Breach

AT&T has confirmed an iPad security breach which computer experts say has exposed over 100,000 early iPad adopters to potential malicious hacking and spam, with those vulnerable including dozens of CEOs, military officials, top politicians and media personalities.

Deter quantum hackers by hiding the photon keys

Quantum links are said to be unhackable because the "key" used to establish a secure channel is encoded into the spin of a photon. If the photon is intercepted, it becomes altered in a detectable way. However, hackers have discovered loopholes that allow them to escape detection, for instance, by intercepting the photons and replacing them with copies.

Страница 111 из 296В начало...8090100109110111112113 120130140...

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков