Отправляет email-рассылки с помощью сервиса Sendsay

Публикации сайта BeTheHacker

  Все выпуски  

Публикации сайта BeTheHacker.net


Номер выпуска: 11.
Архив Рассылки.


 

Вот интересно... уже больше недели в моих ящиках почти нет спама. Это новые спамфильтры Google или банковский кризис напрочь убил спамеров?


Электронный мозг

Опубликовано 21.11.2008 | admin

Корпорация IBM в сотрудничестве с пятью американскими университетами проектирует новую когнитивную компьютерную систему, которая по алгоритму своей работы будет в точности напоминать человеческий мозг. Заказчиком проекта является агентство передовых научных разработок DARPA, функционирующее при Министерстве обороны США.

В IBM говорят, что команда инженеров попытается воссоздать в электронных приборах такие функции мозга, как логическое мышление, познание, восприятие, ощущение, взаимодействие с окружающей средой и поведенческие реакции. Отдельно в к корпорации говорят, что создаваемая система не будет представлять собой десятки шкафов с компьютерными узлами и супермощностями, создатели намерены получить новую архитектуру с низким энергопотреблением и компактными размерами. (more…)

Читать полностью     Комментариев нет

Кто поможет взломать всё?

Опубликовано 21.11.2008 | admin

Введение

Зачем ломать чей-то сайт, почту? Да мало ли! Наказать обидчика кинувшего вас на деньги или товар. Кто-то постоянно спамит или хамит на ваш e-mail. Ваша девушка, муж ведут тайную переписку… В общем нужен доступ к мылу, только вот ваш опыт сетевых взломов на нуле. А что если поискать в сети того, кто умеет… (more…)

Читать полностью     Комментариев нет

Урок bat-аники

Опубликовано 20.11.2008 | admin

Введение

Мы все любим писать серьезные вещи на серьезных языках. Шаблоны, C++, Reflection, Perl и многое другое – вот то, что мы любим, то, чему посвящаем длинные сообщения в форумах, то, что снится нам по ночам.

Однако в нашей повседневной деятельности встречаются и вещи, которые не так интересны и интеллектуальны. Мы не очень любим говорить об этом, делаем вид, что Это – грязно, нечистоплотно и недостойно нашего внимания. Однако, приходит день, приходит час и перст Судьбы находит нас – нам надо написать еще один батничек… Иногда это запускалка для построения проекта, которая должна при ошибке компиляции скопировать логи на сетевой диск, иногда – запуск обновления исходных текстов из SVN. Иногда – что-нибудь еще.

К чему я это все? А к тому, что поговорим мы о полезных хитростях при написании файлов сценариев на встроенном командном языке Windows. К счастью, это занятие не является доминирующим в профессиональной деятельности автора, так что я не обязуюсь заполнить абсолютно все пробелы в данной области. Кроме того, рожденный ползать летать не может, и из cmd.exe, увы, не получится ни /usr/bin/perl, ни даже /bin/sh. Так что, все нижеприведенное – просто некоторые интересные факты из жизни файлов с расширением bat, на которые автор обратил внимание во время решения различных практических задач автоматизации. (more…)

Читать полностью     Комментариев нет

Исследование аккредитационного совета City & Guilds показало, что британская экономика несет большие потери из-за некомпетентности служащих в вопросах информационных технологий.

Эксперты утверждают, что более пяти миллионов сотрудников британских фирм еженедельно тратят около двух с половиной часов рабочего времени на разрешение проблем своих неграмотных в техническом смысле коллег. Кроме того, большинство (59%) компаний полагаются в решении ежедневных технических вопросов на служащих, не имеющих квалификации в области ИТ. (more…)

Читать полностью     Комментариев нет

Безопасность “умных” мобильных

Опубликовано 18.11.2008 | admin

Автор: Максим Букин

Даже если в вашей компании действуют многочисленные правила информационной безопасности, это совершенно не значит, что она полностью защищена от финансовых потерь конфиденциальной и дорогостоящей информации. Особенно это актуально для тех организаций, где сотрудники используют в своей работе смартфоны и коммуникаторы, — ведь именно “умные” терминалы часто являются основным инструментом управления бизнесом на расстоянии. При этом подобные устройства изначально, в отличие от мобильных ПК, поддерживают принцип “постоянного подключения к Интернетe”. В результате при всей их пользе они подвержены значительному риску заражения вредоносными программами. Кроме того, одним из ключевых моментов является безопасность представленных в них данных (от расписания встреч и заметок по деловым контактам до SMS-посланий). Таким образом, всё большую значимость приобретает обеспечение безопасности мобильной инфраструктуры компаний разного уровня с целью защиты передаваемых и обрабатываемых данных. (more…)

Читать полностью     Комментариев нет

Совершенный код

Опубликовано 17.11.2008 | admin

Автор: С. Макконнелл

Более 10 лет первое издание этой книги считалось одним из лучших практических руководств по программированию. Сейчас эта книга полностью обновлена с учетом современных тенденций и технологий и дополнена сотнями новых примеров, иллюстрирующих искусство и науку программирования. Опираясь на академические исследования, с одной стороны, и практический опыт коммерческих разработок ПО - с другой, автор синтезировал из самых эффективных методик и наиболее эффективных принципов ясное прагматичное руководство. (more…)

Читать полностью     Комментариев нет

Тест производительности JavaScript

Опубликовано 16.11.2008 | admin

Одним из основных нововведений нового браузера от Google стала новая виртуальная машина для работы с javascript под названием V8. Естественно Google не забыл предоставить для всеобщего пользования тестовый пакет для оценки производительности браузеров при работе javascript. Загрузить тестовый пакет можно здесь: code.google.com/p/v8/downloads/list.

Тесты проводились намеренно на устаревшем компьютере (именно на таких машинах производительность javascript особенно важна). Компьютер работает под управлением windows XP SP2, имеет процессор Intel Celeron 1,70 Ггц и 256 мегабайт оперативной памяти.

Все тесты проводились при одинаковой загрузке оперативной памяти, все 4 тестируемых браузера были загружены в память компьютера, три из них, не принимающие участия в тестировании, свернуты. (more…)

Читать полностью     Комментариев нет

В «доисторические» времена, когда персональных компьютеров еще не существовало и даже мэйнфреймы были в новинку, контроля доступа таким, как мы его знаем сегодня, не было. Доступ к компьютеру имели единицы проверенных людей в соответствующих ведомствах или исследовательских институтах и вузах. Все знали и доверяли друг другу, и острой необходимости в разграничении доступа не возникало. Потом пользователей стало больше. Уже надо было считать машинное время, выделяемое каждому из них. Тогда появился контроль доступа (access control). (more…)

Читать полностью     Комментариев нет

Кибершпион на службе государства

Опубликовано 14.11.2008 | admin

Китайские хакеры неоднократно проникали в сети Пентагона и Белого дома США с целью получения закрытых документов и данных правительственной переписки. Об этом в интервью газете Financial Times сообщил высокопоставленный чиновник Минобороны США, пожелавший остаться неназванным.

Чиновник говорит, что тактика хакеров всегда приблизительно одинакова - злоумышленники постоянно сканируют серверы, сети и программное обеспечение на наличие уязвимостей, как только уязвимости находятся, для них тут же создается эксплоит, при помощи которого и производится взлом. До того момента, как администраторы серверов заметят взлом, у хакеров есть немного времени, чтобы стянуть как можно больше интересующих их данных. (more…)

Читать полностью     Комментариев нет

Загрузка Linux за 3 секунды

Опубликовано 13.11.2008 | admin

Японская компания Lineo, разрабатывающая встроенные Linux-решения, разработала технологию быстрого старта ядра Linux, которая позволяет загрузить ядро открытой операционной системы на маломощные и встроенные системы за 2,97 секунды. Как говорят разработчики, концептуально их система похожа на используемые сейчас в операционных системах механизмы “спящего режима”, когда на жесткий диск сбрасываются некоторые уже загруженные данные, содержимое оперативной памяти и прочая информация. (more…)

Читать полностью     Комментариев нет

Знание сервисных кодов своего сотового телефона – ключ к наиболее полному использованию всех его возможностей. С помощью кодов можно одним движением изменить настройки телефона, получить исчерпывающую информацию о месте и дате его изготовления, прошивке, состоянии аккумулятора, параметрах сети, в которой он находиться. Секретные коды производителя позволяют получить доступ к недокументированным функциям и скрытым возможностям мобильного телефона.

ВНИМАНИЕ!!! изменение настроек может привести к неработоспособности сотового аппарата или потере всех данных. Будьте осторожны и не изменяйте параметры, значения которых вам не известно. (more…)

Читать полностью     Комментариев нет


В избранное