Отправляет email-рассылки с помощью сервиса Sendsay

Публикации сайта BeTheHacker

  Все выпуски  

Публикации сайта BeTheHacker.net


Номер выпуска: 18.
Архив Рассылки.


 

Доброго вам дня, дорогие подписчики.

Сайт наш весьма молод и ещё только отвоёвывает себе место под интернет-солнцем. И вот, такому "молодому и растущему" на новый год Яндекс делает подарок - бан за неуникальность информации. :( Так подумать, то каждая книга в мире должна быть в одном экземпляре, а остальные "не представляют ценности в виду неуникальности". А уж библиотеки и вообще запретить, как сборища неуникальностей... Ну да ладно. Для своей игры Яндекс сам назначает правила. Это справедливо. Между тем, посещаемость таки медленно, но неуклонно растёт, что не может не радовать - значит наша работа делается не зря, значит вам она полезна! И, надеюсь, не за горами повторное достижение уровня бывшего на момент бана.

В решении Яндекса есть свой резон. Поэтому мы постараемся размещать и уникальные материалы. Одновременно приглашаем всех, кто считает, что способен "поведать миру" что-то интересное соответствующее тематике нашего сайта, писать статьи и присылать нам для публикации. В наше меркантильное время не многие довольствуются известностью и уважением, а предпочитают звонкую монету. Увы, оплачивать статьи мы пока не можем. Но можем предложить рекламу на страницах сайта для авторов статей.

И, напоследок, о рекламе. Поддержание сайта в действующем состоянии и его дальнейшее развитие требует времени и некоторых денег (для той же оплаты материалов в перспективе). Поэтому, как неизбежное зло на страницах сайта размещаются рекламные блоки AdSense и партнерки Ozon. К сожалению, живых денег они покуда не приносят. Поэтому мы предлагаем разместить на страницах сайта за умеренную плату вашу рекламу/объявления близкие тематике сайта. Если интересует - обращайтесь!

Ну а теперь, непосредственно новые материалы сайта:

 

От теории к практике: взлом SSL

Опубликовано 22.01.2009 | admin

Алгоритмы хеширования – это математические функции, позволяющие снимать своеобразный “отпечаток пальца” с данных. Они являются краеугольным камнем всей компьютерной безопасности. Такие отпечатки, называемые хешами, используются в системах управления паролями и в инфраструктурах открытых ключей (PKI), делая онлайн-шоппинг сравнительно безопасным. Кроме этого, они применяются и в системах распространения файлов. В каждом из этих случаев использование хешей обусловлено одной общей чертой, присущей всем алгоритмам хеширования – все они являются односторонними функциями. (more…)

Читать полностью     Комментариев нет

Первый патч для беты Windows 7

Опубликовано 21.01.2009 | admin

Компания Microsoft объявила о выпуске первого исправления к бета-версии своей операционной системы Windows 7, официально представленной публике в прошлую пятницу. Это исправление устраняет небольшую, но досадную ошибку, из-за которой при редактировании мета-тегов в файлах формата MP3 из записи пропадает до нескольких секунд звука. Вместе с исправлением для Windows 7 выпущено критически важное исправление для более старых операционных систем, устраняющее серьезную уязвимость в протоколе обмена файлами SMB. (more…)

Читать полностью     Комментариев нет

«Абсолютная» защита данных

Опубликовано 20.01.2009 | admin

В Европе впервые была продемонстрирована коммерческая сеть, в которой использовалась квантовая технология шифрования данных. По словам ученых, данную систему невозможно взломать.

Технология квантовой криптографии обеспечивает беспрецедентный на сегодняшний день уровень шифрования данных. Ее невозможно взломать, передает слова ученых BBC. На разработку сети ушло 4 года, и в проекте приняли участие 12 европейских стран. (more…)

Читать полностью     Комментариев нет

Инжект: лезем через окно

Опубликовано 19.01.2009 | admin

Одним из самых соблазнительных мест для преступника, пытающегося пробраться в чужую квартиру, безусловно, является окно. Да и вообще, для русских людей характерно приходить к чему-то новому не «через дверь», а «через форточку», ибо так нам завещал сам царь Петр. Вот и мы, подражая великому правителю, попытаемся проникнуть в адресное пространство чужого процесса через… окно. Применение данному методу, в большинстве случаев, наверняка будет не совсем законным, но я не ставлю перед собой цель научить толпы кулхацкеров проникать незамеченными туда, куда их не просят. Я лишь хочу раскрыть технологию, лежащую на поверхности с незапамятных времен, но, почему-то, до сих пор, ни кем не замеченную. Так сказать, хочу подтолкнуть истинных исследователей зарыться еще глубже в недра замечательной операционной системы под названием Windows. Посему, ответственность за применение материала, изложенного в этой статье, я возлагаю на плечи тех, кто будет ее применять… (more…)

Читать полностью     Комментариев нет

Cайт Пэрис Хилтон был протроянен

Опубликовано 18.01.2009 | admin

Вирусописателям, как сообщается, удалось в конце прошлой недели внедрить на сайт Пэрис Хилтон вредоносный код. Посетителям ParisHilton.com через диалоговое окно предлагалось скачать некое “дополнение”, и вне зависимости от того, соглашались они на него или нажимали “cancel”, инициировалась процедура загрузки вредоносного исполняемого компонента.

На компьютеры пользователей устанавливался троян Trojan-Spy.Zbot.YETH, который ворует банковскую информацию и загружает другие вирусы. (more…)

Читать полностью     Комментариев нет

Обеспечение информационной безопасности функционально опасного предприятия рассматривается в статье не только с точки зрения необходимости формирования концепции данного предприятия, но и с точки зрения выбора функциональной структуры и состава подсистемы защиты информации для системы комплексной безопасности (СКБ) предприятия, которая могла бы обеспечить реализацию этой концепции.

В.И. Василец
Руководитель службы информационной безопасности ОАО “ЗЭЛТА-ТВ”

Контуры проблемы

Информационная безопасность функционально опасного предприятия (ИБП) является одним из видов безопасности (по содержанию), которая обеспечивается с помощью организационно-технической подсистемы защиты информации (ПЗИ), входящей в состав СКБ предприятия. Информационная безопасность (по определению) -это состояние защищенности информационной среды предприятия от внешних и внутренних угроз, обеспечивающее ее формирование, использование и развитие в интересах как предприятия в отдельности, так и общества в целом. (more…)

Читать полностью     Комментариев нет

Инженеры исследовательской лаборатории компании Intel представили роботизированную руку, способную ощутить форму предметов до непосредственного взаимодействия с ними.
Intel_roboarm
Для того, чтобы это стало возможным, инженеры Intel оснастили пальцы механико-электронной руки приемо-передающими электромагнитными модулями. Эти модули посылают вокруг себя слабые электромагнитные импульсы. На основе анализа отражений этих импульсов программное обеспечение устройства строит свое представление о форме предмета. (more…)

Читать полностью     Комментариев нет

WebOS

Опубликовано 15.01.2009 | admin

В то время как корпорация Google имеет отличную почту Gmail, весьма недурственный офисный пакет Google Docs & Spreadsheets, RSS-читалку, онлайновый фотоальбом, мессенджер Google Talk, многофункциональную стартовую страницу, а также многое другое и готовится подать всё это как начало эпохи WebOS, миллионы программистов по всему миру, вдохновившись идеями «не просто поисковика» легко и незатейливо творят Будущее. Без всякого PRа. (more…)

Читать полностью     Комментариев нет

Троян поборолся с пиратством

Опубликовано 14.01.2009 | admin

В новогодние праздники пользователи файлообменных сервисов оказались атакованы трояном-”пиратоборцем”. Вредоносный код Troj/Qhost-AC распространялся через торренты и блокировал доступ компьютера к крупнейшим трекерам, включая The Pirate Bay и Mininova.

Троян распространялся как генератор серийных номеров для взлома лицензируемого софта, и, запускаясь на компьютере жертвы, редактировал хост-файлы и перенаправлял запросы к торрент-трекерам на адрес 127.0.0.1, блокируя торрент-закачки. Исполняющийся при этом звуковой файл говорил: “Скачивание - это плохо!”. (more…)

Читать полностью     Комментариев нет

Ajax. Библия программиста

Опубликовано 13.01.2009 | admin

Автор - Стивен Хольцнер.

Не стоит думать, что создавать Ajax-приложения слишком трудно. Приведенные в этой книге подробные инструкции позволяют создавать веб-приложения, которые похожи на настольные программы. Это проще, чем может показаться на первый взгляд. В этой книге вы найдете простые инструкции, сотни советов и хитростей и множество практической информации, которая известна не всем даже очень опытным разработчикам. Пусть эта книга на многие годы станет вашим путеводителем в современном мире веб-программирования. (more…)

Читать полностью     Комментариев нет


В избранное