» Материалы за 01.04.2016 » Страница 2

 

Немыслимые комбинации интернета и реальных профессий

Автор: admin от 1-04-2016, 13:14, посмотрело: 287

Немыслимые комбинации интернета и реальных профессий

1 апреля — День смеха и розыгрышей, но никакая выдумка не сравнится по уровню иронии с правдой. Поэтому сегодня мы не будем заявлять, что изобрели 10G, включили Wi-Fi-точку доступа для королевских пингвинов с Огненной Земли или открыли дауншифтерский «отдел» в Индии. Сегодня вас ждут истории, поверить в реальность которых сложно, но каждая из них — не вымысел.

В мире найдется много необычных профессий, некоторые из которых могут показаться очень веселыми. Чего стоит один только переворачиватель пингвинов! Впрочем, в среде высоких технологий и скоростных каналов передачи данных редко встречается что-то по-настоящему смешное. Что может быть дальше от юмора, чем front-end разработка? Тем не менее, даже косвенное отношение к интернету в немалой степени способствует появлению забавных прецедентов. Рассказываем, как меняет доступ к сети профессии обычных людей.

Категория: Админитстрирование » Сетевые технологии

 

Злоумышленники используют бот Linux/Remaiten для компрометации embedded-устройств, часть 2

Автор: admin от 1-04-2016, 12:53, посмотрело: 426

В первой части нашего ресерча мы рассмотрели несколько особенностей вредоносной программы Linux/Remaiten, а именно, внутреннее устройство загрузчика бота, его взаимодействие с управляющим C&C-сервером, обрабатываемые ботом команды, а также сканер telnet для поиска других потенциальных жертв. Мы также отметили присутствие компонентов вредоносной программы для микропроцессоров архитектур MIPS и ARM. Кроме этого, мы удивились, обнаружив намек на присутствие ботов для таких платформ Power PC и SuperH.

Злоумышленники используют бот Linux/Remaiten для компрометации embedded-устройств, часть 2

Во второй части мы более детально остановимся на процессе заражения вредоносной программой других устройств, а также другой интересной функции, которая позволяет Linux/Remaiten завершать процессы других ботов и программ в Linux.

Категория: Операционные системы » Linux

 

Cisco Routermate

Автор: admin от 1-04-2016, 12:52, посмотрело: 341

Cisco Routermate

Cisco объявила о выходе нового программного обеспечения для маршрутизаторов. Компания уверена, что новая модификация позволит сделать доступнее младшие модели маршрутизаторов и упростить настройку базовых функций. Издавна компанию упрекают в сложности настройки оборудования из командной строки для простых администраторов. Администраторы небольших компаний-заказчиков часто испытывают трудности при настройке маршрутизаторов из командной строки в первый раз и страдают от этого. Новый подход призван если не исправить это, то хотя бы подружить командный интерфейс с неискушенным пользователем, сделать его доступнее и понятнее. Подход является частью концепции ICN (Intelligent Collaboration Network) которая объединяет начинающих специалистов по всему миру. Модификация получила название Cisco Routermate и в будущем станет часть частью маршрутизаторов нового поколения Cisco AISR (от ISR – Integrated Services Router и Artificial intelligence (AI) – искусственный интеллект).

Категория: Админитстрирование » Сетевые технологии

 

Forensic VS шрёдер: получение доступа к удаленным файлам

Автор: admin от 1-04-2016, 11:35, посмотрело: 334

Forensic VS шрёдер: получение доступа к удаленным файлам Основой одного из заданий online-этапа NeoQUEST-2016 стала форензика, а именно — работа со средствами восстановления предыдущего состояния разделов Windows. Профессионалы знают и часто пользуются при пентестах или расследовании инцидентов информационной безопасности возможностями данной технологии.

Многим известная Volume Shadow Copy – служба теневого копирования томов, впервые появившаяся в ОС Windows Sever 2003. Она позволяет делать и восстанавливать моментальные снимки файловой системы (снепшоты), в том числе и системного раздела. Также прошлые снепшоты раздела могут быть подмонтированы в букву диска или в папку, как и обычный раздел. Таким образом, удается получить доступ к предыдущему состоянию системы вместе со ВСЕМИ файлами, в том числе и к файлам, в настоящий момент удаленным с этого раздела. Все эти свойства Volume Shadow Copy могут быть использованы специалистами по информационной безопасности следующими способами:

  • Доступ и копирование занятых системой или пользовательскими приложениями файлов (БД паролей приложений, почтовые ящики Outlook, Thunderbird, БД Active Directory).

  • Доступ и копирование удаленных файлов (в том числе и надежно затертых шредером).

  • Сокрытие исполняемых файлов и модулей вредоносного бэкдора (делается снимок файловой системы, в котором они присутствуют, после чего они удаляются с текущего раздела, оставаясь в теневой копии).


  • На использовании возможности из второго пункта и было основано решение задания на форензику NeoQUEST. Подробнее — под катом!

    Категория: Информационная безопасность

     

    Компьютеры и ноутбуки. Виды компьютерных устройств для дома и офиса

    Автор: admin от 1-04-2016, 10:59, посмотрело: 4294

    Еще какое-то двадцатилетие назад большинство обычных людей лишь мечтало о владении компьютером и практически никому не верилось о скором, причем совершенно простом в исполнении, осуществлении заветной мечты.



    Сегодня разрешить себе приобретение компьютера может большинство людей даже с минимальным уровнем дохода. Правда, ранее в понятие "компьютер" входил исключительно один вид подобного устройства – классический десктоп. В наше же время в профильных магазинах можно увидеть огромное разнообразие вариаций этой самой компьютерной техники. Заказать сборку компьютера можно здесь.

    Категория: Статьи

     

    Как изготавливаются металлические детали

    Автор: admin от 1-04-2016, 10:58, посмотрело: 4506

    В производстве компьютеров, оборудования и во многих моделях бытовой техники используются детали, изготовленные из металла. Это корпус, компоненты для зонирования и охлаждения, а также элементы, обеспечивающие жесткость конструкции. Среди основных требований к изделиям не только выполнение прямых задач, но и внешняя привлекательность. При изготовлении таких деталей используются различные технологические решения: холодная штамповка, профилирование, гибка, а также резка металла.

    Категория: Железо

     

    Стеганография в акроконструкциях. Алгоритм DANTSOVA

    Автор: admin от 1-04-2016, 10:04, посмотрело: 306

    — Потом решила избавиться. Во!
    — Ей!.. так хорошо?
    — А, без разницы...

    Давно хотел опубликовать этот just4fun проектик по стеганографии, но что-то не было времени.
    И вот и время и повод нашелся.
    К тому же пятница!

    Стеганография в акроконструкциях. Алгоритм DANTSOVA


    Решил я как-то раз реализовать стеганографию в акроконструкциях.
    Для наглядности сделать, как в акростихах, только автоматизировать процесс и строить акропредложения автоматически. Короче говоря, повторить задумку Тритемия, только программным способом ;)

    Интерфейс итоговой программы прост:

  • пользователь вводит сообщение на русском языке;

  • программа выдает акротекст. (Это текст, по первым буквам каждого слова которого можно собрать исходное сообщение).



  • Например на запрос "привет хабр!" программа написала текст: "потом решила избавиться во ей так хорошо а без разницы". Знаки препинания программа пока не расставляет — это делает пользователь на свое усмотрение.

    Конечно далеко до naitive русского языка, но для just4fun проекта, написанного на коленке за пару вечеров, я думаю сгодиться…

    Алгоритм обучается на бесчисленных романах Дарьи Донцовой. Именно поэтому он в честь нее и назван — DANTSOVA.

    Кому интересно, как все это работает, прошу под кат!

    Дальше читать

    Категория: Программирование, Информационная безопасность, Криптография

     

    CLRium #3: Семинар по технологиям .NET

    Автор: admin от 1-04-2016, 09:57, посмотрело: 320

    CLRium #3: Семинар по технологиям .NET


    Всем привет! Семинары уже совсем близко и мы рады принять на борт еще одного прекрасного докладчика: Михаила Щербакова
    А для тех, кто не в курсе, повторюсь: 15 апреля в Санкт-Петербурге, 22 апреля — в Москве, 29 апреля — в Омске, 13 мая — в Екатеринбурге и 20 мая — в Новосибирске пройдет серия семинаров CLRium #3.

    В прошлом году мы говорили об околохакерских штуках — разборе памяти .NET куч, приведение типов, между которыми приведение невозможно… Делили текущий поток на два… Говорили о ядре нового .NET Core и пытались понять, для чего нам нужен (и нужен ли?) Roslyn

    В этом же году мы поговорим о другом. О сугубо практически полезных вещах, о которых вы ранее наверняка не знали, но в которых таится огромная сила и мощь. Об изменяемых языках программирования, производительности и кроссплатформенной разработке GUI. Что значит «об изменяемых»? Это значит, что язык умеет менять собственный синтаксис.

    Как и ранее, у нас будут:

    • Максимально глубокие, отборные доклады по редко-раскрываемым вопросам

    • Мы будем говорить только о том, о чем вы наверняка, до того не знали

    • Максимально-полезные доклады, которые усилят Вас как специалиста

    • Почти все доклады — от 1,5 часов. Что позволит докладчикам не экономить и рассказать все что они знают


    Примечание к Nitra и Nemerle: эти два opensource проекта нынче разрабатываются в стенах компании JetBrains.
    Доклады:

    • Михаил Щербаков Какие уязвимости находят в .NET Framework

    • Андрей Акиньшин (JetBrains) Железные таймеры

    • Влад Чистяков (JetBrains) Nemerle — самая мощная альтернатива C# на .NET

    • Влад Чистяков (JetBrains) Nitra — средство разработки языков программирования и DSL

    • Станислав Сидристый (Luxoft) JetBrains Rider IDE: Java IDE для кросс-платформенного .NET

    • Станислав Сидристый (Luxoft) Автоматизация тестирования WPF/WinForms приложений через внедрение в процесс

    • Андрей Карпов (СиПроВер) Что знает статический анализатор, чего не знаете вы

    • Сергей Васильев (СиПроВер) Опыт использования 'Roslyn' при разработке статического анализатора кода

    • Никита Цуканов Кроссплатформенная разработка UI приложений (Perspex UI, Eto.Forms, Xamarin Forms)


    У нас есть отличный сайт, на котором можно почитать как про всех спикеров, так и про все доклады. Заходите, изучайте, берите билеты: http://clrium.ru/

    Категория: Программирование, Microsoft

     

    [The Methanum project] Создание инструментария для построения распределенных систем с топологией “Звезда”

    Автор: admin от 1-04-2016, 09:43, посмотрело: 331

    [The Methanum project] Создание инструментария для построения распределенных систем с топологией “Звезда”


    Звезда — на сегодняшний день самая распространенная топология компьютерных сетей. Такая структура обладает рядом преимуществ: легкостью масштабирования, надежностью (выход из строя одной машины не сказывается на других) и простота администрирования. Конечно это решение из физического уровня давно реализовано и на программном уровне. Тем не менее, представляю на суд читателей свою версию инструментария .Net для построения распределенных систем с топологией звезда.

    Категория: Программирование

     

    SQL Server 2014 Developer Edition теперь бесплатный

    Автор: admin от 1-04-2016, 08:45, посмотрело: 540

    Первого апреля принято начинать новость с очередной «правдивой» истории. Утром я уже читал обзор инженерного образца AMD Zen. Но в случае с SQL Server, все действительно является правдой.

    31 марта Tiffany Wissner (Senior Director of Data Platform Marketing) анонсировала, что теперь SQL Server 2014 Developer Edition является полностью бесплатным в рамках программы Visual Studio Dev Essentials. От всех желающих требуется только зарегистрироваться и получить свой ключ. К слову будет сказано, что раньше Developer Edition стоил 50$ (чуточку позже цену опустили до 38$) на одного разработчика.
    Подробнее

    Категория: Системное администрирование, Microsoft