Return-oriented rootkits наступают

Автор: admin от 12-07-2011, 01:43, посмотрело: 1 813

У разработчиков современных операционных систем появилась постоянная головная боль. Как защитить ядро системы от бездумных действий юзера, которому невдомек, что любая запускаемая в системе программа несет в себе потенциальную опасность и может лихо скомпрометировать всю имеющуюся систему защиты?

Механизмы защиты целостности ядра

Одна из концепций, которая позволяет поддерживать механизм защиты ядра, называется "монитор обращений"...

Категория: Статьи

 

Hack TV: взлом телевизора и изучение его кишок на примере Samsung LE650B

Автор: admin от 12-07-2011, 01:43, посмотрело: 2 721

Взлом встраиваемых систем и, в частности, различной бытовой техники — это очень интересная тема и перспективное направление. Сегодня я покажу тебе это на примере телевизора Samsung LE650B. Все в этом телеке почти стандартно — GNU/Linux, BusyBox, — но чтобы получить к нему доступ, мне пришлось изрядно потрудиться...

Категория: Статьи

 

Gartner: виртуализация и облачные вычисления идут впереди безопасности

Автор: admin от 12-07-2011, 01:43, посмотрело: 1 885

Стремление компаний к виртуализации внутренних вычислительных ресурсов и к переходу на облачные вычисления может иметь много преимуществ, таких, например, как серверная консолидация, но это сильно опережает традиционные подходы к безопасность и практики управления идентификацией.

Ситуация оставляет большие пробелы, ощущение хаоса и вопросы о том, где же продукты безопасности и услуги должны применяться в мире многочисленных производителей виртуальных машин...

Категория: Статьи

 

Citrix предсказывает прекращение существования традиционной безопасности, частных облаков и ИТ-администраторов

Автор: admin от 12-07-2011, 01:43, посмотрело: 2 456

Технический директор Citrix сделал такой прогноз: многие из традиционных ИТ-индустрий станут вымирающими видами в условиях перехода на облачные инфраструктуры.

Симон Кросби заявил во время своего выступления на конференции Citrix Synergy, что многие из фундаментальных проблем отрасли информационных технологий могут быть решены путем перемещения в облако...

Категория: Статьи

 

140 миллионов твитов в день: как работает Twitter изнутри?

Автор: admin от 12-07-2011, 01:43, посмотрело: 2 482

Сервис, предлагающий делиться микросообщениями, ввел новый термин в языки всех стран мира, изменил образ жизни активной аудитории интернета и стал принципиально новым источником информации для миллионов людей. У разработчиков на это ушло 5 лет.

Что такое твит? Это сообщение длиной до 140 символов с возможность @ссылки на пользователя и указания темы с помощью #хэш-тега...

Категория: Статьи

 

I2P:

Автор: admin от 8-07-2011, 16:31, посмотрело: 3 381

. , . , , , , I2P

Категория: Статьи

 

: ?

Автор: admin от 7-07-2011, 15:48, посмотрело: 1 828

,

Категория: Статьи

 

Hack TV: Samsung LE650B

Автор: admin от 5-07-2011, 16:16, посмотрело: 2 446

, , . Samsung LE650B. GNU/Linux, BusyBox, ,

Категория: Статьи

 

SecurEnvoy: LulzSec Anonymous

Автор: admin от 30-06-2011, 15:37, посмотрело: 2 152

Anonymous LulzSec . , quot; quot; . ,

Категория: Статьи

 

Gartner:

Автор: admin от 29-06-2011, 14:30, посмотрело: 1 649

. , ,

Категория: Статьи