Смотрите также связанные темы 13.04.2018 Реверс-инжиниринг NET-приложений. Часть четвертая: Введение в циклическую разработку После изучения основ реверс-инжиниринга NET-приложений, настало время более подробно рассмотреть язык MSIL. В этой статье не ставится цель научиться вас программировать на этом языке.
27.03.2018 Блог: Тайна Duqu: часть десятая В конце прошлого года авторы Duqu попытались уничтожить все следы своей деятельности. Как мы знаем, были очищены все серверы, которые они использовали как минимум с 2009 года.
В 2012 никаких признаков Duqu в Сети не обнаруживалось. Но несколько дней назад коллеги из Symantec сообщили об обнаружении в «дикой природе» нового драйвера, практически аналогичного тем, которые ранее использовались в Duqu. Однако известные ранее драйверы были созданы 3 ноября 2010 и 17 октября 2011 года, а новый драйвер - 23 февраля 2012 года.
После четырех месяцев перерыва авторы Duqu вновь вернулись к работе.
13.02.2018 Безопасность HTML5 – часть четвертая Данный документ содержит выдержки из магистерской диссертации Майкла Шмидта. Здесь отражены рассмотренные в диссертации аспекты HTML5, касающиеся безопасности.
25.03.2018 Новости компании Agnitum (март 2008) Выпуск продукта: Agnitum выпускает быстрый проактивный Outpost Antivirus Pro Специальные предложения: Защитите своих близких и друзей антивирусными решениями от Agnitum! Приглашение на семинар от Agnitum: Семинар компании Agnitum 2 апреля в учебном центре Softline в Москве В мире безопасности: Выбор средств безопасности, часть 3: Решения для проактивной защиты
23.10.2018 GlobalClubbing приглашает на фестиваль Open Gate Open Gate станет отличным началом нового сезона GLOBALCLUBBING в преддверии больших многотысячных мероприятий. Всех, кто придет 23 октября в клуб Volta, ждет интересная музыка, новые таланты и атмосфера праздника. Приобрести билеты различных категорий, от Dance до Deluxe, за WebMoney можно … Читать Полностью →
20.10.2018 Как нейтрализовать 85% угроз с помощью всего четырех стратегий Составленный Управлением радиотехнической обороны Австралии TOP-35 стратегий нейтрализации угроз показывает, что как минимум 85% попыток вторжения может быть нейтрализовано при одновременной реализации четырех стратегий. Предлагаемые «Лабораторией Касперского» технологические решения охватывают большую часть стратегий из списка ASD.
25.10.2018 Мастер-класс по работе с PowerShell. Часть 1 – Шелл на базе протокола TCP PowerShell не нуждается в представлении. Эта утилита - одна из основных в арсенале каждого специалиста по компьютерной безопасности. PowerShell является частью ОС Windows, что позволяет выполнять различные фокусы и трюки, чем я и другие хакеры периодически занимаемся и делимся своими мыслями и скриптами.
02.11.2018 Выпущена обновленная версия E-NUM для Android-устройств Зарегистрироваться в сервисе двухфакторной аутентификации E-NUM теперь можно напрямую из приложения E-NUM 3.5 для ОС Android 6.0. Дополнительно улучшен интерфейс взаимодействия E-NUM с умными часами Android Wear и Pebble Watch. E-NUM является сервисом нового поколения, который генерирует одноразовые пароли по принципу «число-вопрос» — … Читать Полностью →
21.11.2018 Мастер-класс по работе с PowerShell. Часть 5 – Шелл на базе протоколов DNS и ICMP В пятой и последней части мы поговорим о шеллах на базе протоколов ICMP и DNS. Обычно ICMP- и DNS-трафик не особо фильтруется фаерволами, поскольку вредоносные шеллы чаще базируются на протоколах TCP и UDP.
23.03.2018 Процессорозависимость, часть 2: есть ли жизнь на платформе AMD? В прошлый раз мы выяснили, что в играх не требуется самый быстрый CPU и четыре ядра Core i5 практически на любой частоте покрывают потребности мощной видеокарты. Может, и процессора AMD хватит для этой цели? Проверим, на что способны чипы из линеек FX и APU A6/A8/A10 в играх, и выясним, какие видеокарты с ними можно сочетать
|