В категории материалов: 357 Показано материалов: 11-20 |
Страницы: « 1 2 3 4 ... 35 36 » |
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Просмотрам
Безопасность виртуальных систем сейчас модный тренд, и мы не станем обходить его стороной. Ниже мы попробуем исследовать самое сердце инфраструктуры VMware — сервер с установленным vCenter. Пользоваться при этом мы будем только олдскульными методами, никак не связанными с виртуальными технологиями. |
Эра облачных вычислений постепенно вошла в нашу жизнь, принеся с собой множество плюсов для системных администраторов, которые теперь могут управлять целыми сетевыми фермами серверов, не вставая с удобного кресла. Однако там, где есть виртуальные машины, должна быть и виртуальная сеть, их связывающая. Небольшую виртуальную сеть создать просто, а вот когда речь заходит о десятках и сотнях виртуальных машин, без качественного виртуального коммутатора не обойтись.
|
На сегодняшний день, несмотря на укрепление позиций своих конкурентов, PHP остается самым популярным языком для разработки веб-приложений. Вместе с тем старый добрый PHP продолжает пользоваться популярностью у взломщиков. Причем если раньше под их прицел попадали уязвимые PHP-скрипты, то сейчас все чаще — баги самого интерпретатора. |
Мало кто из владельцев iPhone или iPad задумывается о том, что их любимый девайс постоянно держит связь с серверами Apple. Это необходимо, чтобы реализовать некоторые интересные фичи, например возможность удаленно удалить все данные с безвозвратно потерянного девайса. Но вот вопрос: так ли защищен этот механизм и не может ли заюзать его кто-то другой для доступа к твоему смартфону? |
Pictured above is the front-end, first mixer and IF amplifier of an experimental GPS receiver. The leftmost SMA is connected to a commercial antenna with integral LNA and SAW filter. A synthesized first local oscillator drives the bottom SMA. Pin headers to the right are power input and IF output. The latter is connected to a Xilinx FPGA which not only performs DSP, but also hosts a fractional-N synthesizer. More on this later.
I was motivated to design this receiver after reading the work [1] of Matjaž Vidmar, S53MV, who developed a GPS receiver from scratch, using mainly discrete components, over 20 years ago. His use of DSP following a hard-limiting IF and 1-bit ADC interested me. The receiver described here works on the same principle. Its 1-bit ADC is the 6-pin IC near the pin headers, an LVDS-output comparator. Hidden under noise but not obliterated in the bi-level quantised mush that emerges are signals from every satellite in view.
All GPS satellites transmit on the same frequency, 1575.42 MHz, using direct sequence spread spectrum (DSSS). The L1 carrier is spread over a 2 MHz bandwidth and its strength at the Earth's surface is -130 dBm. Thermal noise power in the same bandwidth is -111 dBm, so a GPS signal at the receiving antenna is ~ 20 dB below the noise floor. That any of the signals present, superimposed on one another and buried in noise, are recoverable after bi-level quantisation seems counter-intuitive! But the magic of DSSS makes it possible, of course. |
Совсем недавно в паблике появилась информация о новом интересном подходе к эксплуатации уязвимостей класса LFI с помощью бесполезной на первый взгляд функции phpinfo() и временных загрузочных файлов. Берем на вооружение этот полезный прием. |
Киберпреступники используют одни и те же технологии и тактики в течение
многих лет, но компании по-прежнему не в состоянии защититься от них.
В сети, в печатных изданиях, на ТВ и по радио, репортаж за репортажем нам
сообщает, что эта новая злонамеренная атака была "еще изощреннее чем все, что мы
видели до этого". СМИ похоже хотят, чтобы мир поверил в то, что взломы дело рук
неумолимых сверх-хакеров, с супер-передовыми инструментами, которых просто
невозможно остановить. |
В этой статье мы попытаемся разобраться, зачем нужна технология GPGPU (General-purpose
graphics processing units, Графический процессор общего назначения) и все
связанные с ней реализации от конкретных производителей. Узнаем, почему эта
технология имеет очень узкую сферу применения, в которую подавляющее большинство
софта не попадает в принципе, и конечно же, попытаемся извлечь из всего этого
выгоду в виде существенных приростов производительности в таких задачах, как
шифрование, подбор паролей, работа с мультимедиа и архивирование. |
В докладе компании McAfee
о состоянии потенциальных угроз в первой четверти этого года
указывалось наличие 6 млн выявленных уникальных образцов вредоносного
программного обеспечения. В этом смысле 1 квартал 2011 года оказался
самым результативным по числу выявленных вредоносных программ в
сравнении с аналогичными периодами всех прошлых лет. В отчете McAfee
было отмечено, что устройства Android все чаще превращаются в
разносчиков вредоносных программных средств. По мнению специалистов
Android в первом квартале этого года стал вторым по популярности среди
злоумышленников мобильным объектом для вторжения после Symbian.
Общие Статьи |
Просмотров: 2369 |
Author: Динеш Шетти (Dinesh Shetty) |
Добавил: aka_kludge |
Дата: 27.09.2011
|
|
Корпорация Microsoft довольно давно поощряет
удаленную работу своих сотрудников с
корпоративной сетью из дома или в дороге -
чтение почты, работу с общими файлами и
приложениями. RAS, Remote Access Services, свой термин
компании для того, что большинство из нас
называют VPN.
Конечно, в локальной сети компании
хранится масса важной интеллектуальной
собственности, включая исходные коды всех
операционных систем и приложений. Они, понятное
дело, желанная цель для любого хакера, но в
то же время и максимально защищаются
корпорацией, находясь под защитой файрволов
и в сегменте с IPsec. В дополнение к этому вся
сеть непрерывно мониторится на
подозрительную активность и malware.
В прошлом году на Microsoft нападали в среднем
более 100.000 раз в месяц. Сейчас из 10 миллионов
ежемесячных электронных писем 9 миллионов
это спам и вирусы, которые фильтруются. Да,
правильно - 90% почтового трафика компании -
это спам.
В данном случае удаленные соединения
могут поставить всю безопасность сети под
угрозу. Так как же Microsoft борется с угрозами,
предоставляя удаленный доступ своим
сотрудникам и наемным работникам? Ответ в
этой статье. |
|