NetworkDoc.Ru В помощь системному администратору

EasyBlog

This is some blog description about this site

  • Home
    Home This is where you can find all the blog posts throughout the site.
  • Categories
    Categories Displays a list of categories from this blog.
  • Tags
    Tags Displays a list of tags that have been used in the blog.
  • Bloggers
    Bloggers Search for your favorite blogger from this site.
  • Team Blogs
    Team Blogs Find your favorite team blogs here.
  • Login
    Login Login form
Recent blog posts
Семь правил безопасности для VOIP сервера

Семь простых шагов по укреплению SIP безопасности на Астериск, которые акртуальны для любой цифровой pbx.

 
Hits: 3456
0
Генеральным директором компании Microsoft стал Сатья Наделла

Компания Microsoft официально объявила, что новым исполнительным директором теперь будет Сатья Наделла, который работает в компании уже 22 года, достигая при этом самых высоких позиций в относительно молодом возрасте. Он стал третьим CEO в истории Microsoft, после Билла Гейтса и Стива Балмера. До получения должности CEO Сатья Наделла занимал позицию исполнительного вице-президента, возглавляющего направление облачных  и корпоративных сервисов.

Tagged in: microsoft
Hits: 2738
0
Понедельника ссылок пост

"Я бывший фанат Android'а. Вчера приобрел iPhone, а сегодня Барселона проиграла на своем поле..Какая прелесть эта ваша iOS!" -комментарий для привлечения внимания.

 
2. Если у вас паранойя, то это не значит, что за вами никто не следит Канадские спецслужбы следят за путешественниками с помощью Wi-Fi хотспотов в аэропортах и кафе вот такой канадский WIFI. Кстати в Домодедово тоже работает бесплатный WIFI.
Внедрение корпоративного Linux в ПриватБанке.  Все еще в песочнице на Хабре. Если к вышеизложенному будет интерес — напишем цикл статей, в которых более детально будет описана реализация компонентов системы, организационные моменты, использование Windows-программ, замена TeamViewer, авторизация в ldap при использовании eap-ttls, оптимизация Puppet под большие нагрузки, правильная загрузочная флешка, работа драйверов для периферии, Wi-Fi и пр
 
Hits: 2658
0
Линкопост. Пятничные ссылки.
1. Компании Google и Samsung заключили соглашение о взаимном лицензировании патентов на 10 лет. Будут дружит против Apple
2. Файлохранилище SkyDrive переименовали в OneDrive в работе сервиса никаких изменений не последовало, был намек на новые функции, но пока не замечено.  
3. ФБР получило полную базу пользователей анонимной почты Tor Mail и их переписку. Вы все еще верите в анонимность с свой VPN?
4. Machine Learning от Яндекса хорошая возможность самообразования, спасибо Яндекс.
5. Первый серверный ARM-чип AMD  ARM от AMD серверный. Все странно в этой новости.
6. «Злые птички» на службе АНБ. новостной сюжет на эту тему был показан по Первому каналу. Так вот зачем они просят разрешения доступа для GEO локации
7. Google продала Motorola Lenovo что перекликается с перовой новостью. 
8. Microsoft вернет в Windows рабочий стол, а плиточный интерфейс спрячет подальше 
Hits: 3083
0
Введение в беспроводные сети

Всем привет!

Эта статья будет вводной в безопасности беспроводных сетей. Материал взят из книги «Безопасность беспроводных сетей» С.В. Гордейчик, В.В. Дубровин.

Tagged in: network wifi сеть
Hits: 4682
0
Линкопост. Поиск формата новостей

1. Acronis подколол Московскую область в неумении обращаться с бэкапами
Ущерб от простоя камер за 5 дней ГИБДД оценивает в 13,5 млн рублей. По словам Белоусова, годовое обслуживание системы резервного копирования обошлось бы региональному бюджету максимум в 300 тысяч рублей.
4. IBM прощается с x86 серверами, вся линейка продана Lenovo
5. Маку 30 лет, эпоха.
Hits: 1556
0
BufferOverflow на простом примере

Большинство ИТ специалистов хоть раз слышали о такой вещи как переполнение буфера (bufferoverflow). При этом когда в какой-нибудь беседе у меня заходила речь о переполнении буфера я находил, что многие специалисты понятия не имеют, что происходит при переполнении буфера и каким это волшебным образом это позволяет получить доступ к компьютеру жертвы. Поэтому сейчас, на примере очень простого куска кода на языке С, я хочу показать что происходит, так что бы это мог понять каждый. Если вы слышали о такой вещи как bufferoverflowи хотели бы понять основы того как это происходит, то думаю данная статья будет вам полезно.

Hits: 3031
0
BlackArch: конкурент BackTrack на базе Arch

Многие знают о таком дистрибутиве для проведения пентестов как Back Track. Однако не многие знаю, что на основе Arch так же есть дистрибутив, который позволяет проверить вашу корпоративную среду на уязвимости под названием BlackArch Linux. Так что же такое BlackArch и чем он может быть нам полезен?

Hits: 4431
0
WCE: Взлом доменного аккаунта через локального админа

В предыдущей статье я описал такую процедуру как взлом пароля локального администратора на компьютере под управлением ОС Windows, когда есть физический доступ к компьютеру. Как я и обещал в конце предыдущей статьи, в этой я опишу как можно взломать доменный аккаунт если знаешь логин и пароль локального администратора на компьютере жертвы.

Hits: 9561
0
Взлом пароля локального администратора

В данной статье мы рассмотрим процесс взлома пароля локального администратора компьютера под управлением ОС Windows, в ситуации когда у нас есть физический доступ к машине жертвы. Задача довольно тривиальная и может быть разбита на два этапа:

1)      Извлечение хэша из ОС Windows

2)      Взлом хэша

Hits: 13526
0
Loading ...

Joomla! Debug Console

Session

Profile Information

Memory Usage

Database Queries

Application 0.000 seconds (+0.000); 0.33 MB (+0.328) - afterLoadApplication 0.005 seconds (+0.005); 1.38 MB (+1.048) - afterInitialiseApplication 0.012 seconds (+0.007); 3.07 MB (+1.690) - afterCache