Компания Microsoft официально объявила, что новым исполнительным директором теперь будет Сатья Наделла, который работает в компании уже 22 года, достигая при этом самых высоких позиций в относительно молодом возрасте. Он стал третьим CEO в истории Microsoft, после Билла Гейтса и Стива Балмера. До получения должности CEO Сатья Наделла занимал позицию исполнительного вице-президента, возглавляющего направление облачных и корпоративных сервисов.
"Я бывший фанат Android'а. Вчера приобрел iPhone, а сегодня Барселона проиграла на своем поле..Какая прелесть эта ваша iOS!" -комментарий для привлечения внимания.
3 Внедрение корпоративного Linux в ПриватБанке. Все еще в песочнице на Хабре. Если к вышеизложенному будет интерес — напишем цикл статей, в которых более детально будет описана реализация компонентов системы, организационные моменты, использование Windows-программ, замена TeamViewer, авторизация в ldap при использовании eap-ttls, оптимизация Puppet под большие нагрузки, правильная загрузочная флешка, работа драйверов для периферии, Wi-Fi и пр
1. Acronis подколол Московскую область в неумении обращаться с бэкапами
Большинство ИТ специалистов хоть раз слышали о такой вещи как переполнение буфера (bufferoverflow). При этом когда в какой-нибудь беседе у меня заходила речь о переполнении буфера я находил, что многие специалисты понятия не имеют, что происходит при переполнении буфера и каким это волшебным образом это позволяет получить доступ к компьютеру жертвы. Поэтому сейчас, на примере очень простого куска кода на языке С, я хочу показать что происходит, так что бы это мог понять каждый. Если вы слышали о такой вещи как bufferoverflowи хотели бы понять основы того как это происходит, то думаю данная статья будет вам полезно.
В предыдущей статье я описал такую процедуру как взлом пароля локального администратора на компьютере под управлением ОС Windows, когда есть физический доступ к компьютеру. Как я и обещал в конце предыдущей статьи, в этой я опишу как можно взломать доменный аккаунт если знаешь логин и пароль локального администратора на компьютере жертвы.
В данной статье мы рассмотрим процесс взлома пароля локального администратора компьютера под управлением ОС Windows, в ситуации когда у нас есть физический доступ к машине жертвы. Задача довольно тривиальная и может быть разбита на два этапа:
1) Извлечение хэша из ОС Windows
2) Взлом хэша