1 Отзыв 15 Янв 2013, Вадим Голованов

Как и планировалось, МЦСТ организовала выпуск первых компьютеров на базе процессоров «Эльбрус» собственной разработки. В компании отмечают высокий интерес к ним со стороны оборонного сектора.
Possibly Related Posts:
Ваш отзыв 10 Дек 2012, Вадим Голованов
На основе публично доступных утечек пользовательских данных специалисты компании Splash Data провели анализ наиболее распространенных пользовательских паролей. По результатам исследований был составлен Top-25. Основой для статистика стали различные информационные архивы, в том числе архивы, украденные Anonymous, архивы, опубликованные на Pastebin, в торрент-сетях и других общественно доступных ресурсах. Авторы отчета говорят, что больше всего паролей в 2012 году утекло у пользователей сервисов Yahoo, LinkedIn, eHarmony и Last.fm.
В целом, список, согласно версии Splash Data, выглядит так:
1. password (без изменений)
2. 123456 (без изменений)
3. 12345678 (без изменений)
4. abc123 (вверх одна позиция)
5. qwerty (вниз одна позиция)
6. monkey (без изменений)
7. letmein (вверх одна позиция)
8. dragon (вверх две позиции)
9. 111111 (вверх три позиции)
10. baseball (вверх одна позиция)
11. iloveyou (вверх две позиции)
12. trustno1 (вниз три позиции)
13. 1234567 (вниз шесть позиций)
14. sunshine (вверх одна позиция)
15. master (вниз одна позиция)
16. 123123 (вверх четыре позиции)
17. welcome (Новинка)
18. shadow (вверх одна позиция)
19. ashley (вниз три позиции)
20. football (вверх пять позиций)
21. jesus (Новинка)
22. michael (вверх две позиции)
23. ninja (Новинка)
24. mustang (Новинка)
25. password1 (Новинка)
Possibly Related Posts:
Ваш отзыв 22 Ноя 2012, Вадим Голованов
Построение домашних беспроводных сетей с появлением безлимитных тарифов уже давно стало нормой. Но не все задумываются о защите своего домашнего периметра от злобных хакеров и соседей 🙂 Читать полностью »
Possibly Related Posts:
1 Отзыв 25 Окт 2012, Вадим Голованов
Введение
Постараюсь восполнить недостаток работ по данному направлению. Данный вводный пост должен стать частью предстоящей серии, которая осветит часть концепций и архитектуру .NET по мере становления некоторых положений более прозрачными для реверс инженеров.
Перед тем как начать, я настоятельно рекомендую Вам выделить несколько часов для самообучения, по меньшей мере одному из .NET языков (Visual Basic .NET или C#). Может показаться, что реверсирование .NET программ происходит легче, нежели реверсирование «традиционных» программ, что не всегда правильно с одной точки зрения.
Саму концепцию .NET можно с легкостью сравнить с сущностью JAVA и Виртуальной Машины Java, хотя бы в том случае, когда говорим о компиляции. В отличие от большинства традиционных языков программирования, таких как C/C++, приложения, разработанные с использование .NET фреймворков и скомпилированные в Common Intermediate Language (CIL или Microsoft Intermediate Language MSIL), сравнимого с байткодом (bytecode) в Java программах, вместо того, чтобы быть преобразованными напрямую в нативный машинный исполняемый код, .NET Common Language Runtime (CLR) будет транслировать CIL в машинный код во время выполнения.
Читать полностью »
Possibly Related Posts:
2 комментария 03 Окт 2012, Александр Дорофеев
В течении трех дней наши специалисты выступали с интересными докладами в области информационной безопасности.
Possibly Related Posts: