Το προφίλ μας στο Google Plus

RSS for category: article excerptsΑρχείο για την κατηγορία article excerpts

2

Αυτοματοποιημένη αναζήτηση αδυναμιών

Εξώφυλλο τεύχους 004

Αλήθεια, πόσες φόρες έχετε ακούσει/διαβάσει μια φράση του στιλ “Παραβιάστηκαν 500 ιστοσελίδες σε μια μέρα” η κάτι παρόμοιο; Είμαστε σίγουροι πολλές. Εντάξει, αν όχι πολλές, τότε αρκετές. Έχετε ποτέ αναρωτηθεί, πώς μπορεί να γίνει κάτι τέτοιο;

7

Φορητός wireless router, φόβος και τρόμος για τους πολλούς!

Εξώφυλλο τεύχους 004

Θα πειράξει πολύ αν για πολλοστή φορά πούμε ότι ευκολία κι ασφάλεια δεν πάνε χέρι χέρι; Ίσως όχι πολύ, το θέμα όμως είναι να γίνουμε και πιστευτοί. Πάλι καλά που πλέον έχουμε κι έναν ανανά για να σας πείσουμε…

16

iOS εναντίον iOS!

Εξώφυλλο τεύχους 004

Το jailbreak ανοίγει πολλούς και συναρπαστικούς νέους δρόμους: Παρέχει πρόσβαση σε ρυθμίσεις που η Apple κρύβει, επιτρέπει την εύκολη (κι ανέξοδη) προσθαφαίρεση εφαρμογών, την προσθήκη νέων υπηρεσιών στο σύστημα και πάει λέγοντας… Ταυτόχρονα όμως ανοίγει κι ένα δρόμο για τους επιτιθέμενους — τουλάχιστον στο βαθμό που δεν προσέχουμε τις κινήσεις μας :S

3

Rooting SAMSUNG GALAXY Y

Την τελευταία δεκαετία μια νέα μόδα έκανε την εμφάνιση της: Η προϊοντική εξυπνάδα! Από το έξυπνο αυτοκινητάκι SMART ως τις έξυπνες τηλεοράσεις, τα έξυπνα ψυγεία, τα έξυπνα πλυντήρια και τα έξυπνα κινητά… Η εξυπνάδα έγινε το μότο της εποχής, ωστόσο υπάρχουν και κάποιοι που ισχυρίζονται ότι όσο πιο έξυπνες γίνονται οι μηχανές, τόσο πιο χαζός γίνεται ο άνθρωπος. Ίσως η αλήθεια να βρίσκεται κάπου στη μέση — αλλά όχι για μας. Πώς να το κάνουμε, ένας άνθρωπος που ασχολείται με το deltaHacker θέλει *και* γίνεται εξυπνότερος!

0

Version Control Systems και… συνεχίστε να κοιμόσαστε ήσυχοι! (Part 2 of 2)

Αφού σας φουσκώσαμε τα μυαλά στο προηγούμενο τεύχος και σας πήξαμε και στη θεωρία (ούτε Πανελλαδικές να γράφατε), ήρθε η πολυπόθητη στιγμή να εγκαταστήσετε και να χρησιμοποιήσετε το πρώτο σας VCS! Κάπου εδώ όμως αρχίζουν τα προβλήματα: Να βάλω κεντρικό ή κατανεμημένο VCS; Να προτιμήσω το CVS ή το SVN; Το Mercurial είναι καλύτερο ή μήπως το Git; Είναι τόσες οι επιλογές κι από τις δύο «σχολές», που είναι πανεύκολο να πελαγώσετε… :S

2

Οι συνέπειες μιας υπ3rxεiλ1ση$,..&+@~

Αν μιλάμε για το φράγμα ενός ποταμού, οι συνέπειες είναι δυσάρεστες για όλους! Εάν όμως μιλάμε για ένα στοιχείο στη στοίβα ενός προγράμματος, το πράγμα αλλάζει: Για τον επιτιθέμενο αυτή η κατάσταση είναι μάλλον ευχάριστη και τον γεμίζει με αισιοδοξία! Όσο για το υποψήφιο θύμα, καλά θα κάνει ν’ ανησυχεί…

6

Arduino + LCDSmartie = Δεύτερο monitor για το PC

Εμ, πώς να το κάνουμε; Ο δικός μας υπολογιστής είναι ξεχωριστός! Δεν είναι από εκείνους τους μπανάλ, με τη μία οθόνη ;) Αν μη τι άλλο, θέλουμε να έχουμε συνεχή και εύκολη πρόσβαση σε διάφορες πληροφορίες. Ακριβώς γι’ αυτό θα δούμε πώς μπορούμε να φτιάξουμε και να του χαρίσουμε μία μικρή οθόνη LCD. Μην ανησυχείτε, δεν θα ξοδευτούμε. Θα παίξουμε όμως και πάλι με το αγαπημένο μας Arduino!

0

Το παρασκήνιο μιας εκτέλεσης!

Πώς γράφονται τα προγράμματα; Πώς χρησιμοποιείται η μνήμη για την εκτέλεση ενός προγράμματος; Τι αποθηκεύεται και πού; Πότε και από ποιον; Σε μια προσπάθεια να μάθουμε όσα συμβαίνουν κατά την εκτέλεση ενός προγράμματος, απαντάμε σε όλα αυτά τα ερωτήματα — και σε αρκετά ακόμα!

0

Arduino – the way of the hacker, part 2 of k

Εσάς ποιες κατασκευές σας αρέσουν; Προτιμάτε τις απλές και λειτουργικές ή εκείνες που διαθέτουν δεκάδες LED και διακόπτες, προσφέροντας ένα βουνό από ετερόκλητες λειτουργίες; Εμείς πάντως μπορούμε ν’ αντιληφθούμε την εσωτερική ομορφιά και των δύο — ή τουλάχιστον έτσι θέλουμε να πιστεύουμε ;) Ακριβώς γι’ αυτό τείνουμε χείρα βοηθείας προς όλους: Θα εξετάσουμε τις κλασικότερες εφαρμογές του multiplexing και θα μάθουμε κολπάκια για τη βέλτιστη αξιοποίηση των ακροδεκτών του Arduino. Υπάρχει κανείς που να μην εκτιμά τις αποδοτικές κι ανορθόδοξες λύσεις;

3

Οι ύπουλες Client-Side Attacks!

Επίθεση client side: Όταν ο επιτιθέμενος χρησιμοποιεί κάποιο καθόλα νόμιμο πρόγραμμα που βρίσκεται εγκατεστημένο στο PC του θύματος για να πετύχει το σκοπό του. Συχνά, ένα τέτοιο πρόγραμμα είναι ο web browser που χρησιμοποιεί το θύμα (Internet Explorer, Firefox κ.ά.) και ο τρόπος για να πετύχει ο επιτιθέμενος είναι η εκμετάλλευση κάποιας αδυναμίας είτε του web browser είτε του ίδιου …του θύματος!

7

Πώς δουλεύουν τα δίκτυα: Πρωτόκολλα πάνω από πρωτόκολλα (…πάνω από πρωτόκολλα)

Διευθύνσεις IP. Subnet masks. Broadcast addresses. Network Address Translation. Routing. Domain Name System. Πρωτόκολλα επικοινωνίας και μεταφοράς, TCP και UDP, ICMP, ARP, RARP κι όλος ο κακός χαμός! Μήπως έχετε βαρεθεί ν’ ακούτε για όλα αυτά τα ακαταλαβίστικα από άλλους, οι οποίοι σας τα ξεφουρνίζουν λες και είναι τα πιο φυσιολογικά πράγματα στον κόσμο;

2

Συγγραφή ασφαλούς κώδικα, μέρος 1 από 2

Κακά τα ψέματα. H μεγαλύτερη αδυναμία των εφαρμογών του διαδικτύου είναι οι ίδιοι οι προγραμματιστές τους! Σε αυτούς οφείλονται όλα τα καλά και όλα τα κακά. Εμείς, επειδή είμαστε ευχάριστοι τύποι, προσπερνάμε τα καλά και εστιάζουμε στα κακά! Μη φοβάστε, δεν το κάνουμε με διάθεση γκρίνιας. Το κάνουμε για να εξετάσουμε όλα αυτά τα “κακά” και με την ευκαιρία να μάθουμε μερικούς βασικούς κανόνες για την ελαχιστοποίηση τους!

Page 20 of 22« First...101819202122

Σύνδεση

Αρχείο δημοσιεύσεων