С появлением Интернета старые способы продажи контента стали работать заметно хуже. Многие схемы продаж изменились и продолжают претерпевать метаморфозы; единого решения до сих пор не придумано. О самых необычных способах заплатить авторам поговорим сегодня.
Рубрика «Блог компании Журнал Хакер» - 4
Пора платить: нестандартные способы монетизации софта и цифрового контента
2013-10-30 в 6:10, admin, рубрики: Блог компании Журнал Хакер, дистрибуция, журнал хакер, контент, копирайт, монетизация, платежные системы, метки: дистрибуция, журнал хакер, контент, монетизацияYAC-2013: круглый стол по проблемам DDoS-атак в сетях больших операторов
2013-09-30 в 10:03, admin, рубрики: ddos, YaC2013, анонсы, Блог компании Журнал Хакер, информационная безопасность, метки: ddos, YaC2013, анонсыВторого октября в Москве, в рамках конференции Яндекса «Yet Another Conference 2013» пройдет круглый стол, посвященный проблемам DDoS-атак в сетях больших операторов.
Проблема DDoS-атак существует столько же, сколько существует интернет. Но в последние годы она стала особенно острой. Появление техник быстрой генерации большого количества трафика, удешевление стоимости каналов на «последней миле» и, вместе с тем, отсутствие базовых принципов обеспечения безопасности сети и сервисов приводят к тому, что DDoS-атака в несколько сотен гигабит — это будничная реальность. Вместе с тем, технологии и механизмы, затрудняющие организацию крупных распределенных DoS-атак известны уже давно. Почему не все крупные операторы их используют и к чему это может привести уже сегодня — в обсуждении на круглом столе Яндекса.
[конкурс] DevOps Brainwashing
2013-09-12 в 15:17, admin, рубрики: Блог компании Журнал Хакер, конкурс, системное администрирование, метки: конкурс, системное администрированиеВ быстрорастущем интернет-проекте, когда каждый день приходится управлять большим количеством инстансов, управление инфрастуктурой выглядит обычно так:
Варианта развития событий два. Либо админы сходят с ума, после 100500 деплоя приложения на сотню серверов, либо они начинают использовать лучшие рецепты DevOps. У тебя есть возможность пройти классный курс «DevOps для интернет-проектов», который проводится в рамках курсов Brainwashing. Курс ведут люди, которые многие годы занимались эксплуатацией в таких компаниях, как Skype, Groupon, КупиКупон, Оверсан-Скалакси. Читать полностью »
В поисках лазеек: гид по DOM Based XSS
2013-09-03 в 7:59, admin, рубрики: javascript, xss, Блог компании Журнал Хакер, информационная безопасность, уязвимости и их эксплуатация, метки: javascript, xss, уязвимости и их эксплуатация
XSS неспроста стоит в верхней части списка опасностей OWASP TOP 10. Любой толковый программист о них знает. Но это не мешает статистике: восемь из десяти веб-приложений имеют XSS-уязвимости. А если вспомнить личный опыт пентестов банков, то более реальной представляется картина «десять из десяти». Кажется, тема изъезжена от и до, однако есть подвид XSS, который по разным причинам потерялся. Это — DOM Based XSS. И как раз о нем я сегодня пишу.
Руткиты: проблемы безопасности и тенденции развития
2013-07-12 в 8:07, admin, рубрики: Блог компании Журнал Хакер, вирусный анализ, вирусы, Вирусы (и антивирусы), журнал хакер, информационная безопасность, руткиты, метки: вирусный анализ, вирусы, журнал хакер, руткитыВ настоящее время очевидно смещение вектора компьютерных атак от массового заражения к целевым, точечным атакам. Как сказал Е. Касперский: «Девяностые были десятилетием киберхулиганов, двухтысячные были десятилетием киберпреступников, сейчас наступила эра кибервойн и кибертеррора». Иллюстрацией этому являются всем известные примеры: Stuxnet, Duqu, Flamer, Gauss, которые многие антивирусные компании причисляют к кибероружию.
Основные тенденции в компьютерной безопасности
Одним из ярких примеров использования кибероружия может служить шпионская сеть «Красный октябрь», которая пять лет активно добывала информацию из правительственных организаций, различных исследовательских институтов, крупных международных компаний. Серьезная защищенность этих объектов не остановила работу вредоносной системы. Она была раскрыта всего несколько месяцев назад, что свидетельствует о возрастающей угрозе вмешательства в работу любой компьютерной системы.
Как делать презентацию с помощью веб-технологий?
2013-07-04 в 8:53, admin, рубрики: html5, javascript, Блог компании Журнал Хакер, Презентации, метки: html5, javascript, презентацииВсе знают офисных монстров PowerPoint и Keynote, но почему-то мало кто с радостью в них работает. И действительно, что делать, если ты совсем не бухгалтер, а разработчик или просто гик и гораздо комфортнее чувствуешь себя в коде, чем в офисных пакетах? У меня для тебя хорошие новости: презентации уже очень давно можно делать прямо в браузере, а писать с помощью таких простых и знакомых вещей, как HTML, CSS или даже Маркдаун.
К каждому из нас приходит момент, когда нужно донести свои мысли до других. Не просто рассказать анекдотец коллеге, не пробубнить стишок про бурю-мглою, а сообщить что-то принципиально важное, объяснить сложную идею, поделиться опытом. И если самым талантливым из нас достаточно выйти на сцену и просто быть собой, как это делают участники TED, то большинству понадобится опереться на слайды. Свой первый раз у доски с маркерами я забыл напрочь, помню только, что переврал тогда ключевую идею доклада про блочную модель CSS.
Маленький британский шпион – закладка на Raspberry Pi
2013-06-19 в 10:59, admin, рубрики: diy или сделай сам, Raspberry Pi, Блог компании Журнал Хакер, журнал хакер, информационная безопасность, метки: diy или сделай сам, pentest, Raspberry Pi, журнал хакер Большой темой майского номера «Хакера» стал Raspberry Pi. Мы пообщались с создателем «малинки», Эбеном Аптоном и узнали, каковы итоги первого года проекта, и что ждет маленький компьютер в следующем. Также мы описали два концепта на основе Raspberry: незаметную закладку, которая в виду размеров может незаметно собирать данные из сети (принимая команды по SMS и скидывая логи в Evernote), а также систему видеонаблюдения, интегрированную с Google Drive. Один из этих концептов мы предлагаем вашему вниманию.
Идея дропбокса проста: если миниатюрный компьютер снабдить батареей и 3G-модемом, то можно получить шпионскую коробочку, которая незаметно подключается к исследуемой сети и передает собранные данные. Этот концепт вполне реализуем на Raspberry Pi.
Борьба с DDoS глазами Highload Lab
2012-11-27 в 5:27, admin, рубрики: ddos, qrator, атаки, Блог компании Журнал Хакер, интервью, информационная безопасность, метки: ddos, qrator, атаки, защита от ддос, информационная безопасностьO трендах и тенденциях в DDoS-атаках рассказывает создатель Highload Lab и сети фильтрации трафика QRATOR Александр Лямин. Интервью мы брали еще в начале года, но изменилось пока немногое
DDoS-атаки появились на заре интернета. Знакомство с ними для меня лично началось во время проекта IT Territory в 2003 году, когда игра только стартовала. Она имела достаточно агрессивную рекламную кампанию, в ответ на которую тут же прилетел DDoS от конкурентов. Скажу честно, я растерялся. Больше всего из-за того, что компания, которая оказывала хостинг-услуги, не просто не смогла, а не пожелала бороться с атакой. Ее представители сказали, что это не их проблема.
Читать полностью »
Как выбраться из реестра сайтов с запрещенной информацией
2012-11-13 в 15:30, admin, рубрики: Dura Lex, Блог компании Журнал Хакер, инструкция, реестр запрещенных сайтов, Роскомнадзор, Телекомы, метки: инструкция, реестр запрещенных сайтов, Роскомнадзор Хочется кратко рассказать, как убить себя в домашних условиях… как выбраться из реестра запрещенной информации. На примере одного из проектов нашей компании, страница которого оказалась в едином реестре запрещенных ресурсов.
Тотальный дестрой MongoDB
2012-05-16 в 9:01, admin, рубрики: mongodb, nosql, Блог компании Журнал Хакер, информационная безопасность, инъекции, метки: mongodb, nosql, инъекцииБывают SQL-инъекции! А возможны ли NoSQL-инъекции? Да! Redis, MongoDB, memcached — все эти программные продукты относятся к классу нереляционных СУБД, противоположному популярным MySQL, Oracle Database и MSSQL. Так как интерес к перечисленным базам данных в последнее время значительно возрос, хакеры всех мастей просто не могли пройти мимо них.