Временная скидка 60% на годовую подписку!
Главная Статьи (страница 135)

Статьи

Хакерский аудит AIST NetCat: ищем баги в популярной CMS

Многие сайты, расположенные в интернете, базируются на CMS. Часто это вполне оправдано. Не стал исключением и официальный сайт одной конторы, обратившейся ко мне по поводу тестирования на проникновение методом "черного ящика"

Виртуальная отладка: отладка kernel mode кода с использованием VMware

Отладка кода режима ядра существенно сложнее, чем отладка обычных программ. Если для отладки пользовательского кода ты можешь использовать стандартный дебаггер, например, в Visual Studio или в IDA, то для отладки кода режима ядра требуются спецсредства

LiveCD мощное оружие профи

Возможность создавать дистрибутив для собственных нужд является одним из самых больших плюсов свободного ПО. В результате на сегодняшний день доступно несколько десятков дистрибутивов, упрощающих работу админа и направленных на решение специализированных задач

История медленной презентации

Пару недель назад я впервые принял участие в презентации на конференции Microsoft Tech-Ed перед аудиторией свыше 5000 слушателей. Старший вице-президент по маркетингу Windows Билл Вегте вел эту презентацию и рассказывал об ориентированных на пользователя функциях Windows 7, а старший менеджер по Windows Server Иен Макдональд продемонстрировал новые функциональные возможности Hyper-V и Windows Server 2008 R2

Конструктор для тукса: пошаговое руководство по созданию своего дистрибутива на базе Ubuntu

В Сети можно найти множество инструментов, позволяющих за считанные часы подготовить свой дистрибутив. Что потом с ним делать - решать тебе. Как минимум, создать сборку, содержащую все необходимые пакеты. Она пригодится при переустановке системы или при установке на другой компьютер

WAIK: собственная сборка Windows

С момента появления первой Windows и до сегодняшних дней множество пользователей выказывали свое недовольство по тем или иным проблемам, связанным с данной ОС. Особенно досталось разлетающимися язвительными каламбурами всеми "любимой" "Висте"

API-внедрение

В ролике рассмотрен метод добавления в таблицу импорта PE-файла новой API-функции из сторонней DLL-библиотеки, используя утилиту iidking. Помимо этого мы познакомимся с приемом для запутывания реверсера, заключающийся в модификации кода, передающего управление, на код, который это управление получает.

Пиратская партия

Цель пиратской партии — фундаментальная реформа закона об авторском праве, упразднение патентной системы и соблюдение права на неприкосновенность частной жизни. С этой программой, и только с ней, мы пытаемся получить представительство в Европейском и Шведском парламентах.

Безопасность Apple: 5 направлений улучшения

За последние несколько недель мы стали свидетелями нескольких значимых событий, иллюстрирующих подход Apple к вопросам обеспечения безопасности. События эти были как отрицательными, так и положительными. С одной стороны, компания до сих пор не может пропатчить баг в Java, с момента обнаружения которого прошло уже пять месяцев и который был устранен на всех остальных основных платформах, а с другой – недавно Apple взяла на работу Ивана Кристича, разработчика серьезной архитектуры безопасности для платформы OLPC.

Справочник хакера по Mac OS: часть 1

Глава 1 начинает книгу с основ архитектуры Мас OS X. В ней рассказывается как она появилась из BSD и о изменениях, которые были сделаны с того времени. Глава 1 дает первичное представление о многих инструментах, которые будут нужны в последующих главах книги

Эксплоит эксплоиту рознь: обзор популярных связок

Трафик всегда востребован на рынке хак-услуг. Объясняется это просто: он позволяет осуществлять загрузки ботов, а боты, в свою очередь, позволяют... ну, ты понял. Проблема в том, чтобы грамотно воспользоваться имеющимся количеством трафа, а именно - превратить его в n-ное число загрузок

Самосборные окна

Для создания своего образа системы Microsoft предлагает пакет автоматической установки Windows (AIK). Его основная задача - упрощение установки, настройки и развертывания всего семейства операционных систем Windows, включая Vista и Windows Server 2008

Туннельный синдром: настройка PPTP-сервера в Windows Server 2008

Виртуальные частные сети снискали заслуженную популярность. Это надежное и безопасное средство, предназначенное для организации межсайтовой сетевой инфраструктуры и подключений удаленного доступа. В последние годы среди существующих VPN-протоколов особое место занимает PPTP

Базу данных не стащить: правильные способы защитить данные в таблицах БД

Как же ошибаются те люди, которые доверяют защиту данных исключительно самой СУБД. Мол, если пароль на подключение хороший и версия демона – самая последняя, то все будет нормально. Ничего подобного. Базы как сливали, так и будут сливать

Защита сокрытием

Видеоролик демонстрирует интересную методику сокрытия файлов на съемных носителях при помощи редактора WinHex. Но основная "вкусность" - это видеоурок по написанию прямо из-под отладчика OllyDbg обработчика таблицы функций, вызываемых PE-файлом

Навигация без GPS: как определить свои координаты по IP, GSM/UMTS и Wi-Fi

Тысячи лет назад о такой штуке, как GPS, никто не мог даже мечтать. Но моряки и путешественники отлично справлялись с навигацией, используя компас и карты, солнце и звезды. Сейчас – век цифровой, но тоже есть немало способов определить месторасположение без всяких там систем глобального позиционирования.

Волшебная лампа админа

GNU/Linux имеет много преимуществ, но именно возможность мгновенного преобразования бюджетного компа в полнофункциональный Web-сервер позволила этой операционке ворваться в домашние сети и на корпоративный рынок. Если ты планируешь установить и настроить LAMP сервер с поддержкой виртуального хостинга на базе Ubuntu Server Edition, этот видеоролик - для тебя.

Пиратская локализация: как это было

Так уж вышло, что мне довелось стоять, можно сказать, у истоков так называемой “пиратской локализации” игр на территории бывшего СССР. Многие ее ругают, многие привыкли и воспринимают это явление как должное. Я попробую рассказать, как все это начиналось и вкратце поделиться своим немалым опытом

Топ-10 самых опасных технологий №2

Шон Николс: Когда речь заходит о нанотехнологиях, часто встречаешь много неверной информации и откровенного вымысла, однако это еще не значит, что не существует возможности использовать такие технологии в неправомерных целях.

Сетевой коп

Технология защиты сетевого доступа NAP (Network Access Protection), реализованная в Win2k8, призвана помочь администратору в поддержании безопасности сети на максимально высоком уровне. Принцип работы NAP заключается в следующем. При подключении клиента к сети проверяется наличие файервола, последних обновлений безопасности, обновлений антивирусных программ и т.д

Узник тайной тюрьмы: FreeBSD Jail для изолирования небезопасных сервисов

FreeBSD хороша в качестве серверной ОС – поломать ее непросто даже в базовой конфигурации. Но не всякое ПО может похвастаться такой же надежностью и оперативностью исправления ошибок. Поэтому на важных серверах принято использовать jail, который запирает небезопасное стороннее ПО на замок, не позволяя взломщику навредить операционной системе.

Топ-10 самых опасных технологий №1

Складывается такое ощущение, что в мире сейчас в основном преобладают пессимистические настроения. И даже если мы не ждем эпидемии свиного гриппа, то обязательно вспоминаем о террористах, которые могут сидеть в чьей-то гостиной или пиратах далеких морей.

Основой нового общества станут программисты

Основой нового общества станут программисты. То есть, как после атомного взрыва выживут тараканы и крысы, так после постмодернизма, "смерти взрослых", социального кризиса и окончательного исчезновения реальности выживут программисты

Защищенный ноутбук: Desten CyberBook S855

Однажды мы уже рассказывали о модели портативного компьютера, который оснащен большим количеством разнообразных средств защиты. Этот ноутбук можно было смело поливать прохладительными напитками, швырять об пол со значительной высоты, свободно нагревать и охлаждать

Проникновение в BIOS ROM: осваиваем SPI Flash №2

Микросхемы SPI Flash ROM, в частности микросхема SST 25VF080B, используемая в рассматриваемой платформе поддерживают сигнал защиты записи WP# (Write Protect). В отличие от одноименного сигнала микросхем LPC Flash, для SPI Flash этот сигнал не управляет непосредственно разрешением записи информации, а действует в сочетании с битами BP0-BP3 (Block Protect) и BPL (Block Protect Lock) регистра статуса

Разлом MSN

В этом видеоролике демонстрируется атака SQL-injection на популярном портале MSN.com. При этом используются как автоматические средства для дампа структуры базы, так и аналогичные приемы вручную. В качестве трюка хакер использует модифицированный запрос к базе с целью имитации XSS-уязвимости.

Меряем уязвимости: классификаторы и метрики компьютерных брешей

Ежедневно сотнями хакеров обнаруживаются тысячи уязвимостей, – после чего взламывается куча сайтов, и детали багов выкладываются в багтрак на всеобщее обозрение. Наверняка, ты читал подобные обзоры и замечал, что каждый баг определенным образом классифицируется

Обзор автоэксплойтеров под MSSQL

Всем известно, что ручной перебор имен таблиц и полей через сообщение об ошибке вывода MSSQL дело муторное, и требующее не дюжего терпения. Однажды я два дня перебирал только названия таблиц известного сайта shop.private.com, после того как обнаружил на нем инъекцию

В лабиринте AD

В сетях Microsoft Windows контроллером домена называется сервер, на котором работают службы каталогов и располагается хранилище данных каталогов. Контроллер домена хранит параметры учетных записей пользователей, параметры безопасности, параметры групповой и локальной политик

Знаток изнанки операционных систем: Марк Руссинович

Ни у нас, ни на Западе не наблюдается нехватки талантливых программистов. Однако людей в статусе гуру среди них единицы — как, впрочем, в любой другой области. Таких мастеров своего дела нужно знать в лицо (или хотя бы по имени), потому что они определенно этого заслуживают.

Шифруемся по полной: невидимый криптоконтейнер

Однажды появилась идея спрятать данные подальше от глаз людских, поковырял я различные системы шифрования и нашел в них огромный минус, они афишируют свое наличие (нужно установить) и делают факт наличие криптоконтейнера явным (пустой раздел или файл с криптоконтейнером).

Проникновение в BIOS ROM: осваиваем SPI Flash №1

Эта статья продолжает тему, связанную с угрозой искажения BIOS материнской платы вредоносными программами. В ранее опубликованном материале "Проникновение в BIOS ROM" N1 и N2 был приведен пример программы, выполняющей запись в микросхему BIOS, рассмотрены механизмы защиты, используемые производителями материнских плат и причины, по которым данные механизмы часто оказываются неэффективными

Каждому по ADSL: тестирование ADSL+Wi-Fi роутеров

Времена, когда для подключения к Интернету приходилось использовать коммутируемый доступ и Dial-Up модем, давно прошли (и это к лучшему) – классикой теперь является подключение по Ethernet. Однако существует всем известная и вполне конкурентоспособная альтернатива – технология ADSL, использующая в качестве среды передачи данных все ту же телефонную линию

Юмор по хакерски

В этом ролике ты увидишь, как был взломан официальный портал радиостанции "Юмор ФМ". Сначала хакер находит уязвимый скрипт, затем, достает из БД логин и MD5-хэш пароля администратора портала. После чего, воспользовавшись популярным сервисом по бруту md5-хэшей, получает пасс админа и успешно логинится на сайте.

Элегантный взлом CMS eZ Publish: вагон багов в популярной CMS

Было уже за полночь, когда в аську мне от старого знакомого прилетело сообщение со ссылкой на один web-узел в интернете. В сообщении говорилось, что в настоящее время проводятся работы по анализу защищенности этого ресурса

Хакерский QIP

Видеоролик демонстрирует несколько примеров эффективной работы следующей связки: пакета EMS Source Rescuer и отладчика OllyDbg. В качестве "подопытного кролика" автором был выбран QIP и его уязвимости. Оказывается, немного модифицировав qip.exe, можно получить эффективный логгер паролей, который не будет палиться никакими антивирусами

Хакерское радио: спутники армии США на службе пиратов

Ночью восьмого марта кружащий на высоте 35 420 километров над землей американский военный спутник связи FLTSAT-8 разнес над спокойными и величавыми просторами Амазонки ликующие вопли и песнопения – бразильский футбольный идол Рональдо забил свой первый гол за "Коринтианс".

Легче не бывает: строим сервер из легких компонентов

Для построения сервиса администраторы предпочитают выбирать решение или такое, с которым сталкивались раньше, или наиболее известное – Apache, Squid, BIND, Postfix, Courier Mail Server. Но не всегда проторенный путь оптимален. Альтернативные программы, особенно если используется не самое современное оборудование, зачастую гораздо эффективнее.

Сравнительное тестирование криптоконтейнеров и шифрованных файловых систем

Все исследуемые в данной статье методы шифрования данных на дисках имеют право на использование в повседневной жизни. В зависимости от используемых систем шифрования, вы можете получить нужный вам функционал за короткий промежуток времени

Страница 135 из 296В начало...110120130133134135136137 140150160...

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков