Своеобразная система обнаружения
вторжения. Ядерная часть подключается к
терминальной системе и записывает все
введенные команды, пользовательская часть
читает лог и в соответствии со совими
правилами принимает то или иное решение.
-
Сетевые преступления: винчестер против бумаги
Данная статья не претендует на звание памятки "кул-хацкеру". Ниже будут описаны… -
Большой Брат смотрит на тебя: как был взломан tntbrat.ru
В связи с массовым развитием такого СМИ как интернет, каждый проект, хозяева которого обла… -
Взлом fibo-forex.ru: храните деньги в сберегательных кассах
Интернет, как известно, это и огромная свалка и золотое дно одновременно. Что правит миро… -
OpenVMS: урок четвертый
Прошло некоторое время и я решил написать статью, в которой бы описывал не начальные дейст… -
-
Как был взломан Majordomo
Как-то мне один мой знакомый пожаловался, что на некоем форуме безобразничает админ (строи…
-
ИТ-преступность поставила рекорд
В текущем году мы стали свидетелем взрывного роста числа фишинг-атак, а также значительног… -
Как был взломан Cygwin.com
Наверное, ты думаешь, что сайты популярных проектов сломать нелегко. Отчасти ты прав, но с… -
Remote Format String Vulnerability
Много уже статей написано на тему описания техник форматирования строк. Но меня поражает т… -
Окончательный и бесповоротный твик ХР №1
Давно хотел собрать и написать всю инфу о твикании, гикании, модинге и т.п. такой известно… -
Перехват сообщения меню
Про установку ловушек (hook-ов) говорилось уже очень много, но как правило, применение это…