Главная Материалы сайта (страница 10)

Материалы сайта

Windows Phone 7 на вашем рабочем столе

В начале октября состоялась презентация операционной системы для мобильных устройств Windows Phone 7, которая стала, пожалуй, самым обсуждаемым событием этого месяца. Очень многим обозревателям понравился необычный инновационный интерфейс новой системы

Почему мы ненавидим Internet Explorer?

Широко известно, что почти каждый отдельный хакер или гик ненавидит Internet Explorer с особой страстью. Но спрашивали ли вы себя когда-нибудь почему? Давайте обратимся к истории, к самому началу и выясним все... для потомства хотя бы.

Мошенничество в онлайн-играх: развитие нелегальной игровой экономики

Поскольку рынок развивался быстро и позволял неплохо заработать, вирусописатели не заставили себя долго ждать. Хотя довольно часто оружие, игровую валюту и учетные записи продавали игроки, их «заработавшие» в игре, еще чаще ими стали торговать пользователи, получившие их в результате фишинг-атак

Серверный JavaSсriрt: знакомимся с Node.JS

Посторонись, пресловутый PHP! Долой Java! Старичок Perl, тебе так вообще давно пора на пенсию. И как же вы уже достали, попсовые Ruby и Python! Все эти давно знакомые технологии уже не торкают. Зато сегодня мы посмотрим на чрезвычайно прогрессивный подход, когда для написания серверного кода используется… JavaScript.

Большая восьмерка: тестирование бюджетных ноутбуков с Windows 7

Когда меня в очередной раз знакомые попросили помочь с выбором недорогого ноутбука для дома, я понял, что требования покупателей со временем не меняются. Список задач остается прежним, хотя технологии шагнули далеко вперед

Как вытащить забытый пароль из почтового клиента

Довольно тривиальная задачка – имеется установленный почтовик, в котором вбит предустановленный пароль. Чтобы его расшифровать, есть, минимум, 3 способа. Во-первых, заветный пароль можно вытащить из конфигов (как вручную, так и различными приложениями)

Как эмулировать результат выполнения RDTSC (ассемблерная инструкция-счетчик тактов) для обхода некоторых программных защит

Устанавливаем утилиту Kernel-Mode Driver Manager, написанную хакером Four-F. Скачиваем с http://www.wasm.ru или забираем с нашего диска драйвер fakerdtsc.sys c исходными кодами (это позволит при желании его модифицировать и собрать нужный вариант)

Как реализовать при помощи отладчика OllyDbg изменение кода программы еще до начала его выполнения с момента попадания на точку входа

1. Метод решения задачи довольно прост и основывается на использовании TLS-callback функций. Цитата из MSDN: «Метод локального хранилища потока позволяет каждому потоку многопоточного процесса выделять адреса для хранения данных для определенного потока»

Как сбрутить вин-дедик

Брут дедиков - не только средство добычи собственных серверов, но и маленький стабильный доход :). Если ты догадался, о чем идет речь, рад представить очередной релиз R&D P Brute v2.0, а точнее - его паблик-версию, ибо приватная стоит немножко денег

Как перенаправить трафик с указанных приложений на сокс-сервер

Использовать хттп-проксики всегда и везде не очень удобно, а порой - невозможно, если приложение не поддерживает работу с прокси/соксами. Выход один - перенаправлять трафик на сокс-сервер, то есть юзать соксификатор

Как сбрутить WEP-ключ, используя ноут с виндой

Если ты занимаешься вардрайвингом не первый день, то наверняка знаком с такой популярной утилой, как Aircrack. Существует удобная оболчка для данной тулзы под названием AiroWizard, которая представляет собой мощный инструмент для анализа защищенности ви-фи сетей

Как автоматизировать процесс загрузки шелла на сервер через vBulletin

Частенько на просторах Сети встречаются бажные форумы, через которые, порой, очень хочется залить шелл, дабы обрести полноценный доступ к серверу :). Популярный форумный двиг vBulletin aka булка - не исключение. Залить шелл через админку сего продукта довольно просто

Как найти папку с правами на запись на скомпрометированном сервере

Наверное, ты не раз сталкивался с такой проблемой, как поиск доступной на запись папки. Допустим, у тебя есть sql-инъекция с file_priv, а куда заливать шелл — пока непонятно.Что же делать в таком случае? К сожалению, ничего кардинального, позволяющего со 100% вероятностью найти такую папку, нет, но вот облегчить поиск я тебе помогу.

Как сделать рип сайта

Давай рассмотрим, как же можно сделать рип сайта без лишнего геморроя.1. Начать, я думаю, нужно как всегда с инструментов, встроенных в сами шеллы. Тут можно говорить только о c99 и wso шеллах (из популярных). r57, к сожалению, никаких инструментов для рипа не предоставляет

Как сдампить базу данных при наличии веб-шелла

I. Для начала нужно отыскать конфиг с аккаунтом подключения к базе. Он может находиться как в файлах конфигов и выглядеть примерно так: $config['server'] = 'localhost'; $config['port'] = 3306; $config['user'] = 'vasa'; $config['password'] = 'pypkin'; $config['db'] = 'vasa_pypkin';

Посев троянов в железные девайсы: заражение роутера Dlink 2500U

Данная статья является продолжением темы о взломе и заражении роутеров. На сей раз у меня на операционном столе другая модель роутера, но пока той же фирмы, D-Link 2500U. Описанное ниже куда интереснее, чем то, что было в первом материале — здесь представлен код Wake-up bindshell'a на Си для  закрепления на роутере, а также описан принцип распаковки прошивок Broadcom.

SimpleDiagrams: выражаем планы и идеи

Выражение своих мыслей и их закрепление для дальнейшей демонстрации не требуют ни мощных программ со сложным интерфейсом, ни денежных затрат на дорогие лицензии. Для этого достаточно иметь желание разобрать с ворохом идей и установленную программу SimpleDiagrams

Уязвимости nigma.ru

Популярному поисковику Nigma.ru, известному своими экспериментами с автоматическим решением алгебраических и химических уравнений, задаваемых в поле запроса, досталось от хакеров. Ресурс, который может похвастаться тремя миллионами уникальных пользователей ежемесячно, прокололся из-за ошибок в стороннем коде, а именно в CMS-системе.

Ограбление в стиле хай-тек

Придя в Парижский музей современного искусства утром 20 мая этого года, вы могли обнаружить, что величественные бронзовые двери токийского дворца плотно закрыты и "украшены" объявлением о том, что музей не работает "по техническим причинам"

SMS-сендер для Android: исследуем недра операционной системы с помощью дебаггера и не только

Когда OS Android только появилась, многие, и я в том числе, мечтали, чтобы на нее как можно скорее портировали Qt. К сожалению, корпорация добра не оправдала наших надежд, сообщив, что SDK Андроида будет только на Java. Новость о покупке Trolltech корпорацией Nokia тоже не добавила оптимизма.

Вынос мозгов на витую пару: тест сетевого хранилища QNAP TS-210

На рынке имеются самые разнообразные NAS'ы для дома и офиса – с жесткими дисками и без, являющие собой эдакий конструктор. Есть наборчики попроще, а есть напичканные по самую крышечку всяческими функциями. Порой пользователи предпочитают вместо покупки готового хранилища собрать из своего старого железа такой девайс самостоятельно, вот и стараются производители сделать свои устройства максимально привлекательными

Как записать музыку с онлайновых радиостанций

У активных пользователей интернета онлайновые радиостанции давно заменили обычные радиоприемники. Их преимущество над радиоволнами неоспоримо – огромный выбор музыки на любой вкус, высокое качество, отсутствие рекламы

How to peep in other laptop built-in webcam: Learn how to use a built-in webcam for one’s own purposes

Some people truly believe their laptop built-in webcams can pry them so they fearfully beware of that. Sometimes they’re so seriously afraid of prying that they even tape their device’s watchful eye. Actually, they do it invainly. We'll show you how to master the built-in laptop webcam and use its functionality in civilian purpose and not as much civilian too.

Риски системного администратора: Семь и еще один способ подвести сисадмина под монастырь

Со временем работа в должности сисадмина становится все более и более рискованной. Ведь на самом деле администратор рулит не техникой, а деньгами, нематериальными активами, людьми, репутацией компании. Соответственно с этим — и его ответственность.

Бояться нельзя игнорировать: Страхи, фобии и их вариации: эмоции, отравляющие жизнь, или приятная доза адреналина?

Если бы не это «замечательное» чувство, Хичкок, Шьямалан и другие создатели хоррора в кинематографе остались бы без работы, а водители, высотники и другие, чья деятельность связана с риском – без жизни.

Нокаут для AOL: Получаем привилегии рута на сервере корпорации AOL

Корпорация AOL всегда являлась лакомым кусочком для хакеров всех возможных мастей. Смотри сам: миллионы зарегистрированных пользователей в AIM, AOL Mail и ICQ, сотни офисов во всех уголках мира, миллиардный рынок рекламы и другие ништяки, посмотреть на которые ты сможешь прямо с главной страницы aol.com (Топ-50 по посещаемости среди сайтов во всем интернете).

Faq United

A: Действительно, определить движок сайта на глаз не всегда представляется возможным, и без использования специальных инструментов тут никак не обойтись. К счастью таковые имеются. Одним из лучших является Whatweb (www.morningstarsecurity.com/research/whatweb) – веб-сканер нового поколения, умеющий идентифицировать системы управления контентом (CMS), платформы для блогов, JavaScript-библиотеки, сервера и т.д

X-Tools

Тебе никогда не хотелось последить за своими соседями по локалке? Причем, «последить» здесь указано в прямом значении этого слова. Забудь о всяческих кейлоггерах, сниферах и иже с ними, ибо я представляю твоему вниманию замечательную прогу – RemCam 2, которая с легкостью сможет следить за любыми удаленными аудио/видео-устройствами!

Краш-тест антивирусов: тройная пенетрация: Nod32, Avast, Avira: проверим их на стрессоустойчивость

Вообще-то мы могли бы читать толстые талмуды про методики тестирования антивирусов, делать все по-умному и по правилам. Хотя о чем речь? Какие правила? Какие вообще могут быть правила на войне – войне вирусов и антивирусов? Кто сильнее – тот и прав, вот и все правила

WWW2

Когда-то давно, чтобы найти .torrent для скачивания чего-либо достаточно было набрать в Google «название файла .torrent». Теперь же вместо вменяемых ссылок на трекеры в результатах получаешь кучу спама от фейковых порталов вроде torrentdownloads.net

Meganews

В прошлом номере мы писали об умельцах, которые наделали много шума, вскрыв алгоритм шифрования RC4, использующийся в Skype. Сегодня позволь рассказать тебе о группе независимых разработчиков открытого ПО, возглавляемой норвежским программистом Фрэнком Стивенсоном

«Параллели» IT-бизнеса: История компании Parallels

На сегодняшний день лишь считанным единицам российских IT-компаний удалось добиться серьезных успехов за рубежом. Поставлять свои продукты на западный рынок и успешно работать с другими странами – заоблачная мечта, «пощупать» которую пока смогли лишь избранные: ABBYY, 1С, «Лаборатории Касперского» и т.д

Веб-камера на сервоприводах: Совмещаем простой код и железо с помощью Arduino

Если ты всю жизнь завидовал гикам из американских фильмов, которые из всякого хлама ловко делают роботов или системы контроля доступа, – настал твой час. Когда писать обычные программы надоедает, а хочется, чтобы код заставил работать что-то физическое, путь даже робота на столе, пора переходить в другую лигу

Страница 10 из 200В начало...89101112 203040...
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
7690 р.
на год
720 р.
на месяц
90 р.
за 1 статью

«Хакер» в соцсетях

Telegram ВКонтакте Twitter Facebook

Еженедельный дайджест

Статьи для подписчиков