Временная скидка 60% на годовую подписку!
Главная Материалы сайта (страница 4)

Материалы сайта

Как найти диапазоны IP-адресов по географической привязке

Согласись, зачастую нам все равно, кто будет нашей жертвой :). Особенно, если нам требуется получить много машин и/или мы ищем их какими-то автоматизированными способами. А чтобы защитить себя от длинных рук правосудия, мы, конечно же, используем всякие VPN’ы, проксики и другие средства для поддержания личной анонимности

Как получить телефонные номера мобильных юзеров

Цивилизация пришла и к нам. Такие технологии, как 3G и уже олдскульный GPRS, у всех на слуху, у всех в кармане. Поползать по сети с мобильника теперь совсем не проблема, ведь даже самые простые модели оснащены каким-то браузером

Как пробрутить логин, пасс к POP3, FTP, SSH

Брутфорс – вещь достаточно полезная и приятная, особенно когда нет каких-то четких ограничений по времени. Включил брутилку – и занимайся своими делами. А через пару дней – плоды собирай. Да и вообще, ни один пен-тест без брута не обходится

ВКонтакте: как устроена социальная сеть

Без малого 100 миллионов пользователей — такова аудитория ВКонтакте, которую надо обслуживать. Быстро и без перебоев. Долгое время подробности технической реализации ВКонтакте оставались секретом. Но недавно самая популярная в России социальная сеть пролила немного света на то, как она все-таки устроена

Рабочая лошадка: Наш обзор ноутбука ASUS U35Jc

К ноутбукам с диагональю экрана 13" мы всегда относились с особым трепетом. Легкие, стильные — их всегда можно взять с собой. И в отличие от не сильно производительных нетбуков, у этих ноутов часто очень хороший конфиг

Что нового в AD CS? Certificate Services в Windows Server 2008 R2 vs. Windows Sеrver 2003

Как известно, сертификаты нужны для надежной аутентификации, создания SSL-соединений, отправки S/MIME-сообщений и других действий, направленных на обеспечение безопасности. С каждым годом использование сертификатов растет, и для того, чтобы удовлетворять новым требованиям, Microsoft довольно серьезно переработала старую службу Certificate Services.

«Живой» бэкап линуксового сервера: Обзор средств для резервного копирования и создания LiveDVD/LiveUSB

Все мы помним (любим и скорбим) о добром привидении от Нортона – Norton Ghost. В мире Windows его можно считать незаменимым (хотя в конкурентах недостатка нет – прим. ред.). В этой статье мы поговорим о средствах резервного копирования для твоего любимого тукса

Облако, открытое для всех: OpenStack — обзор и первые впечатления

Не так давно на страницах рубрики syn/ack мы рассматривали открытую систему для создания облачных сервисов Eucalyptus, которая лежит в основе Ubuntu Enterprise Cloud. Сегодня мы поговорим о его главном конкуренте, одним из разработчиков которой выступает агентство NASA, а среди покровителей числятся Intel, AMD, Dell еще два десятка именитых компаний.

Запрещенный прием

Режиссер Зак Снайдер начал свой путь в Голливуде с ремейка "Рассвет мертвецов". Затем были три экранизации: "300 спартанцев", "Хранители", "Легенды ночных стражей". И вот наконец оригинальная постановка – фантастический боевик "Запрещенный прием", который Снайдер придумал, поставил и спродюсировал

Самопальный MSN-клиент на сишарпе: Готовим почву для создания антиамериканского IM-спамера

Какой самый популярный IM-клиент в России? Конечно же, аська. А в США? Конечно, MSN. Даже те, кто сидят на маках (в смысле, компьютерах), пользуются этим мессенджером. И даже те, кто сидят на маках опийных, тоже пользуются майкрософтовской системой быстрых сообщений.

Кодим на Python по-функциональному: Познаем силу функциональной парадигмы программирования

Язык Python не зря пользуется популярностью в среде программистов Гугла и редакторов Хакера одновременно :). Этот поистине мощный язык позволяет писать код, следуя нескольким парадигмам, и сегодня мы попробуем разобраться, в чем же между ними разница и какой из них лучше следовать.

Самый маленький VPN: Выбираем простое и легковесное VPN-решение

Если в соседней локалке во всю шпилятся в одну из популярных сетевых игр, а ты не можешь поучаствовать в баталиях из-за того, что гама рассчитана только на LAN, либо админы намудрили с ограничениями, выход один – поднять VPN

Особенности национальной конспирации: Шифруем диски с помощью LUKS/dm-crypt, TrueCrypt и EncFS

Каждый из нас хранит на жестком диске изрядное количество конфиденциальной информации. Для кого-то это всего лишь пароли от различных сетевых сервисов, другие ответственны за хранение важной документации, третьи уже не первый год занимаются разработкой инновационной программы

Meganews

О взломах GSM-сетей (в частности, алгоритмов шифрования), мы уже писали неоднократно (например, о системе Kraken, способной вскрыть A5/1). Также мы рассказывали о том, что сам взлом, на который ранее требовалось продолжительное время, теперь стал осуществим за минуту-другую

Easy Hack

Прошедшим летом MSF обзавелся новым GUI-интерфейсом, написанным на Java. Это было хорошей заменой старому, кривоватому. Об этом я писал в одном из прошлых номеров. Java-гуй вырос. И теперь представляет собой хороший продукт. Хотя, спартанский такой получился — консоль не заменит

Убойный пентест: Повышение привилегий в домене Windows

Жажда власти издревле являлась движущей силой прогресса человечества. Любому из нас в той или иной степени присуща эта черта. Владеть недоступной другим или скрываемой ими информацией, и даже просто чувствовать, что это в твоих силах, хочет каждый

Обзор эксплойтов

Конец декабря и начало нового года для компании Microsoft выдались несладкими: уязвимость в ядре Windows (EnableEUDC), о которой уже было написано в прошлом выпуске, так и не запатчена, плюс к ней добавилась целая пачка свежих нульдеев, о которых я спешу рассказать в этом обзоре.

Самый лучший квест: Руководство по прохождению HackQuest 2010

В данной публикации описано прохождение большинства предложенных этапов хак-квеста, который проходил в конце августа на фестивале Chaos Constructions 2010, а затем в урезанном формате был доступен online на портале SecurityLab.

X-Tools

Наконец-то это случилось! Спешу представить твоему вниманию замечательный, функциональный, а главное — быстрый RDP брутфорс Fast RDP Brute! По сути данная программа представляет собой аналог приватного Qtss-брута, который основан на протоколе RDP версии 5.

Вирус на Python: Изучаем возможности полноценного злокодинга на интерпретируемом языке

Новый год — самое время для легких извращений. Хотя для тебя, читающего эту статью практически весной, год уже не новый, да и сама идея изучения вируса, написанного на питоне, может показаться вовсе даже не легким извращением…

Веб-серфинг в шапке-невидимке Liberte Linux: ОС для настоящего анонимуса

В анонимной работе в интернете уже давно заинтересованы не только господа в черных шляпах: нередки случаи, когда обычных пользователей привлекали к ответственности всего лишь за нелестный комментарий или запись в блоге

Программерские типсы и триксы: Многопоточные классы

Сегодня практически все ОС поддерживают многозадачность. Потоки, процессы и прочие атрибуты сейчас уже не кажутся чем-то страшным и необычным. Мультипоточность используется практически в любом современном приложении

WWW2

Если ты занимаешься разработкой, то наверняка имел дело с визуальными инструментами для проектирования БД. Благодаря им можно не только наглядно представить структуру будущих таблиц и связи между ними, но и сгенерировать код для создания базы в СУБД

Zimbra: обзор популярного сервера коллективной работы

Системы групповой работы по праву занимают одно центральных мест среди must have приложений в организациях разных типов. Решения класса "все в одном" дают возможность пользователям обмениваться сообщениями, документами, планировать задачи и многое другое

Плюс 100 к защите: Круговая оборона Linux десктопа

Открытые UNIX-системы всегда славились своей безопасностью. Постоянный аудит кода, молниеносные выходы багфиксов, хорошо продуманная политика разграничения прав доступа – все это сделало их очень привлекательным продуктом, которому можно доверить хранение даже самой конфиденциальной информации

Термоядерный синтез: Обзор патчей для Linux, не входящих в ванильное ядро

Есть много причин, по которым хорошую перспективную технологию могут не принимать в официальную ветку Linux — Линус славится своими жесткими требованиями к новому коду. Но от этого факта менее интересными такие технологии не становятся

][-препарация: вскрываем хитрый Sality.aa: Учимся распознавать полиморфизм и обфускацию кода на примере известного вируса

Наш сегодняшний разбор будет посвящен полиморфному генератору инструкций, применяемому в известном вирусе Virus.Win32.Sality.aa. Он позволяет получать различный обфусцированный код с применением FakeAPI при каждом его использовании.

N значит "Нитро": тестирование гигабитных Wi-Fi роутеров стандарта IEEE 802.11n

Сейчас нам предстоит окунуться в мир сетевых технологий. Пока ты живешь со встроенной в материнскую плату "сетевухой", роутеры непрерывно прогрессируют. Оно и понятно – несколько компьютеров в доме уже не роскошь, не говоря о сетевых накопителях и прочем оборудовании, которое необходимо объединить в сеть с выходом в интернет.

Атаки вредоносных программ на Android представляют угрозу открытости Google

Обнаружение на этой неделе вредоносных программ, которые захватили десятки тысяч мобильных телефонов Android, обнажает подводные камни решения Google сделать операционную систему подобной Википедии, в которой любая часть может быть написана практически кем бы то ни было.

Взлом игр ВКонтакте: исследование приложений ВКонтакте под микроскопом

Так уж мы устроены, что многим из нас свойственна погоня за общественным статусом. Одни ищут себе сексуального супруга, другие окружают себя элементами роскоши, третьи же (в основном, люди еще молодые) ограничиваются поддержанием виртуального статуса

Лабораторный практикум по Metasploit Framework: Скрытые фишки MSF

Появившись на свет 7 лет назад, MSF впоследствии из простого фрэймворка для написания рабочих сплоитов превратился сначала в некий «швейцарский нож», а теперь – в целую мастерскую по проведению пентестов, включая в себя все необходимое – от сбора инфы до продвинутых способов постэкслуатации

Наши на HITB: Мировые достижения элитного взлома

В этой статье я поведаю тебе об одной очень хорошей и известной конференции – Hack In The Box. В ней ты узнаешь, что происходит на таких конференциях, кто выступает с докладами, а также что творится помимо докладов... Ну и, конечно же, узнаешь много новых и интересных хакерских методик, любезно отобранных для тебя из элитных выступлений.

Взломаны крупнейшие cybercrime-форумы в РФ

Самый известный на сегодняшний день закрытый форум киберпреступников "MAZA.la" (или как его еще называют, "MAZAFAKA"), администраторами которого являются Afx (предположительно Алексей), Render, 4x4 и Fiesta, подвергся 18 февраля массивной хакерской атаке, в результате чего база данных форума, состоящая из более чем двух тысяч пользователей, была похищена и стала доступна общественности.

Сберечь телефонный баланс: Поднимаем систему обратного дозвона Callback

Самый верный способ сэкономить на звонках – использовать IP-телефонию. Но, к сожалению, даже если установить на мобильный телефон какой-нибудь Skype-клиент, ты сможешь использовать его только при наличии Wi-Fi или 3G. Чтобы обойти эту привязанность к интернету, можно организовать систему callback, которая будет звонить обоим абонентам по VoIP и связывать их между собой

socialGmail показывает аватары контактов в Gmail

Gmail, как мне кажется, наиболее удобный инструмент для работы с электронной почтой придуманный на сегодня. Единственное чего ему не хватает — это некоторой «человечности». Его интерфейс написан любителями жесточайшего минимализма и это хорошо

IBM Watson: как собрать собственный суперкомпьютер

Долгое время люди думали, что невозможно пробежать одну милю менее чем за четыре минуты. В 1954 году Роджер Баннистер разрушил это предубеждение и вскоре после этого, так как он уже доказал саму возможность, многие другие бегуны смогли повторить и улучшить это достижение

Вечная виртуальная жизнь наступит в 2045 году

2045 год — человек становится бессмертным. Такой прогноз делает американский изобретатель и футуролог Рэймонд Курцвейл, сторонник теории технологической сингулярности. Слившись с машиной, человек обретет новую форму существования, которой не страшны старость и даже смерть

Визуальный программинг: Конструируем приложения с помощью HiAsm

Для того, чтобы написать полезное приложение, необязательно знать какой-то сложный язык программирования. Несложную сетевую утилиту, панель для управления роутером, удобный парсер информации и многое другое можно создать без единой строчки кода

Страница 4 из 200В начало...23456 102030...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков