Временная скидка 60% на годовую подписку!
Главная Материалы сайта (страница 40)

Материалы сайта

Топ-10 самых опасных технологий №1

Складывается такое ощущение, что в мире сейчас в основном преобладают пессимистические настроения. И даже если мы не ждем эпидемии свиного гриппа, то обязательно вспоминаем о террористах, которые могут сидеть в чьей-то гостиной или пиратах далеких морей.

Основой нового общества станут программисты

Основой нового общества станут программисты. То есть, как после атомного взрыва выживут тараканы и крысы, так после постмодернизма, "смерти взрослых", социального кризиса и окончательного исчезновения реальности выживут программисты

Защищенный ноутбук: Desten CyberBook S855

Однажды мы уже рассказывали о модели портативного компьютера, который оснащен большим количеством разнообразных средств защиты. Этот ноутбук можно было смело поливать прохладительными напитками, швырять об пол со значительной высоты, свободно нагревать и охлаждать

Проникновение в BIOS ROM: осваиваем SPI Flash №2

Микросхемы SPI Flash ROM, в частности микросхема SST 25VF080B, используемая в рассматриваемой платформе поддерживают сигнал защиты записи WP# (Write Protect). В отличие от одноименного сигнала микросхем LPC Flash, для SPI Flash этот сигнал не управляет непосредственно разрешением записи информации, а действует в сочетании с битами BP0-BP3 (Block Protect) и BPL (Block Protect Lock) регистра статуса

Разлом MSN

В этом видеоролике демонстрируется атака SQL-injection на популярном портале MSN.com. При этом используются как автоматические средства для дампа структуры базы, так и аналогичные приемы вручную. В качестве трюка хакер использует модифицированный запрос к базе с целью имитации XSS-уязвимости.

Меряем уязвимости: классификаторы и метрики компьютерных брешей

Ежедневно сотнями хакеров обнаруживаются тысячи уязвимостей, – после чего взламывается куча сайтов, и детали багов выкладываются в багтрак на всеобщее обозрение. Наверняка, ты читал подобные обзоры и замечал, что каждый баг определенным образом классифицируется

Обзор автоэксплойтеров под MSSQL

Всем известно, что ручной перебор имен таблиц и полей через сообщение об ошибке вывода MSSQL дело муторное, и требующее не дюжего терпения. Однажды я два дня перебирал только названия таблиц известного сайта shop.private.com, после того как обнаружил на нем инъекцию

В лабиринте AD

В сетях Microsoft Windows контроллером домена называется сервер, на котором работают службы каталогов и располагается хранилище данных каталогов. Контроллер домена хранит параметры учетных записей пользователей, параметры безопасности, параметры групповой и локальной политик

Шифруемся по полной: невидимый криптоконтейнер

Однажды появилась идея спрятать данные подальше от глаз людских, поковырял я различные системы шифрования и нашел в них огромный минус, они афишируют свое наличие (нужно установить) и делают факт наличие криптоконтейнера явным (пустой раздел или файл с криптоконтейнером).

Проникновение в BIOS ROM: осваиваем SPI Flash №1

Эта статья продолжает тему, связанную с угрозой искажения BIOS материнской платы вредоносными программами. В ранее опубликованном материале "Проникновение в BIOS ROM" N1 и N2 был приведен пример программы, выполняющей запись в микросхему BIOS, рассмотрены механизмы защиты, используемые производителями материнских плат и причины, по которым данные механизмы часто оказываются неэффективными

Каждому по ADSL: тестирование ADSL+Wi-Fi роутеров

Времена, когда для подключения к Интернету приходилось использовать коммутируемый доступ и Dial-Up модем, давно прошли (и это к лучшему) – классикой теперь является подключение по Ethernet. Однако существует всем известная и вполне конкурентоспособная альтернатива – технология ADSL, использующая в качестве среды передачи данных все ту же телефонную линию

Юмор по хакерски

В этом ролике ты увидишь, как был взломан официальный портал радиостанции "Юмор ФМ". Сначала хакер находит уязвимый скрипт, затем, достает из БД логин и MD5-хэш пароля администратора портала. После чего, воспользовавшись популярным сервисом по бруту md5-хэшей, получает пасс админа и успешно логинится на сайте.

Элегантный взлом CMS eZ Publish: вагон багов в популярной CMS

Было уже за полночь, когда в аську мне от старого знакомого прилетело сообщение со ссылкой на один web-узел в интернете. В сообщении говорилось, что в настоящее время проводятся работы по анализу защищенности этого ресурса

Хакерский QIP

Видеоролик демонстрирует несколько примеров эффективной работы следующей связки: пакета EMS Source Rescuer и отладчика OllyDbg. В качестве "подопытного кролика" автором был выбран QIP и его уязвимости. Оказывается, немного модифицировав qip.exe, можно получить эффективный логгер паролей, который не будет палиться никакими антивирусами

Хакерское радио: спутники армии США на службе пиратов

Ночью восьмого марта кружащий на высоте 35 420 километров над землей американский военный спутник связи FLTSAT-8 разнес над спокойными и величавыми просторами Амазонки ликующие вопли и песнопения – бразильский футбольный идол Рональдо забил свой первый гол за "Коринтианс".

Легче не бывает: строим сервер из легких компонентов

Для построения сервиса администраторы предпочитают выбирать решение или такое, с которым сталкивались раньше, или наиболее известное – Apache, Squid, BIND, Postfix, Courier Mail Server. Но не всегда проторенный путь оптимален. Альтернативные программы, особенно если используется не самое современное оборудование, зачастую гораздо эффективнее.

Сравнительное тестирование криптоконтейнеров и шифрованных файловых систем

Все исследуемые в данной статье методы шифрования данных на дисках имеют право на использование в повседневной жизни. В зависимости от используемых систем шифрования, вы можете получить нужный вам функционал за короткий промежуток времени

Самый ленивый тукс

Debian относится к дистрибутивам общего назначения, который может с успехом работать на десктопах юзеров и на высокопроизводительных серверах. Стабильность и безопасность здесь ставятся на первое место, новомодные фичи и погоня за релизами - это не стиль Debian

Hyper-V: технология виртуализации для Windows Server 2008

По мере увеличения вычислительных мощностей специалисты и обычные пользователи уделяют все больше внимания системам виртуализации. В Win2k8 встроено мощное средство виртуализации Hyper-V, которое способно в корне изменить ситуацию на рынке подобных решений.

Атака на QIP: низкоуровневое исследование популярного интернет-пейджера

"Топовые" программные продукты, распространяемые на бесплатной основе, зачастую пользуются такой популярностью, что пользователи доверяют их авторам всецело, совершенно забывая о собственной безопасности. Чтобы разрушить весьма распространенный миф о том, что "популярно - значит надежно", мы займемся исследованием раскрученного на территории СНГ интернет-пейджера QIP.

Безопасность через маскировку

Интернет - это опасная и враждебная территория, где сотни злоумышленников могут проверять и испытывать твою сеть 24 часа в сутки, 7 дней в неделю. Не стоит полагаться только на брандмауэр. К защите необходимо применять комплексный подход с привлечением нестандартных приемов обеспечения безопасности

История файлов-призраков

Несколько недель тому назад моя жена заметила, что время от времени она видит в папке рабочего стола файлы, которые на самом деле на рабочем столе не находятся. Сказала она об этом не только из-за того, что была обескуражена таким несоответствием, а еще и потому, что ей надо было удалять и перемещать некоторые из этих файлов-призраков

Один на один с Windows XP

А потом подумал, что как-то оно нехорошо получается. Несправедливо. Как Ubuntu и Mandriva — так один на один. А как Windows XP — так молчок. Придется восстанавливать мировую гармонию. Если уж и раздавать серьги, то всем сестрам, а не только любимчикам.

Зло-кодинг под Symbian

В свое время мы уже рассказывали о том, как злые люди пишут трояны, способные пересылать копии sms'ок и информацию о звонках на номер хакера. Публикации вызвали волну интереса, и до сих пор мне пишут люди с просьбами помочь разобраться в разработке шпионского ПО

Birthday Problem и Conficker

"Проблема дня рождения" или парадокс вероятности, заключается в том, что в определенной группе людей двое имеют день рождения в один и тот же день. Парадокс состоит в том, что результат бросает вызов здравому смыслу

Elastix: гибридное решение для быстрого и простого развертывания VoIP-телефонии

Создание своего VoIP-сервиса с использованием свободных компонентов – дело далеко не простое. Администратору требуется знать не только основы работы с *nix-системами, но и специфику VoIP и конкретных программ. Впрочем, задачу можно упростить, если обратиться к специализированным решениям.

Неслучайные числа

В ролике наглядно демонстрируется опасность багов в PHP и MySQL, недавно обнаруженных известным IT Security экспертом Стефаном Эссером, а именно SQL Column Trunsaction и предсказуемость псевдослучайных чисел, выдаваемых функцией mt_rand()

Крушим Facebook.com: взлом крупнейшей социальной сети

Новый год. Поздравления, брызги шампанского, догорающие бенгальские огни. Казалось бы, что еще нужно для счастья? Несомненно, сокрушительный взлом – новогодний хек крупнейшего проекта. Я выбрал цель – facebook.com – крупнейшую в мире соцсеть

Найдем и захватим!

В этом веселом и по настоящему стебном ролике ты увидишь, как свиду серьезный проект FRB может пропустить в админку любого желающего. Мы, как интеллигентные люди, зарегистрируемся, ничего не возьмем, а лишь поставим себе звание администратора, после чего удалимся восвояси.

Технический обзор Ubuntu 9.04

Разработчики Ubuntu быстро приближаются к выпуску новой версии дистрибутива, включающей лучшее новейшее программное обеспечение, предлагаемое сообществом открытого программного обеспечения. Это бета релиз Ubuntu 9.04, который содержит множество замечательных новшеств.

Назад в будущее: немного о технологиях на примере Western Digital

Компания Western Digital является опытнейшим и одним из ведущих игроков на рынке накопителей на жестких дисках. Проектно-конструкторские центры компании в Южной и Северной Каролине (США) работают не покладая рук и на сегодняшний момент имеют в своем активе действительно огромное количество профильных разработок, большая часть из которых остается неизвестной широкому кругу, не теряя при этом своей научной ценности и оригинальности.

Атака на Intel Trusted Execution Technology №2

Режим системного управления – самый привилегированный режим выполнения на процессорах архитектуры x86/x86_64, даже более привилегированный, чем режим "ring 0" и аппаратный гипервизор (VT/AMD-v), известный также, как "ring -1".

Эксперименты над кодом

Знал ли ты, что всего за пять минут можно реализовать сразу две очень полезных фишки: получить код, который определяет адрес инструкции, следующей за его вызовом из стека, и обмануть коварный PEid, заставив его думать, что ничем не запакованная программа ужата пакером MoleBox

Четыре уровня компетентности в программировании

Современная психология попыталась проклассифицировать, насколько хороши мы можем быть в том или ином навыке или умении на основе того, насколько глубоко он заложен в айсберге нашей психики. Таким образом, получают четыре этапа компетенции, которых человек может достичь.

Дистрибутивы Linux: из России с любовью

Несмотря на то, что в основных дистрибутивах (Fedora, Debian, Ubuntu, openSUSE) нужный язык уже имеется «из коробки», вопрос локализации и доводки Linux до местных реалий – тема номер 1 на всех форумах. Предлагаю рассмотреть решения, специально заточенные под русский язык.

Атака на Intel Trusted Execution Technology №1

На прошлой неделе исследователи сообщили о создании руткита, который использует для установки уязвимость в кэше процессоров Intel. Джоанна Рутковска и Лоик Дафлот утвержают, что такого опасного и неуловимого руткита еще не было

Шарим гигабайтами

В ролике рассказывается о легальном увеличении объема шары в p2p сетях на примере популярного обменника Direct Connect. Все, что нам понадобится - компилятор и пара стандартных виндовых функций. "На десерт" будет предложен более простой, но менее безопасный вариант, не требующий никаких усилий.

Топ-10: лучшие возможности Интернета №2

Ян Томпсон: Активисты очень быстро научились использовать возможности Сети. Например, во время "Бархатной революции" в бывшей Чехословакии пересылаемые через компьютеры сообщения сыграли заметную роль, поскольку через них распространялись лозунги протеста, которые в конечном итоге вывели людей на улицы.

Безопасность через маскировку: приемы искусной маскировки в боевых условиях

Интернет — это опасная и враждебная территория. Сотни злоумышленников могут проверять и испытывать твою сеть 24 часа в сутки, 7 дней в неделю. Не стоит полагаться только на брандмауэр. Применяй комплексный подход к защите — с привлечением нестандартных приемов обеспечения безопасности.

Страница 40 из 200В начало...1020303839404142 506070...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков