Глумимся над Ecard
Наглядный пример трудно обнаруживаемой фрагментированной SQL-инъекции. Elekt демонстрирует уязвимую конфигурацию Coppermine Photo Gallery и пишет эксплоит, автоматизирующий получение данных.
Наглядный пример трудно обнаруживаемой фрагментированной SQL-инъекции. Elekt демонстрирует уязвимую конфигурацию Coppermine Photo Gallery и пишет эксплоит, автоматизирующий получение данных.
Welcome to Darwin Обнаружение Еще о системе Внавалку SQLite AT+OMFG! Перспективы Простое западло Меняем пароль на iPhone Gorl ставит опыты
Сайт позволяет увидеть как будет выглядеть сайт при разных разрешениях монитора. Работает только в IE, но все равно лучше чем ничего - можно кликать ссылки и перемещаться по сайту.
Согласно Дарвинской теории эволюции, первая человекообразная обезьяна (если быть точным – homo antecessor, человек-предшественник) превратилась впоследствии в нас. Многотонные вычислительные центры с тысячью и больше радиоламп, занимающие целые комнаты, сменились полукилограммовыми ноутами, которые, кстати, не уступят в производительности первым
Всемирная паутина празднует свою двадцатую годовщину. За прошедшие два десятилетия она изменила то, как работает, общается и играет сообщество людей.
Задача проекта Nagios – разработка свободной системы мониторинга компьютерных систем и сетей. Такая система следит за узлами или службами и в случае возникновения проблем (например, служба не отвечает) оповещает администратора
Когда речь заходит о сохранении энергии на мобильных устройствах, компромисса быть не может. Продление жизни ноутбука на 20 минут зачастую значит гораздо больше, чем отзывчивость системы или скорость доступа к жесткому диску
Молодой человек уронил с плеча шубу на руки подоспевшего лакея, крутнулся перед зеркалом, оглядывая себя со всех сторон, и, пощипывая на ходу щегольские усики, вошел в зал.
В этом ролике ты увидишь, как был взломан один из крупных грузинских информационных ресурсов. Сначала хакер находит бажный скрипт, затем с помощью SQL-инъекции и собственного perl-скрипта, сливает список таблиц из БД сервера
Программирование — сложная штука, но многие из принципов, которые делают программиста лучше, не слишком отличаются от того, чему нас учили тети-воспитательницы.
В сентябре 2008 датчики распределенных антивирусных сетей зафиксировали необычную активность — эпидемия малвари нового поколения начала свое распространение практически одновременно с Индонезии, Вьетнама и Таиланда, обходя антивирусные преграды на форсаже
Панель управления хостингом ispCP предоставляет администраторам удобный интерфейс для управления виртуальными узлами. Используя ее, можно управлять настройками Apache2 с PHP5, Bind9, MySQL, Courier, Procmail, Postfix, Postgrey, ProFTPd, AWStats, iptables, Sasl, rkhunter и некоторыми другими
Хочешь узнать как выглядит будущее? Ладно, ладно - хочешь узнать как выглядит будущее в версии Microsoft? Стивен Элоп, президент Microsoft Business Division, уже сейчас может показать то, как новые технологии корпорации интегрируются в нашу жизнь лет через 5-10...
В ролях: Кристиан Бэйл, Сэм Уортингтон, Антон Ельчин, Мун Бладгуд и др. Режиссер: McG (Джозеф МакДжинти Никол) Премьера в России: 4 июня 2009 года Сайт: terminatorsalvation.warnerbros.com
Любой мало-мальски сложный проект одному не поднять. Нет, конечно, можно постараться и через пару лет выдать полусырой продукт, но зачем? Ведь гораздо веселее, быстрее и эффективнее работается в команде. А чтобы делать это умеючи, придется выделить время и освоить полезные инструменты.
Win2k3 и Win2k8 по умолчанию оптимизированы под стандартную сетевую среду. Но если серверную ОС надлежащим образом настроить (например, под требования компании), то это благоприятно отразится на каждом аспекте работы сети, начиная от самого оборудования и заканчивая пользователями, подключенными к серверу.
Категорически не рекомендуется ставить эксперименты на основном рабочем компьютере, лучше найти какую-нибудь старую плату, оставшуюся, например, с прошлого апгрейда или частично исправную и собрать на ее базе "полигон".
Если уязвимости открывают, значит это кому-нибудь надо. Как минимум, тем кто их обнаруживает. Именно о них, этих bug hunters и поговорим.
В этом ролике ты увидишь, как был взломан один из зарубежных ресурсов. Сначала хакер находит бажный perl-скрипт, затем проверяет свои права на сервере и находит каталог с chmod’ом 777. Далее, взломщик заливает txt-версию веб-шелла на один из ранее поломанных серверов и сливает ее с атакуемого ресурса при помощи wget.
Один из самых больших плюсов свободного ПО – это возможность создавать дистрибутив для собственных нужд. Сейчас доступно несколько десятков дистрибутивов, упрощающих работу админа. Выбор среди специализированных дистрибутивов на базе LiveCD действительно огромен, и здесь важно не запутаться и подыскать себе именно тот инструмент, который максимально подойдет под решение твоих задач.
Два десятилетия тому назад 23-летний аспирант Корнеллского университета при помощи простенькой программки, которая была способна с устрашающей скоростью перепрыгивать с компьютера на компьютер, за несколько часов поставил тогда еще крошечный Интернет на колени.
Категорически не рекомендуется ставить эксперименты на основном рабочем компьютере, лучше найти какую-нибудь старую плату, оставшуюся, например, с прошлого апгрейда или частично исправную и собрать на ее базе "полигон".
Правильный читатель еще в августе впечатлился статьей в ][ и сегодня уже вовсю толкает свои программы в Apple Store. Нет? Впечатлился, но не настолько? Или впечатлился, но не толкаешь? Ах да, мы же про официальный SDK почти ничего не рассказали
В состав Win2k8 входит полнофункциональная и высокопроизводительная версия служб терминалов, обеспечивающая поддержку 32 битного изображения, передачу звука, перенаправление локальных принтеров и COM-портов, сопоставление дисков, повышенную масштабируемость и отказоустойчивость
Сам тип атаки не нов — о нем было известно еще в 2006 году, однако активно использовать его начали относительно недавно. В январе-феврале 2009 года несколько интернет-изданий опубликовало информацию о крупномасштабном использовании киберпреступниками этого вида DDOS.
Феномен продажи программного обеспечения не имеет аналогов за всю историю человечества. Впервые появился продукт, стоимость тиражирования которого пренебрежимо мала по сравнению со стоимостью создания. Причем тиражирование продукта не связано с ухудшением его качеств
Сначала рассмотрим записи DNS для однопоточной сервисной сети fast-flux. Перед тобой реальный пример, демонстрирующий мошеннические операции по найму дропов для снятия денег. Дроп – это человек, играющий роль промежуточного звена в процессе перевода или снятия денежных средств, добытых преступной деятельностью
Когда ты уволен, жизнь становится иной. Некоторым это даже нравится - любовь к свободе еще никто не отменял. Но даже у них бывают тяжкие раздумья на тему "На что я буду жить?", "Кому я нужен?" и, наконец, "Кто я теперь?"
Если ты хочешь узнать, как при помощи отладчика внедрить в PE-файл код, создающий новую пустую область памяти с соответствующими атрибутами, узнать, как завершить процесс пользователя, зашедшего в систему при помощи учетной записи, даже защищенной паролем, то обязательно посмотри этот видеоролик!
Одной из самых реальных угроз, с которой нам приходится сталкиваться в сети Интернет, является киберпреступность. Причем преступники постоянно совершенствуют орудия получения ими незаконной выгоды. Данная работа призвана рассказать о все более популярной методике под названием fast-flux (в дословном переводе – "быстрое течение, поток"), число случаев использования которой в открытой среде постоянно увеличивается
В общем - использование стандартного бага в PHPlist с инклудом локального файла.
Данная статья содержит информацию об опубликованных в разделе «bugtrack» ресурса Xakep.ru уязвимостях за второе полугодие ушедшего года. Также мы попытаемся рассмотреть и выявить тенденции развития угроз за весь 2008 год.
Для организации совместного доступа в Сеть и защиты внутренних ресурсов администраторы со стажем предпочитают использовать специализированные мини-дистрибутивы, построенные на базе урезанных версий Linux или BSD. C их помощью можно легко превратить маломощный комп в надежный маршрутизатор
Добавить собственную карту не так сложно, как может показаться :). Земля в Google Maps разворачивается в проекцию Меркатора – т.е. представляет собой развёрнутый на плоскость цилиндр, что даёт нам прямоугольник, который разбивается на маленькие квадратики (tiles) с размерами 256x256 пикселей.
Xакерская команда Immunity (известная своим клоном Ольги) в начале сентября 2008 выпустила руткит под Linux 2.6, который средства массовой дезинформации уже окрестили принципиально новым и совершенно неуловимым. Общественность была шокирована мрачными картинами надвигающейся схватки антивирусов с чудовищным демоном, имя которому DRrootkit.
В ролике рассмотрен способ защиты от бана в Warcraft 3 с помощью утилиты WC3Banlist. При помощи проги W3XNameSpoofer, смены IP-адреса и формата записи ника открывается возможность постоянного и беспрепятственного обхода банов. Любителям Warcraft'a посвящается...
Криптоалгоритмы MD4, MD5, SHA-1, RIPEMD, HAVAL однозначно скомпрометированы в отношении атак генерации коллизий. Однако (!) к счастью, ни одной физически реализуемой атаки на обращение хеш-функций (даже для MD4) на сегодняшний день не опубликовано.
Список тестируемого оборудования:
Впервые публичная демонстрация Windows 7 состоялась в октябре прошлого года на конференции PDC. Подготовка к мероприятию проходила в обстановке несколько непривычной секретности, и редмондский гигант не особо спешил с раскрытием деталей о Windows 7, что выглядело особенно необычно, если вспомнить активную рекламную кампанию, предваряющую выпуск Windows Vista