Временная скидка 60% на годовую подписку!
Главная Материалы сайта (страница 41)

Материалы сайта

Глумимся над Ecard

Наглядный пример трудно обнаруживаемой фрагментированной SQL-инъекции. Elekt демонстрирует уязвимую конфигурацию Coppermine Photo Gallery и пишет эксплоит, автоматизирующий получение данных.

CUDA мы катимся: технология NVIDIA CUDA

Согласно Дарвинской теории эволюции, первая человекообразная обезьяна (если быть точным – homo antecessor, человек-предшественник) превратилась впоследствии в нас. Многотонные вычислительные центры с тысячью и больше радиоламп, занимающие целые комнаты, сменились полукилограммовыми ноутами, которые, кстати, не уступят в производительности первым

Тотальная слежка

Задача проекта Nagios – разработка свободной системы мониторинга компьютерных систем и сетей. Такая система следит за узлами или службами и в случае возникновения проблем (например, служба не отвечает) оповещает администратора

Пингвин дальнего плавания: методики продления жизни ноутбука

Когда речь заходит о сохранении энергии на мобильных устройствах, компромисса быть не может. Продление жизни ноутбука на 20 минут зачастую значит гораздо больше, чем отзывчивость системы или скорость доступа к жесткому диску

Спам

Молодой человек уронил с плеча шубу на руки подоспевшего лакея, крутнулся перед зеркалом, оглядывая себя со всех сторон, и, пощипывая на ходу щегольские усики, вошел в зал.

Наш ответ Грузии

В этом ролике ты увидишь, как был взломан один из крупных грузинских информационных ресурсов. Сначала хакер находит бажный скрипт, затем с помощью SQL-инъекции и собственного perl-скрипта, сливает список таблиц из БД сервера

Малварь нового поколения: исследование совершенной заразы

В сентябре 2008 датчики распределенных антивирусных сетей зафиксировали необычную активность — эпидемия малвари нового поколения начала свое распространение практически одновременно с Индонезии, Вьетнама и Таиланда, обходя антивирусные преграды на форсаже

Незаменимый помощник хостера

Панель управления хостингом ispCP предоставляет администраторам удобный интерфейс для управления виртуальными узлами. Используя ее, можно управлять настройками Apache2 с PHP5, Bind9, MySQL, Courier, Procmail, Postfix, Postgrey, ProFTPd, AWStats, iptables, Sasl, rkhunter и некоторыми другими

Microsoft: виденье будущего

Хочешь узнать как выглядит будущее? Ладно, ладно - хочешь узнать как выглядит будущее в версии Microsoft? Стивен Элоп, президент Microsoft Business Division, уже сейчас может показать то, как новые технологии корпорации интегрируются в нашу жизнь лет через 5-10...

Один в поле не воин: средства для совместной работы онлайн

Любой мало-мальски сложный проект одному не поднять. Нет, конечно, можно постараться и через пару лет выдать полусырой продукт, но зачем? Ведь гораздо веселее, быстрее и эффективнее работается в команде. А чтобы делать это умеючи, придется выделить время и освоить полезные инструменты.

Выжать максимум: тонкая настройка производительности серверных версий Windows

Win2k3 и Win2k8 по умолчанию оптимизированы под стандартную сетевую среду. Но если серверную ОС надлежащим образом настроить (например, под требования компании), то это благоприятно отразится на каждом аспекте работы сети, начиная от самого оборудования и заканчивая пользователями, подключенными к серверу.

Еще одна аппаратная угроза или проникновение в SPD ROM №2

Категорически не рекомендуется ставить эксперименты на основном рабочем компьютере, лучше найти какую-нибудь старую плату, оставшуюся, например, с прошлого апгрейда или частично исправную и собрать на ее базе "полигон".

Bug Hunters

Если уязвимости открывают, значит это кому-нибудь надо. Как минимум, тем кто их обнаруживает. Именно о них, этих bug hunters и поговорим.

Автомобильный взлом

В этом ролике ты увидишь, как был взломан один из зарубежных ресурсов. Сначала хакер находит бажный perl-скрипт, затем проверяет свои права на сервере и находит каталог с chmod’ом 777. Далее, взломщик заливает txt-версию веб-шелла на один из ранее поломанных серверов и сливает ее с атакуемого ресурса при помощи wget.

LiveCD: обзор живых дистрибутивов Linux для системного администратора

Один из самых больших плюсов свободного ПО – это возможность создавать дистрибутив для собственных нужд. Сейчас доступно несколько десятков дистрибутивов, упрощающих работу админа. Выбор среди специализированных дистрибутивов на базе LiveCD действительно огромен, и здесь важно не запутаться и подыскать себе именно тот инструмент, который максимально подойдет под решение твоих задач.

Нам нужен новый Интернет?

Два десятилетия тому назад 23-летний аспирант Корнеллского университета при помощи простенькой программки, которая была способна с устрашающей скоростью перепрыгивать с компьютера на компьютер, за несколько часов поставил тогда еще крошечный Интернет на колени.

Еще одна аппаратная угроза или проникновение в SPD ROM №1

Категорически не рекомендуется ставить эксперименты на основном рабочем компьютере, лучше найти какую-нибудь старую плату, оставшуюся, например, с прошлого апгрейда или частично исправную и собрать на ее базе "полигон".

Поднимаем бабло с iPhone: ведение в коммерческий кодинг с помощью официального SDK

Правильный читатель еще в августе впечатлился статьей в ][ и сегодня уже вовсю толкает свои программы в Apple Store. Нет? Впечатлился, но не настолько? Или впечатлился, но не толкаешь? Ах да, мы же про официальный SDK почти ничего не рассказали

Зона терминального доступа

В состав Win2k8 входит полнофункциональная и высокопроизводительная версия служб терминалов, обеспечивающая поддержку 32 битного изображения, передачу звука, перенаправление локальных принтеров и COM-портов, сопоставление дисков, повышенную масштабируемость и отказоустойчивость

DNS Amplification (DNS усиление)

Сам тип атаки не нов — о нем было известно еще в 2006 году, однако активно использовать его начали относительно недавно. В январе-феврале 2009 года несколько интернет-изданий опубликовало информацию о крупномасштабном использовании киберпреступниками этого вида DDOS.

Think GPL

Феномен продажи программного обеспечения не имеет аналогов за всю историю человечества. Впервые появился продукт, стоимость тиражирования которого пренебрежимо мала по сравнению со стоимостью создания. Причем тиражирование продукта не связано с ухудшением его качеств

Сервисные сети Fast-Flux №2

Сначала рассмотрим записи DNS для однопоточной сервисной сети fast-flux. Перед тобой реальный пример, демонстрирующий мошеннические операции по найму дропов для снятия денег. Дроп – это человек, играющий роль промежуточного звена в процессе перевода или снятия денежных средств, добытых преступной деятельностью

Жизнь заново

Когда ты уволен, жизнь становится иной. Некоторым это даже нравится - любовь к свободе еще никто не отменял. Но даже у них бывают тяжкие раздумья на тему "На что я буду жить?", "Кому я нужен?" и, наконец, "Кто я теперь?"

Процессы VS Отладчик

Если ты хочешь узнать, как при помощи отладчика внедрить в PE-файл код, создающий новую пустую область памяти с соответствующими атрибутами, узнать, как завершить процесс пользователя, зашедшего в систему при помощи учетной записи, даже защищенной паролем, то обязательно посмотри этот видеоролик!

Сервисные сети Fast-Flux №1

Одной из самых реальных угроз, с которой нам приходится сталкиваться в сети Интернет, является киберпреступность. Причем преступники постоянно совершенствуют орудия получения ими незаконной выгоды. Данная работа призвана рассказать о все более популярной методике под названием fast-flux (в дословном переводе – "быстрое течение, поток"), число случаев использования которой в открытой среде постоянно увеличивается

Толковый багтрак: обзор уязвимостей за второе полугодие 2008 года

Данная статья содержит информацию об опубликованных в разделе «bugtrack» ресурса Xakep.ru уязвимостях за второе полугодие ушедшего года. Также мы попытаемся рассмотреть и выявить тенденции развития угроз за весь 2008 год.

На страже безопасности

Для организации совместного доступа в Сеть и защиты внутренних ресурсов администраторы со стажем предпочитают использовать специализированные мини-дистрибутивы, построенные на базе урезанных версий Linux или BSD. C их помощью можно легко превратить маломощный комп в надежный маршрутизатор

Собственные карты в Google Maps

Добавить собственную карту не так сложно, как может показаться :). Земля в Google Maps разворачивается в проекцию Меркатора – т.е. представляет собой развёрнутый на плоскость цилиндр, что даёт нам прямоугольник, который разбивается на маленькие квадратики (tiles) с размерами 256x256 пикселей.

DR-руткит: хороший заложник плохой идеи

Xакерская команда Immunity (известная своим клоном Ольги) в начале сентября 2008 выпустила руткит под Linux 2.6, который средства массовой дезинформации уже окрестили принципиально новым и совершенно неуловимым. Общественность была шокирована мрачными картинами надвигающейся схватки антивирусов с чудовищным демоном, имя которому DRrootkit.

Игра без бана

В ролике рассмотрен способ защиты от бана в Warcraft 3 с помощью утилиты WC3Banlist. При помощи проги W3XNameSpoofer, смены IP-адреса и формата записи ника открывается возможность постоянного и беспрепятственного обхода банов. Любителям Warcraft'a посвящается...

Взлом хеш-функций: как это было и что теперь делать?

Криптоалгоритмы MD4, MD5, SHA-1, RIPEMD, HAVAL однозначно скомпрометированы в отношении атак генерации коллизий. Однако (!) к счастью, ни одной физически реализуемой атаки на обращение хеш-функций (даже для MD4) на сегодняшний день не опубликовано.

Windows 7: бета-экскурсия

Впервые публичная демонстрация Windows 7 состоялась в октябре прошлого года на конференции PDC. Подготовка к мероприятию проходила в обстановке несколько непривычной секретности, и редмондский гигант не особо спешил с раскрытием деталей о Windows 7, что выглядело особенно необычно, если вспомнить активную рекламную кампанию, предваряющую выпуск Windows Vista

Страница 41 из 200В начало...1020303940414243 506070...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков