Временная скидка 60% на годовую подписку!
Главная Материалы сайта (страница 43)

Материалы сайта

Easyhack: проверим целостность на сервере

В этом ролике ты увидишь, как можно прочекать целостность файлов на сервере. Сначала хакер коннектится к FTP-серверу, затем находит интересующую его директорию и заливает туда скрипт file_check.php. После этого, автор ролика сравнивает контрольные чек-суммы файлов и выявляет отличия.

Лови момент!

В процессе повседневной эксплуатации должен производиться постоянный мониторинг как сервера, где установлен контроллер домена, так и всего остального оборудования, работа которого может повлиять на его функционирование и доступность

Созерцание кода

Идеальный код существует – и это не шутка. Нет, космически спутники, безошибочная система управления «ядерным щитом», программное обеспечение АЭС тут совершенно не причём. Идеальный код – это программа, выводящая на экран «Hello world».

Тактовый генератор и разгон №2

Поддержание адекватного температурного режима в современном компьютере – тема отдельной статьи. Особенно, если этот компьютер разогнан. Вместе с тем, есть один аспект, имеющий отношение, как к тактированию, так и к температурному режиму

Цифровое будущее "Аль-Каиды"

Чтобы проследить возможное воздействие информационных технологий на "Аль-Каиду", нужно разделить два очень разных направления деятельности этой организации: терроризм и расширение своих рядов. Информационные технологии затронут эти два направления очень по-разному

Мир Open Source за неделю: Open Source и момент истины

17 ноября на портале www.osp.ru появилась статья Леонида Черняка "Open Source, наступит ли момент истины?". Поскольку материал затронул ряд важнейшим положений, касающихся свободного программного обеспечения, и поскольку он был размещен на одном из известных порталов, хотелось бы рассмотреть его подробнее.

Top 7 релизов DEFCON 16: cамые громкие релизы прошедшей хакерской конференции

Хакерская конференция DEFCON, проходящая в Вегасе, всегда славилась сногсшибательными докладами, освещением жестоких багов и уязвимостей, и, конечно же, релизами доселе недоступных публике эксплоитов и х-тулз. На недавно прошедшей DEFCON 16 таких релизов было особенно много

Easyhack: устрой ад для крякера

Первая часть этого ролика наглядно показывает, как встроить в PE-файл антиотладочный прием, основанный на чтении значения переменной NtGlobalFlag структуры PEB. Прямо из-под отладчика OllyDBG, не пользуясь никакими дополнительными средствами, кроме как смекалки

Тактовый генератор и разгон №1

Сегодня даже рядовой пользователь может попытаться повысить производительность своего компьютера, изменяя состояние опций BIOS Setup. А было время, когда для выполнения подобной операции требовались паяльник, осциллограф и серьезные познания в области цифровой схемотехники

В России не Linux, а Windows была бесплатной операционной системой

Принято считать, что программное обеспечение с открытым кодом обладает как минимум одним преимуществом: оно бесплатно. Действительность сложнее. Linux, операционная система с открытым кодом, в руках IBM представляет собой инструмент конкурентной борьбы с Windows

Система обновлений: Mac OS X vs Windows

По мере увеличения доли компьютеров Apple на рынке всё меньше и меньше приходится говорить о незыблемости защиты Mac OS X. В этой связи с каждым днём увеличивается и активность хакеров, жаждущих попробовать свои силы на этом поприще.

Трудоустройство для программиста: резюме и подготовка к собеседованию

Поиск работы – редкий, но достаточно важный для соискателя процесс, от результатов которого зависит многое в жизни человека. Рассылка резюме в компании, которые могут стать потенциальным местом работы, и прохождение собеседования – наиболее важные аспекты этого процесса.

Фаршировка кальмара

Возможностей у Squid настолько много, что разработчики часто даже не успевают их подробно описывать. Общая настройка, как правило, проблем не вызывает, сложности начинаются, когда необходимо организовать доступ к прокси при помощи внешних средств, настроить ограничения на использование канала или выбрать программу для работы с журналами.

Мир Open Source за неделю: пишем безопасный код на C

На портале NetSago, опубликован перевод на русский язык цикла статей Девида Чиснолла - "Writing Insecure C". Как известно программирование на языке C "часто приводит к написанию очень опасного кода". Язык C имеет все необходимые "возможности для написания безопасного кода, но не делает эти вещи сам"

Работа для хакера: история взломщика Valve

После того, как в 2003 году секретные исходные коды с нетерпением ожидаемого тогда шутера Half Life 2 просочились в файлообменные сети, компания-разработчик игры Valve Software обратилась за помощью к ФБР. Эти две организации предприняли ряд совместных действий по поимке немецкого хакера, подозреваемого в краже исходников, дело даже дошло до того, что киберпреступника пытались выманить в США, якобы для собеседования по поводу устройства на работу.

Спам — Зло

Недавно, Алексей Лукацкий начал публиковать серию статей под общим названием «Мифы и заблуждения информационной безопасности». Некоторые из «мифов» относятся к проблеме спама. Господин Лукацкий решил развеять миф №5 "Спам вреден" и миф №6 "Спам наносит ущерб"

Использование XSRF-бага

В этом ролике я продемонстрирую тебе использование XSRF-бага. В данном видео использован баг, реализованный в администраторской панели, в модуле создания пользователя. Для примера, я создаю автоматическую форму, которая от "лица" администратора отправляется на уязвимый модуль.

Мир Open Source за неделю: новости

Представлена новая версия дистрибутива для настольных систем и серверов Ubuntu - 8.10 "Intrepid Ibex" (ядро Linux 2.6.27), официально выпущено 30 октября. Релиз несет большое количество новых и обновлённых пакетов, и новую функциональность

Почему операционные системы ненадежны: тенденции развития хакерских атак

Эта статья была написана после бесед с Самуэлем Джебамани (Samuel Jebamani) — ведущим разработчиком антивирусной компании K7 Computing (малоизвестной в России, но захватившей четверть японского рынка). Обсуждая тенденции развития операционных систем и анализируя источники возможных угроз, мы пришли к любопытным, хотя и противоречивым выводам

Хитрости охотника за датинг-базами

Одним из способов заработка для хакера является добывание баз данных. К сожалению в последние годы многие хакерские темы отмирают, в частности найти кредитные карты в шопах становится все труднее. Поэтому перед каждым взломщиком встает проблема - либо искать другие объекты для взлома, либо отказывать себе в пиве.

Мир Open Source за неделю: DrWeb LiveCD

28 октября 2008 года Компания "Доктор Веб" представила новый продукт — загрузочный диск DrWeb LiveCD ("это оригинальный программный продукт, основанный на стандартном антивирусном сканере Dr.Web"). Продукт работает под управлением операционной системы GNU/Linux и предназначен для восстановления операционной системы Microsoft Windows, пострадавшей в результате вирусной атаки и ориентирован на пользователей, которые часто сталкиваются с проблемой инфицирования операционной системы Microsoft Windows различными вирусами и компании, предлагающие услуги в области сервисного обслуживания персональных компьютеров

Баш на баш!

В этом видео хакер занимается взломом известнейшего цитатника Рунета bash.org.ru. Сначала он выясняет, какие еще сайты находятся на одном сервере с башем и находит на одном из них опенсорсный движок на php - e107. Применив собственный эксплоит, хакер получает сначала хеш пароля первого админа, а затем и второго

Особенности национального линукса

Изучаю положение с линуксом в различных странах. Получается пока как в анекдоте. Венесуэла: Как говорит Президент Чавес, Линукс - это наше светлое будущее, это путь, по которому пойдет вся Латинская Америка. Евросоюз: Принимая во внимание <20 страниц текста> настоящим утверждается комиссия по выработке рекомендаций изучению линукса

Почему не срабатывают модели разграничения доступа

В «доисторические» времена, когда персональных компьютеров еще не существовало и даже мэйнфреймы были в новинку, контроля доступа таким, как мы его знаем сегодня, не было. Доступ к компьютеру имели единицы проверенных людей в соответствующих ведомствах или исследовательских институтах и вузах

Мир Open Source за неделю: пакет свободного программного обеспечения в школах

22-25 октября в Москве прошла восьмая выставка-форум "ИнфоКом-2008". Министр связи и массовых коммуникаций РФ Игорь Щёголев сделал доклад на пленарном заседании "Информационное общество и современные технологии доставки информации", который был озвучен в рамках этого мероприятия.

10 лет DMCA: закон, который спас Сеть

Если вы не знаете, кого отблагодарить за развитие интерактивного Web 2.0, задумайтесь о том, чтобы послать букетик Конгрессу. Современный Интернет – не что иное, как расширенная трактовка положений поливаемого грязью Закона о защите авторских прав в цифровую эпоху (DMCA), который был принят в 1998 году и подписан президентом Клинтоном ровно десять лет назад.

Калейдоскоп тайных знаний

За последние несколько лет OpenSSH из набора программ для защищенной системы регистрации, выполнения команд на удаленном хосте и передачи файлов с одной машины на другую превратился в швейцарский армейский нож, просто потрясающий своими возможностями

Вооруженный бронекальмар

Несмотря на то, что кэширующий прокси-сервер Squid прекрасно справляется с задачей ограничения доступа к различным ресурсам, проверять файлы на вирусы и блокировать баннеры его штатными средствами крайне проблематично

Куда пропадает память?

Сравнивая объемы оперативной памяти, выдаваемые BIOS и операционной системой с физическим объемом установленной памяти, практически всегда можно видеть, что доступно меньше памяти, чем установлено. "Пропажа" обычно составляет единицы мегабайт, но иногда достигает более существенных размеров

Мир Open Source за неделю: новости

Произведено обновления дистрибутива Debian GNU/Linux до версии – 4.0r5. Новый выпуск несет исправления проблем безопасности в 54 пакетах и исправления ошибок, затрагивающих стабильность работы в 12 пакетах. Среди прочего:

История случаных падений IE и WMP

Когда я в первый раз столкнулся с вылетом Internet Explorer (IE) на моей домашней игровой 64-битной системе, я приписал его случайной ошибке работы с памятью одного из сторонних плагинов и забыл про этот случай. Однако через несколько дней IE снова слетел

Как был взломан Xbox 360

Каждую игровую консоль стараются поломать. Стараются поломать энтузиасты, которые хотят запустить на ней собственноручно написанный код во всех самых защищенных режимах. Стараются поломать энтузиасты, которые хотят «запускать на ней бэкапы игр» (или если по-русски — заниматься пиратством)

Геометрия окошек

Подмена параметров, передаваемых API-функциям - замечательный метод борьбы со многими ограничениями, выставляемыми программно. Посмотрев этот ролик, ты узнаешь, как выполнять подмену. В качестве примера выбрана довольно простая задача - увеличение вертикального размера окна "блокнота" путем изменения одного из значений, принимаемых функцией CreateWindowExW, прямо из-под отладчика OllyDbg!

Расследование инцидентов: сомнительный контент на вашем сервере

Существует давняя традиция — искать не где потерял, а где светлее (как говорят, «под фонарем»). В уголовном и особенно в гражданском праве эта традиция жива. Поэтому виноватого часто назначают из тех, кто ближе, доступнее, с кого есть что взять

Тюнингованная ISA: пишем свой фильтр для межсетевого экрана

ISA Server – серьезный компонент обеспечения информационной безопасности. Сегодня я покажу тебе, как приручить этого монстра и заставить его исполнять твои желания. Не будем распускать слюни и поминать всуе великий и ужасный Microsoft

Обрывки памяти: пробуем на вкус дефрагментаторы

Сквозь пространство необъятных сетей, провода, воздух, сплетни бессмертных старушек все чаще и чаще проскальзывают разговоры о смене короля накопителей. На замену HDD приходят твердотельные, дорогие флэш-винты SSD со своими скоростями, надежностями и другими прибамбасами

Мир Open Source за неделю: OpenOffice.org 3.0

13 октября 2008 года на сайте www.openoffice.org было объявлено о выпуске OpenOffice.org 3.0 – первом крупном обновлении за прошедшие три года. Новая версия получила усовершенствованный вид, а также, появились новые заставки и новые иконки.

Страница 43 из 200В начало...2030404142434445 506070...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков