Временная скидка 60% на годовую подписку!
Главная Материалы сайта (страница 45)

Материалы сайта

Мир Open Source за неделю: новости

Представлен дистрибутив PC-BSD 7.0 "Fibonacci". В его основу лег FreeBSD 7-STABLE. Рабочий стол представлен - KDE 4.1.1. Была улучшена поддержка аппаратных средств. Добавлены новые возможности установки: DVD, USB, через Интернет, по сети.

Руткит руткитом вышибают

Выпускники Массачусетского Технологического Института (MIT) из компании Verdasys предложили оригинальный, по их мнению, метод защиты ценной информации на ПК от различного рода труднообнаружимых троянов, кейлогеров, сниферов и тому подобной чертовщины

Проделки Chrome: действительно ли Google реверсировал Windows? №1

Сразу же после публикации несколько недель назад, исходный код нового браузера Chrome от Google привлек к себе пристальное внимание многих разработчиков. Тому послужило сразу несколько причин: во-первых, в состав браузера входит новая виртуальная машина V8 для выполнения JavaScript, выполняющая скрипты практически без потери скорости, а также движок для визуализации WebKit, который делает всю черную работу по корректному распознаванию и отображению веб-страниц, и, наконец, потому что в браузер внедрена новая система безопасности на основе виртуализации процессов, призванная уменьшить влияние возможных уязвимостей на работу системы

Марафонские бега почтовиков

Kerio MailServer является защищенным, высокопроизводительным, мультидоменным почтовым сервером, работающим с любыми POP3 и IMAP клиентами под управлением Windows, Linux и Mac. В этом ролике мы познакомимся с интерфейсом Kerio MailServer, создадим пользователя и отправим первое письмо.

Разрушение MS Access

Этот видеоролик демонстрирует процесс внедрения SQL-операторов в СУБД MS Access. Сначала взломщик находит количество выбираемых столбцов (13) и выясняет, какие из них являются принтабельными. Для того чтобы получить названия всех таблиц, ему приходится изучить столбец name из системной таблицы MSysObjects

Пассивная атака на сеть Tor: вычисление любого пользователя за 20 минут

Профессор Angelos Keromytis вместе со своим коллегой Sambuddho Chakravarty из отделения компьютерных наук Колумбийского Университета представят новый способ атаки на сеть Tor. Их доклад "Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems" был представлен 30 мая на конференции Security and Privacy Day and Stony Brook и в Институте Компьютерных наук/FORTH, Heraklion, Греция.

Троянский конь в PhpMyFaq: история протроянивания популярного движка

Как-то раз я наткнулся в Гугле на сайт http://phpmyfaq.de. Это официальная страница движка для создания факов – PhpMyFaq (по аналогии со скриптом менеджера БД PhpMyAdmin). Заинтересовавшись, я решил проверить распространенность движка в инете

Скрытая угроза сторонних приложений

С тех пор, как полтора года назад, Facebook дал зелёный свет сторонним приложениям, миллионы пользователей приютили на своих страницах дополнительные иконки с играми, музыкальными- и кино-рекомендациями, а также прочие инструменты для прожигания жизни

Устройства системной поддержки: исследовательская работа № 8

Во времена DOS и систем IBM PC/XT/AT многие системные устройства, например "старый" таймер Intel 8254 имели фиксированную архитектуру, их наличие и параметры конфигурации не могли быть опциональными. Поэтому, для DOS программ не стояла задача детектирования таких устройств, программы были "уверены" в их наличии и фиксированной конфигурации, и использовали их без каких-либо предварительных проверок.

Печенье в мыле

Видео наглядно демонстрирует, как еще совсем недавно хакер мог украсть cookie пользователя на проекте Ответы@Mail.Ru. Хакер обнаруживает возможность внедрения XSS на страницы сайта. Далее пишет небольшой снифер и заманивает жертв на свою страничку, в результате чего почти незаметно получает доступ к сессиями (авторизациям) пользователей

Всесторонний учет

Бесплатная биллинговая система ABillS (AsmodeuS Billing System) распространяется по лицензии GNU GPL2, написана на Perl и в процессе работы использует другие OpenSource решения: Apache, MySQL и FreeRADIUS. При помощи ABillS можно производить учет времени работы и трафика диалап и VPN пользователей с выдачей статистики за любой период времени

Мир Open Source за неделю: Linux и LHC

10 сентября был запущен большой адронный коллайдер (Large Hadron Collider – LHC). Он представляет из себя ускоритель заряженных частиц на встречных пучках. Целью его создания является изучение продуктов соударений протонов и тяжелый ионов свинца

Аудит безопасности веб-сервиса Сacti

В этот раз под пристальный взгляд хакера попадает несчастная Cacti. Взломщик долго и тщательно анализирует движок, после чего обходит кривой и ржавый защитный механизм. Используя особенности ereg(), $_REQUEST, urldecode() в рамках документированных возможностей, взломщик, не долго думая, отправляется рулить официальным сайтом продукта и творит там деструктив ;).

Устройства системной поддержки: исследовательская работа № 7

Специалистам по аппаратному обеспечению и системным программистам, работающим с платформой PC, хорошо знаком "джентльменский набор" микросхем системной поддержки: контроллер прямого доступа к памяти (DMA) Intel 8237 (К1810ВТ37), контроллер прерываний Intel 8259A (К1810ВН59А), системный таймер Intel 8254 (К1810ВИ54)

Собираем бесплатную комплексную защиту Security Suite

Есть множество антивирусных программ «все-в-одном», содержащие антивирус, антишпионский модуль, персональный фаервол, средство контроля за веб-ссылками, инструмент для оптимизации системы и т.д. Но, благодаря своей богатой функциональности, программы класса Security Suite являются самыми дорогими средствами информационной безопасности.

Мир Open Source за неделю: новости

Компания ALT Linux выпустила дистрибутив, предназначенный для работы с тонкими клиентами – ALT Linux 4.0 Terminal, который основан на ядре Linux 2.6.18. В данном релизе устранена ошибка в библиотеке управления параметрами терминалов - #16098

Обнаружение компрометации ядер Linux и xBSD, или Руткиты тоже оставляют следы

Рост популяции руткитов, оккупировавших никсы, продолжается ударными темпами. Они поражают системы, не обремененные антивирусами и прочими защитными механизмами, которые уже давно стали привычными средствами обороны в мире Windows

Движение в тени

В Windows 2003 (а также XP и Vista) появилась служба теневого копирования тома (Volume Shadow Copy Service), которая позволяет решить львиную долю проблем, связанных с восстановлением небольшого числа файлов из резервной копии. Кроме этого, служба VSS также предоставляет возможность на лету архивировать открытые или блокированные файлы, что особенно полезно в тех программах (MS SQL Server, MS Exchange), которые не имеют самостоятельного механизма резервирования, и для создания резервной копии их приходится останавливать

Мой первый взломанный движок

В этом видео от Elect'а, ты увидишь как хакер способен взломать свиду защищенный движок SMF. В принципе, теория полностью расписана в моей статье, но увидеть живую практику еще никогда не мешало. Сначала взломщик замечает, что может использовать в кукизах завершение строки %0A (несмотря на все фильтры и немыслимые запреты), а затем выделяет логические 0 и 1 для посимвольного брута

Открыто, входите

Вопреки общеизвестным материалам Википедии, открытое аппаратное обеспечение (open source hardware) в том или ином виде существует больше десятка лет; другое дело, что до последнего времени участники этого условного движения работали в узкоспециализированных нишах, главная из которых — разработка чипов и интегральных схем.

Мир Open Source за неделю: WIPmania.com – бесплатная геолокационная база данных IP-адресов

Запущен новый проект, представляющий собой бесплатный сервис геолокации, который содержит базу данных и онлайн API, позволяющий получить к ней доступ. Таким образом, можно точно определить местонахождение того или иного компьютера подключенного к Интернету, мобильного устройства, и вообще, любого устройства с IP-адресом

Мир Open Source за неделю: новости

Анонсирован выход японского дистрибутива Turbolinux 12. Операционная система использует ядро 2.6.24.7, которое было изменено Mambo-Labs и Mandriva. Рабочий стол представлен KDE 3.5.8 по умолчанию. Дистрибутив содержит StarSuite office, проприетарные драйвера NVIDIA и ATI

Реализаци more-1-row SQL-injection

В этом ролике ты увидишь реализацию уязвимости more-1-row, подробно рассмотренную в статье ][ #03/2008. Автор столкнется с уязвимым сценарием для голосования и взломом MySQL 5-ой версии. В конечном итоге ему удастся раскрутить баг до заливки собственного шелла и подборка всех (ну, или почти всех) админских паролей

Левый скан

В этом ролике будет показано как всего за пару часов, в зависимости от масштаба изменений, требуемого качества и прямоты рук, хакер может замутить поддельный скан. Т.к. время довольно ограничено, задача ограничится заменой первой букву имени

О том, почему ты не программист, и как тебе им стать

На самом деле, программирование – это одна большая логическая игра, которая никогда не надоедает. Программирование надо любить, и раз полюбив его, уже не разлюбишь! Смысл игры, заставить компьютер делать то, что вам нужно! И какое же моральное наслаждение испытываешь, когда написана очередная программа! Когда понимаешь, что ты победил! Что ты нашел решение! Каждая программа состоит из функций, так же как один большой пазл состоит из множества маленьких

Поднимаем BitTorrent трекер

В уникальности технологии BitTorrent сомневаться не приходится: 150 миллионов пользователей по всему миру — лучшее доказательство того, система работает. Найти и скачать что-то из Сети? Легко! Но без существования torrent-трекеров, координирующих связь между пользователями, это было бы невозможно.

Оверклокинг серого процессора №3

Линус Паулинг - это в своём роде уникальный человек. Он является единственным учёным, получившим две Нобелевских Премии. Мнение Паулинга о лекарствах очень интересно. Он считал, что лекарство это яд. В чём же здесь смысл, казалось бы, что лекарства уже прочно вошли в нашу жизнь?

Под предельной нагрузкой

Сдавая веб-сервер в повседневную эксплуатацию, нужно быть уверенным, что он выдержит планируемую нагрузку. Только создав условия, приближенные к боевым, можно оценить, достаточна ли мощность системы, правильно ли настроены приложения, участвующие в создании веб-контента, и прочие факторы, влияющие на работу веб-сервера

Гуманитарный хакинг как способ получения дохода

Словосочетание «гуманитарный хакинг» выдумал один из моих студентов, которым я рассказываю об этом способе получения дохода. «Почему гуманитарный хакинг?» — спросил я? «Как обычные хакеры ищут недоработки в технических текстах (в текстах компьютерных программ), чтобы использовать их в своих целях, так и Вы ищете недоработки в гуманитарных текстах (текстах договоров) с этой же целью», — ответил он.

Ловим хакера с помощью OllyDbg

Видеоролик демонстрирует установку условной точки останова в отладчике OllyDbg и довольно увлекательный процесс извлечения адреса сервера из троян-лоадера. Просмотр будет интересен еще и потому, что в исследуемом лоадере используется механизм создания (и последующее использование) "замороженного" потока, содержащего вредоносный код, в процессе svchost.exe

Приручение баз данных: собственный DataSet

В данной статье речь пойдет не о том, как расставить пару-тройку компонентов, для того, что бы вывести на экран пользователя содержимое таблицы. Напротив, я попытаюсь рассказать о том, как самостоятельно создать такие компоненты.

Мир Open Source за неделю: события 2008

14 августа 2008 года на сайте Informationweek.com появилась статья, в которой эксперт в области OpenSource предположил, что к 2012 году операционная система Linux будет использовать три фундаментальные модели: приложения основанные на веб, виртуализация и отход от конфигурирования системы с помощью консоли.

Мир Open Source за неделю: новости

В новом релизе появились сервер X.Org 1.5, который стал значительно лучше поддерживать "горячее" подключение устройств (клавиатур, мышей). Ядро представлено версией - 2.6.26. Включена новая политика для guest-сессии, т.е. стало возможно создание временного аккаунта без пароля, но с ограниченными привилегиями

Непотопляемый сервер

Сегодня бизнес-процессы многих компаний полностью завязаны на информационных технологиях. Работа организаций сильно зависит от функционирования вычислительных сетей, поэтому работоспособность сервисов в любое время и под любой нагрузкой играет большую роль

Страница 45 из 200В начало...2030404344454647 506070...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков