Временная скидка 60% на годовую подписку!
Главная Материалы сайта (страница 46)

Материалы сайта

Снова про NTLM и Pass the Hash

На грядущем фестивале Chaos Constructions я попытаюсь рассказать о страшной и незавидной судьбе паролей, хранимых в ОС семейства Windows. Даже самые стойкие и красивые из них обречены на провал, и виной всему тяжелое наследие протокола NTLM, будь он неладен

Посмеялись и хватит: беспрецедентная атака на цитатник рунета

На улице шел проливной дождь. Было грустно, и я решил почитать баш. За чтением мне пришла в голову безумная идея попасть в админку цитатника рунета и пощупать его изнутри. Самое главное – где-то спустя полдня археологических изысканий мне это удалось!

Мир Open Source за неделю: инновации Mozilla

Прошедшая неделя была богата на инновации представленые Mozilla. Помимо технических, начата реализация инноваций и в области IT-менджмента (формирование сообщества для генерации идей из людей, не имеющих отношения к программированию)

Мир Open Source за неделю: новости

Данный дистрибутив не обновлялся более двух лет. Основной особенностью последнего является оптимизиция для быстродействия. Основными изменениями и улучшениями в новом релизе стали система управления пакетами на базе RPM и полностью измененная система инсталяции

Delphi 2009: Tiburon со слов очевидцев

Не секрет, что любимые многими разработчиками средства создания программного обеспечения от Borland, такие как Delphi и C++ Builder, к середине нынешнего десятилетия стали переживать не лучшие свои времена. Это вынудило компанию принять ряд организационных мер, направленных на борьбу с убытками, и фактически отказаться от дальнейшего ведения бизнеса в сфере создания средств разработки.

Звездные счета

Через веб-интерфейс AsteriskNOW можно произвести большинство настроек, которые приходится выполнять администратору в повседневной эксплуатации IP-PBX. Это управление учетными записями, настройка внешних соединений, устройств для работы с аналоговыми и цифровыми линиями, работа с голосовой почтой, конференции, голосовые меню, парковки вызова, вывод различной информации и графиков о работе сервиса, в том числе и CDR.

Криптуем все и вся

В данном видео будут рассмотрены различные подходы к шифрованию пользовательских данных на примере трёх утилит: Cryptainer, CipherWall и ClipSecure. С их помощью будут созданы шифрованный виртуальный диск, самораспаковывающийся запароленный контейнер, а также будет зашифрован текст

Массовый грабеж: мультивзлом зарубежных шопов

Проводить успешные атаки на крупные сайты становится все сложнее. Причина банальна: их владельцы стараются вовремя апдейтить софт, не оставляя хакерам никаких шансов. Так есть ли смысл долбиться головой о стену, пытаясь в очередной раз раскрутить полуживой баг в популярном интернет-магазине? Или эффективнее собрать «с миру по нитке», сломав малоизвестный движок, а затем опустошить десяток шопов, работающих на нем? Ответ на этот вопрос можно получить лишь на практике

8 лучших бесплатных средств разработки с открытым кодом по версии InfoWorld

Тестовый Центр InfoWorld выбрал восемь лучших бесплатных инструментов с открытым кодом для разработчиков. Здесь есть средства создания насыщенных приложений (RA), AJAX-фреймворк, система управления бизнес-правилами, пакет контроля версий, объектная база данных, монитор для тестирования веб-сервисов...

`Боевое вождение` на первом канале :)

Давно заметил тенденцию: когда вяжут и судят каких-то хекеров, которые хорошо украли денег - звонят с телека. Сегодня давал интервью Первому каналу об этом случае и даже устроил репортерам сеанс "боевого вождения" - именно таким сводящим скулы словосочетанием они перевели wardriving :).

Августовский Хакер

Главная тема - идиотский баг в разлоченных российских айфонах, который позволяет взламывать почти любой телефон. Если вдуматься - это даже не баг, а просто тупая данность :). В своей статье Полумрак расскажет о внутреннем устройстве операционки айфона и поделится рецептами по куче разных заподлянских и хакерских вещей типа кражи базы SMS, телефонной книги, звонков на любые номера, управления любыми настройками и т.д

Оракловый эксплойт

В этом видео демонстрируется, как хакер может искать Oracle серваки при помощи Google и ломать их самописным эксплоитом. Ознакомившись с документацией по google hack'у применимому к Oracle, он вводит магический запрос в поисковик. В ответ выводятся список серверов, над которыми можно производить эксперименты

Мир Open Source за неделю: KDE 4.1

29 июля 2008 года KDE Community представило новый релиз – KDE 4.1. Это второй выпуск в четвертой версии, который несет новые возможности и новые разработки. KDE 4.1 это первый релиз, включающий набор KDE-PIM с E-Mail клиентом KMail, органайзером KOrganizer, Akregator – для чтения лент RSS, Knode - клиент новостных групп и множество других приложений интегрированных в Kontact

SMM и SMRAM или 128 Кб потусторонней памяти: исследовательская работа №6

Рассмотрим регистр управления доступом к SMRAM, входящий в состав микросхемы Intel 82915P (это “северный мост” чипсета Intel 915). 8-битный регистр System Management RAM Control имеет координаты Bus=0, Device=0, Function=0, Register=9Dh в конфигурационном пространстве PCI

Мир Open Source за неделю: новости

Релиз содержит исправление ряда проблем безопасности. Расширена поддержка аппаратных средств (доступна возможность загрузки более новых драйверов). Усовершенствованная стабильная версия доступна для загрузки в виде APT (Debian Advanced Package Tool), а через несколько дней станут доступны полные образы CD, DVD

Adobe предупреждает об обновлениях для Flash плеера

Adobe в понедельник предупредил своих клиентов, чтобы они опасались загрузок поддельных обновлений для Flash Player. Произошло это через четыре дня после того, как "Лаборатория Касперского" предупредила интернет-пользователей о двух новых компьютерных червях, распространяющихся через социальные сети Facebook и MySpace.

На обломках RAID-массива

Сначала мы создадим программный RAID-0 (чередующийся дисковый массив), а потом поступим очень жестоко. Чувствуя себя настоящими варварами, выдерем один HDD из матрицы и посмотрим, как система отреагирует на это. Убедившись, что RAID исчез, запустим R-Studio и продемонстрируем технику восстановления во всех автоматических режимах, которые она только поддерживает (сканирование по MFT и распознавание файлов по их типам)

Крякинг — это просто!

В данном видео автор показывает, как можно решить две полезных задачи, которые могут возникнуть в работе крякера. Первая задача - "насильственный" вызов процесса just-in-time отладки путем порождения исключения при использовании прерывания int 1

Лучшие приемы программирования на C

Эта статья написана с учетом требований программистов. Здесь собран ряд рекомендаций, которым следуют авторы, работая программистами и консультантами в течение нескольких лет, и теперь эти рекомендации предлагаются читателям, чтобы помочь в их работе

10 лучших цитат из Линуса Торвальдса

1. «Программы — как секс: лучше, когда бесплатно.» 2. «Microsoft — не зло, просто у них по-настоящему паршивые операционные системы.» 3. «Моё имя Линус, и я ваш Бог.» 4. «Видите ли, вы не только должны быть хорошим кодером, чтобы создать систему, подобную Линуксу, вы еще должны быть и хитрожопым сукиным сыном.» 5

Тотальный антивирус: универсальный антивирусный центр своими руками

Появившаяся некогда идея проверять файл сразу по многим антивирусам оказалась очень удачной. Онлайновая антивирусная служба www.virustotal.com имеет тысячи посещений ежедневно, при этом обладая дюжиной недостатков. Сервис не раскрывает своих секретов, однако автор давно разобрал его по винтикам и теперь работает над улучшенной реализаций.

IBM выпустила программу для борьбы с потерей памяти

Владельцу мобильника нужно только навести камеру на объект и нажать кнопку. Всё остальное программа сделает автоматически. Теоретически, она должна отсортировать информацию различного типа, распознать и проиндексировать текст на фотографиях, записать также все телефонные разговоры (это ведь мобильник), а заодно и все остальные разговоры, распознать и проиндексировать их тоже и т.д

Деликатное проникновение в частную сеть

OpenVPN является реализацией технологии VPN с использованием протокола SSL/TLS. С его помощью можно поднять надежный, достаточно быстрый и в то же время защищенный от прослушивания и вмешательства злоумышленников криптотуннель поверх общедоступной сети, такой, как Интернет

Когда коллективный разум даёт сбой: пример IMDB

Однако данный случай — это нечто новое. Здесь не только присутствует флэш-моб и вандализм, но и есть элементы социального хакинга, потому что в эту акцию была вовлечена также большая масса обычных пользователей. Фильм вышел на первое место, потому что из-за стадного инстинкта простые пользователи тоже выставляли этому фильму оценку выше, чем он того заслуживает.

SMM и SMRAM или 128 Кб потусторонней памяти: исследовательская работа №5

Данная статья продолжает тему углубленного исследования платформы PC, архитектуры x86 и связанных с ними современных технологий. Рекомендации по организации рабочего места, объяснение, почему именно DOS выбрана в качестве полигона для исследований, комментарии по использованию устройства POST Card при отладке программ, а также описание целевой аудитории содержатся в ранее опубликованной статье “64-битный режим под DOS: исследовательская работа № 1”.

Мир Open Source за неделю: новости

Выпущен восьмой релиз DragonFly BSD - 2.0. Основными изменениями стали: множественные улучшения и исправления в ядре; расширенная поддержка аппаратных средств; файловая система HAMMER (позволяет, в режиме on-mount, производить восстановление после сбоев); а также, инкрементное зеркалирование

Вопросы к ведущим экспертам PostgreSQL

30 июля в 15:00 начнется онлайн-конференция - "Вопросы к ведущим экспертам PostgreSQL", которую проведет компания "Постгресмен". В мероприятии примут участие: Брюс Момджан - лидер сообщества PostgreSQL, координатор разработки PostgreSQL и эксперт компании EnterpriseDB; Максим Богук - ведущий администратор баз данных компаний Rambler и Мастерхост, известный специалист по PostgreSQL; Фёдор Сигаев - разработчик подсистемы полнотекстового поиска, систем индексации GiST, GIN и множества дополнительных модулей, один из основных членов PostgreSQL Global Development Group; Олег Бартунов - один из основных членов PostgreSQL Global Development Group, разработчик подсистемы полнотекстового поиска, систем индексации GiST, GIN, разработчик многотерабайтных научных баз данных

Удар по PHP

В этом видео автор наглядно демонстрирует ошибки PHP в известной SLAED CMS. В ролике объясняется, почему возможен локальный инклуд, несмотря на то, что внешняя переменная защищена. Видео поможет разобраться в причине возникновения SQL-инжекции

Системные шалости

В этом ролике ты увидишь, как можно получить права SYSTEM в Винде, имея на руках админский аккаунт. Сначала хакер получает консоль, запущенную с правами системы, а затем рестартует и сам explorer. После чего, взломщик спокойно завладевает доступом к документам другого админа в системе.

Как вернуть деньги за предустановленный Windows

Постараюсь более полно изложить этот материал и прокомментировать (какие ошибки были, и чего допускать нельзя). При покупке ноутбука я прямо на столе продающей фирмы не согласился с лицензионным соглашением Windows Vista, выключил компьютер, вставил диск с openSUSE Linux 10.3 и поставил эту замечательную ОС

Мир Open Source за неделю: DataLossDB – база потерянных данных

15 июля 2008 года фонд OSF (Open Security Fondation) стал головной организацией по поддержанию базы потерянных данных - DataLossDB. Раннее этим занималась Attrition.org. Данная база предназначена для учета случаев утраты или кражи персональных данных

Мир Open Source за неделю: новости

Вышла новая версия дистрибутива, который можно использовать на десктопах, серверах, игровых консолях, устаревших компьютерах. Он имеет большой выбор программного обеспечения и хорошую поддержку оборудования. Дистрибутив основан на ядре 2.6.25.4 с заплатками squashfs и aufs, gcc 4.2.2 и glibc 2.7

Делает ли Google нас глупее?

«Дэйв, стойте! Вы будете останавливаться? Остановитесь, Дэйв! Вы остановитесь? Дэйв?» Так суперкомпьютер ХАЛ упрашивал неумолимого астронавта Дэйва Боумена в знаменитой и острой сцене ближе к концу фильма Стэнли Кубрика «2001: Космическая Одиссея»

Грубые опыты над Oracle №2

Второй способ атаки на СУБД Oracle! В видео пошагово показано, как была произведена атака на Oracle 10-ой версии. Взломщик начинает со сбора информации и подборка пользовательских аккаунтов. Потом ему удается повысить привилегии до DBA с помощью последнего эксплоита

Грубые опыты над Oracle №1

Это первый способ атаки на СУБД Oracle с получением шелла на сервере. В этой части будет показано, как хакер может взломать Oracle 9-ой версии с незащищённым листенером путём перезаписи лог файла на скрипт находящийся в автозагрузке администратора

Марафонские бега почтовиков: сравниваем почтовые серверы под Windows

Современный бизнес тяжело представить без электронной почты. При самостоятельной организации такого сервиса всегда стоит вопрос выбора. Например, целесообразно ли использовать дорогостоящий продукт, который, скорее всего, будет обладать невостребованными функциями? Небольшим и средним организациям следует присмотреться к специализированным решениям, позволяющим получить нужный результат при меньших затратах.

Страница 46 из 200В начало...2030404445464748 506070...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков