Детские ошибки Monalbum
Вот ведь какое дело. Получить шелл опытный хакер может всего за пару минут, достаточно лишь использовать найденную ошибку в популярном скрипте.
Вот ведь какое дело. Получить шелл опытный хакер может всего за пару минут, достаточно лишь использовать найденную ошибку в популярном скрипте.
Расширение Xdebug для PHP помогает исследовать анатомию приложения при возникновении ошибки или аварии. Узнайте, как использовать Xdebug для трассировки стека вызовов и анализа использования памяти, а также проследить за содержимым аргументов и переменных.
Поучительныя рекомендации по обходительному и учтивому поведению на работе.
В этом ролике ты увидишь, как хакер поднимает собственный сокс на ломанном сервере.
Мне бы хотелось написать что-нибудь про Microsoft Singularity. Это очень клёвая штука, и в IT сегодня все говорят про это. Вот обзор Singularity для тех, кто не хочет читать официальные публикации.
Хочешь по-настоящему ролевого и экстремального взлома? Желаешь одним глазком взглянуть на работу слаженной хакерской команды? Тогда пристегнись! На твоих глазах хакеры пробираются в самое сердце центрального сервера компании Agnitum! Да-да, именно Agnitum.com – производителя популярного файервола.
В этом ролике ты увидишь, как хакер, получивший несанкционированный доступ к базе данных одного из забугорных ресурсов, сливает админские аккаунты.
Как уже отмечалось, Cisco опубликовала advisory и набор рекомендаций на эту тему.
Хочешь узнать, как внедрить в чужое приложение свой код? Код, само собой, непростой — с помощью него мы будем отправлять конфиденциальные данные на заданный почтовый ящик. Как тебе идея?
В этом ролике ты увидишь, как хакер атакует канадский ресурс знакомств. Взломщик умело обходит фильтрацию, выдирает из базы данных аккаунт админа и получает доступ к админке сайта. После чего, проводит массовую рассылку пользователям ресурса и вставляет iframe на index-страницу портала.
Корпорация Sandvine специализируется на производстве “сетевого оборудования”. Очень специфического сетевого оборудования. Она производит устройства, которые препятствуют передаче данных по протоколу BitTorrent, по какому бы порту те не передавались, в остальном создавая впечатление нормальной сети
Лаборатория Касперского объявила об обнаружении нового варианта вируса «Gpcode», который шифрует информацию пользователя и затем оставляет ему сообщение с предложением купить ключ для рисшифровки. В блоге ЛК написано чуть больше: шифрование файлов выполняется с помощью алгоритма RC4, длина ключа неизвестна
Джозеф Пауэлл начал подозревать неладное, когда его админ отказался уступить права администратора к бухгалтерскому софту. Пауэлл, который работал управляющим в частной школе, стал замечать и другие странности. Когда школьное руководство всё-таки заставило админа сообщить логин и пароль, Джозеф обнаружил то тут, то там намеренные ошибки в школьной базе данных
Если вы работает в консоли, то есть масса возможностей более умно использовать вашу простаивающую видеокарту. Например использовать ее память в качестве временного диска или для свапа. Понятно, что доступ к видеопамяти происходит намного быстрее чем к диску и выигрыш в производительности может быть достаточно значительным.
Брюс Шнайер говорит, что сам он неоднократно отправлял по факсу различные документы, в том числе контракты на книгу, банковские документы на авторизацию кредитной карты, соглашения о неразглашении и т.д. «Просто удивительно, как организации иногда стремятся воспринимать в качестве верифицированных эти низкокачественные, неверифицированные сканы, которые передаются по общедоступным линиям связи, если они наотрез отказываются принимать ту же информацию в виде сканов высокого разрешения по (относительно безопасной) электронной почте», — удивляется Брюс Шнайер.
Как правило, Apache используется не один, а в связке LAMP – Linux, Apache, MySQL и PHP/Perl. Поэтому сегодня мы разберем, как можно повысить безопасность этого самого LAMP с помощью ModSecurity, Suhosin, модуля mod_chroot и встроенных средств индейца.
Все, думаю, уже слышали про спам-рассылки со ссылками якобы на сайт odnoklassniki.ru. Так или иначе, но при переходе по этим ссылкам пользователь оказывался на странице с вредоносным JS-кодом. Вариантов такого кода может быть масса
Первый Хакер летнего сезона
“Страх, что людей заменят машины сидит в подсознании пожилых людей, которые боятся подходить к компьютеру или нажать не на ту кнопку,” – сетуют психологи, объясняя таким образом трудности с освоением компьютерных программ у самого старшего поколения
Я много написал о том, какая мерзость Windows, и чем хорош Линукс. Ради вселенской справедливости настало время написать о том, какое говно Линукс. Не потому что я вдруг полюбил Windows - это обклеенное долларами помойное ведро с червями и вирусами вообще ниже всякой критики
Меня уже давно замучил вопрос: как сделать дождь ПРАВИЛЬНО. Как заставить капли находиться в том же пространстве, что и наблюдатель и не двигаться с ним, не капать сквозь крыши и землю (камень в огород Morrowind'а), капать "из неба", не исчезать на расстоянии 10 метров впереди, не загружать систему и в то же время выглядеть красиво.
Стандартом де-факто построения единой системы обмена сообщениями является Exchange. В этом ролике мы покажем, как установить и настроить Exchange Server 2007.
Михаил Масленников выложил в интернет свою книгу-воспоминание о советской криптографической школе и КГБ. С 1974 года до наших дней.
Довольно простой JavaScript позволяет определить какие сайты посещает находящийся на странице пользователь. Недостаток - нужно знать точные адреса сайтов и их перечень. В легальном плане можно использовать, например, для составления перечня социальных сайтов которые посещает человек и выдаче кнопок только нужных
Начало: Копирование: простая сложность №1, Копирование: простаясложность №2
В новом исследовании о безопасности инстант-мессенджеров "Лаборатория Касперского" рассказывает, чем отличается ICQ-спам от обычного и зачем злоумышленникам нужны даже "некрасивые" UIN.
В этом видео взломщик покажет, насколько прост может быть взлом сайта в зоне edu. Объектом для испытаний стал университет штата Мэриленд.
Бытует мнение, что найти серьезный баг в популярном продукте нельзя. Действительно, это реально сложно, но отнюдь не невозможно. Конечно, современные продукты кодеры пишут явно с учетом существования нас с вами. Сканят новейшими сканерами, ставят всякие проверки, отдают проект разным аудит-компаниям, отваливая тонны бабла за услуги пен-тестинга
Очередное дело об исчерпании копирайта на софт. Американец Timothy S. Vernor через суд добился (ну, почти) признания права продавать поюзанную копию автокада на eBay. Текст решения. Существенно отличается от предшествующих решений на эту тему тем, что в данном случае речь идет не о запечатанных коробках, а о ранее использовавшихся копиях программ, то есть это решение потенциально способно нанести серьезный удар всяким EULA и связанным с ними юридическим теориям.
Несмотря на объемы современных жестких дисков и мощности процессоров, со временем перестает хватать и первого, и второго. Бывает, по непонятным причинам отваливаются сервисы, пропадают каналы, появляется еще много разных проблем
В этом ролике мы покажем, как установить и настроить Kerio WinRoute Firewall, а также познакомимся с параметрами, отвечающими за фильтрацию пакетов и содержимого.
Любопытный документ от Cisco с рекомендациями по защите от модификации программного обеспечения на сетевом оборудовании:
Хочу проадвертить тулзу моего знакомого, всему любимого и обожаемого Ares'a)) Продолжай в том же духе!!! 0x4553-Intercepter] offers the following features:
Сегодня бизнес-процессы многих компаний полностью завязаны на информационных технологиях. С ростом такой зависимости организаций от работы вычислительных сетей доступность сервисов в любое время и под любой нагрузкой играет большую роль
ABit AirLive AOpen Archos ASRock ASUS ATi AuzenTech Belinea BigFoot Creative Dell Digital Everywhere eVga GigaByte Intel Kingston Leadtek Microsoft MSI M-Audio Netgear nVidia Realtek S3 Sapphire SiS Tyan VIA
Хочешь узнать, как развлекаются настоящие западлостроители-кодеры? Тогда этот ролик стоит посмотреть! Автор подробно показал все тонкости выполнения работы крэкера-шутника, который при помощи отладчика заставляет программы творить самые невообразимые вещи, например, выводить угарные сообщения при сохранении файла
One of the first useful things you will want to do when in the bowels of ring 0 is attack the thing from a debugger point of view. In my case I like using Windows Debugger [windbg] (hey its free, fully functional and does remote debugging really well), and found it neccessary to find a way to have it work with VMWare.
00011C0A cmp word ptr [eax], ‘ZM’ 00011759 mov bx, [eax+3Ch] 00011E31 cmp dword ptr [eax+ebx], 'EP'
Это видео является наглядным примером использования библиотеки, описанной в одноименной статье. Рассматриваются два способа ей использования.