Временная скидка 60% на годовую подписку!
Главная Материалы сайта (страница 6)

Материалы сайта

Контрафактное ПО на предприятии: как прикрыть свою пятую точку?

Примерно половина сисадминов, обратившихся за юридической помощью, ставят своим советчикам нереальные задачи. "Как сделать так, чтобы меня не наказали за контрафакт? Помогите мне, но учтите, что начальство денег на покупку лицензий не дает, а ссориться с начальством нельзя...".

Если бы в Visual Studio были достижения

Что, если Visual Studio поддерживала бы достижения (Achievement-ы), как игры в Steam, Xbox или PS3? Только представь, каково это – хвастаться своим коллегам по работе о только что полученном достижении! Вот небольшой список, содержащий некоторые из них

Банк-клиент: правила выживания

Киберпреступность — это не вымысел и не пугалки для различных клиентов с целью развести их на покупку чего-либо (IPS, AntiVirus, пентест); к сожалению, в нашей стране это объективная реальность, которую нужно воспринимать как есть

Социальная реальность: SET — лучший набор гениального хакера

Постепенно человеческие чувства, эмоции, отношения, да и жизнь в целом все больше и больше переносятся в мир компьютеров, в мир глобальных сетей, в мир нулей и единиц. Этот мир живет по своим правилам. Правилам, которые меняются каждый день, и незнание которых приводит к печальным последствиям

PSYCHO: Атака словом. Черная риторика в процессе убеждения

Как-то повелось с незапамятных времен, что риторика — это удел мастеров слова: ораторов, юристов, коучей, актеров. Обычная риторика — да, там есть свои правила, и чтобы иметь право называться специалистом, надо их учитывать

Облава: о том, как спецслужбы ловят дропов, и не только

Борьба с киберпреступностью в наши дни — уже далеко не миф, а суровая реальность. Прошли времена, когда спецслужбы не знали, с какого конца подступиться к Сети. Эта история представляет собой яркую иллюстрацию того, что спецслужбы многому научились и порой занимаются действительно полезными вещами.

Виртуальная сфера: Управляем облаками с помощью VMware Vsphere

Эра персоналок с установленными программами неуклонно движется к закату. На пороге эпоха клиент-серверных технологий и облачных вычислений. Буквально через пару лет нам обещают убрать в облака десятую часть приложений, но для этого нужны специальные инструменты, и кому как не VMware быть здесь первой.

Не спасовать перед лавиной: Подготавливаем веб-сервер к высоким нагрузкам

Популярность веб-страницы – не только благо, но и дополнительная головная боль сисадмина. Возрастая, поток посетителей создает большую нагрузку на сервер, который со временем перестает справляться со своими обязанностями

Сквозь защитные порядки: Пробрасываем порты в окнах, никсах и кисках

У этой технологии есть множество названий — это и трансляция портадреса, и проброс портов, и перенаправление, и буржуйские порт-форвардинг/порт-маппинг, и сокращенные DNAT/PAT. Но как бы она ни называлась, о ее полезности спорить не приходится

Вход в социалки — на амбарный замок: Еще несколько способов контроля трафика и управления доступом

Рабочий день большинства юзеров начинается с просмотра сообщений в «Одноклассниках», чтения новостей и посещения любых других ресурсов, не связанных с выполнением своих служебных обязанностей. Некоторое время начальство смотрит на это сквозь пальцы, но в один прекрасный момент поступает команда: «Все блокировать!».

Чудеса трассировки: Решение проблем с приложениями при помощи утилиты strace

Представь ситуацию: ты поставил новую классную прогу, а она не запускается или безбожно тормозит. Или сетевой сервис падает при непонятных обстоятельствах. Досадно! Ситуация усугубляется тем, что ни в консольном выводе, ни в логах ничего интересного нет

Пингвин с реактивным ранцем: Ускоряем запуск приложений в Linux

Linux становится все тяжелее и тяжелее. Сегодня уже никого не удивишь приложениями, время запуска которых составляет несколько минут, окружениями рабочего стола, занимающими 500 Мб оперативки, и нерасторопной загрузкой ОС, напоминающей поход женщины по магазинам

Краш-тест отечественных антивирусов: Суровая проверка грандов AV-индустрии — победивших нет!

Как обычно тестируют антивирусы? Прогоняют их на специально заготовленных зловредах, пытаются всячески обойти эвристику, выбраться из песочницы... Таких тестов полно в Сети, но в этот раз все будет иначе. Мы будем проводить краш-тесты

Миграции IT-шников средней полосы: Где и как живут наши за границей

Эту статью вполне можно было бы начать с пространных рассуждений о том, что в России имеет место проблема утечки мозгов. К сожалению, наша с тобой сегодняшняя реальность такова, что молодые и талантливые специалисты все чаще бегут за рубеж в поисках лучшей жизни.

VirusTotal своими руками: Создаем публичный сервис для проверки файла несколькими антивирусами

Недавно я прочитал статью Криса Касперски, посвященную VirusTotal'у, и всерьез загорелся идеей созданием такого сервиса. Почему бы и нет? Проблема малвари сейчас стоит довольно остро, а необходимость проверки одного, но весьма подозрительного файла появляется у пользователей с завидным постоянством.

Идем на пасхальную охоту: Подробности egg hunt шеллкода

В последних номерах ][ была написана серия статей по кодингу живучих сплойтов с использованием разнообразных методов обхода механизмов защиты в последних версиях Windows. Чтобы ты был просвещен и чувствовал себя в сплойтостороении как рыба в борще, я поведаю кое-что на близкую тему — шеллкодописание.

Meganews

Ботнеты, построенные на основе инструментария ZeuS, плодятся в Сети как грибы после дождя. Эксперты по информационной безопасности со всего мира изучают различные модификации трояна, разрабатывая новые способы защиты от него, а власти ловят хозяев зомби-сетей и никак не могут найти самих авторов оригинального «Зевса» и его многочисленных модификаций

Компьютерное око: Сравнительное тестирование веб-камер

Для того, чтобы разнообразить свое общение по Интернету, нужно совсем немного, а именно – приобрести веб-камеру. Сегодня эти устройства очень доступны, так же как и приличная скорость соединения, позволяющая передавать голос и видео со вполне приемлемым качеством

Бесплатный VPN от Amazon: Поднимаем VPN-сервер с помощью облачных вычислений

Год бесплатного использования облачными сервисами — такое предложение делает Amazon для всех новых пользователей. Предоставляемые ресурсы, конечно, ограничены, но их вполне достаточно, чтобы познакомиться с платформой и, к примеру, поднять свой собственный VPN-сервер.

Internet Explorer 9: первые впечатления: Чем нас порадовала бета-версия Internet Explorer 9 Beta?

15 сентября для загрузки стала доступна бета-версия Internet Explorer 9. Разработчики заявляют, что это совершенно новый браузер. С ошеломляющей производительностью, аппаратным ускорением и удобным интерфейсом. Проверить их слова несложно :)

Easy Hack

Поговорим немного о мобильной безопасности. А точнее, о знаменитом яблочном продукте, который и в нашей стране достаточно сильно распространен – глазофон :). Мобильники уже давно неотъемлемая часть нашей жизни, а с учетом развития технологий (всевозможных встроенных камер, разнообразного софта, возможности работать в Сети), объемы конфиденциальной информации, хранимой на портативных устройствах, сильно возрастают

Обзор Эксплоитов

Ноябрь выдался хорошим месяцем по удалённым эксплоитам для очень популярного FTP сервера Proftpd. Что примечательно, одна узявимость была продана анонимным исследователем компании ZDI(Zero Day Initiative), и была исправлена в течении 40 дней

Квест на одном дыхании: Прокачиваем хакерские трюки на квесте

Привет, читатель! Раз ты изучаешь рубрику «Взлом», то, наверное, неплохо разбираешься во всяких уязвимостях вроде SQL-инъекций, XSS и тому подобных. Может быть, ты даже и сам увлекаешься взломами сайтов, обожаешь заливать шеллы, порабощать сервера..

X-Tools

Первой в нашем сегодняшнем обзоре выступает программа, предназначенная для восстановления забытого пароля к steam-аккаунту. Функционал проги достаточно стандартен:

TOР-5 самых технологичных вредоносных программ 2010 года

Современные вредоносные программы все реже и реже содержат в себе оригинальные идеи и технологические ухищрения, ведь основная их цель – зарабатывание денег с наименьшими стартовыми вложениями. Тем не менее, время от времени появляются высокотехнологичные примеры киберпреступных творений, которые потом еще долго будоражат умы вирусных аналитиков

Очумелые ручки: Устанавливаем Linux и BSD удаленно

Мы все привыкли думать, что для установки новой ОС на машину требуются как минимум две составляющие: сама машина и физический носитель, на котором записан инсталлятор операционной системы. К счастью, это не всегда так. В тех ситуациях, когда физический доступ к компу невозможен, вполне можно обойтись и без второго компонента.

Программерские типсы и триксы: Локальное хранилище потока, или что такое TLS

Программисты, которые впервые сталкиваются с многопоточным программированием, очень часто совершают ошибки, связанные с нарушением общего доступа. Разные потоки могут обратиться к одной и той же переменной и одновременно попытаться изменить значение

Пластиковая безопасность: Взгляд на аудит сквозь призму стандарта PCI DSS

Проведение «мероприятий по оценке соответствия требованиям стандарта безопасности данных индустрии платежных карт (PCI DSS)» стало одной из самых востребованных услуг, предоставляемых консалтинговыми организациями. Насколько эта оценка отражает реальное положение дел в «пластиковой» инфраструктуре? Сегодня на нашем операционном столе стандарт, требования которого некоторые считают «панацеей» от утечки платежных данных.

FAQ United

A: Смею предположить, что домохозяйка, скорее всего, сидит под виндой. В этом случае самый идеальный вариант - бесплатная программа NTFS Undelete (www.ntfsundelete.com). Она не сильно отличается от какого-нибудь проводника: выбрав диск, Утилита быстро просканирует таблицы файловой системе и покажет все недавно удаленные файлы

WWW2: Удобные web-сервисы

Прописанный в браузере анонимный прокси-сервер вовсе не означает, что твой настоящий IP-адрес останется загадкой для удаленного сервера. Он по-прежнему может быть выявлен с помощью специального Java-апплета или хитрого Flash-объекта

Легенды прошлые и будущие: Самые важные достижения в мире OpenSource и прогнозы на будущее

В конце года, лежа под новогодней елкой, приятно оглянуться назад, подвести итоги, помечтать о грядущих событиях и подумать о вечном. Для мира OpenSource 2010 год был неспокоен. Произошло несколько событий, которые существенно отразятся на его будущем.

Неубиваемые кукисы: создаем Cookie, которые надолго задержатся в системе

Cookies — верная технология, позволяющая веб-сайту "запомнить" пользователя, сохранить его настройки и не спрашивать каждый раз его логин и пароль. Можно подумать, что если удалить кукисы в браузере, то сайт тебя не узнает

Windows Filtering Platform в защите и нападении

Начиная с Server 2008 и Vista в винду был встроен механизм WFP, представляющий собой набор API и системных сервисов. С помощью него стало можно запрещать и разрешать соединения, управлять отдельными пакетами. Эти нововведения были предназначены для упрощения жизни разработчиков различных защит

Процессоры Sandy Bridge от Intel имеют удаленный аварийный выключатель

Новые процессоры Sandy Bridge от Intel имеют новый компонент, который назван гигантом индустрии микросхем Anti-Theft 3.0. Процессор может быть блокирован, даже если компьютер не подключен к сети Интернет и даже если он выключен, через сеть 3G

Уязвимость CVE-2010-3962: эксплоитом по Ослику

3 ноября этого года все авторитетные ресурсы, посвященные информационной безопасности, забили тревогу. Причиной, как это в общем довольно часто случается, послужил очередной мега-баг, которому, как оказалось, подвержены все самые последние версии распрекрасного интернет-браузера

Программирование и музыка: бэкграунд

У большинства из нас есть работа, и есть чем заняться. Некоторые учатся. Иногда мы читаем или занимаемся другими вещами. Главная проблема 21 века - это преимущества технологий. То, что было задумано для облегчения нашей жизни, делает ее жестче

Покоряем Cisco: атака через TCL

Достаточно часто в ходе проведения работ по тестированию на проникновение встречаются машрутизаторы Cisco Systems с привилегированным доступом (level 15), что позволяет использовать их для дальнейшего развития атак с использованием функционала TCL

PSYCHO: Социальный инженер – всем хакерам пример! Практикум по социальной инженерии

Многие тру-хакеры, постоянно занимающиеся взломами, всегда имеют в запасе пару приемчиков СИ, ведь там, где невозможно найти уязвимость в коде, часто ее можно найти в головах службы поддержи или владельца e-mail’а, ICQ или сайта…

Страница 6 из 200В начало...45678 102030...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков