Главная Материалы сайта (страница 7)

Материалы сайта

В одной упряжке: Как подружить Windows и *nix хосты в локальной сети

Сегодня гетерогенные сети не являются чем-то необычным: среди Windows-компьютеров гляди и найдется парочка *nix-серверов и рабочих станций, которые работают со специфическим ПО или выполняют специализированные задачи. Но наличие разнотипных ОС усложняет администрирование, ведь приходится отслеживать их состояние, синхронизировать учетные данные, права и многое другое

PandaLabs: главные угрозы 2011 – хактивизм и социальная инженерия

Согласно PandaLabs, главными угрозами в наступающем году будут так называемый хактивизм и создание коммерческих вредоносных программ, социальная инженерия и вредоносные коды со способностью маскироваться во избежание обнаружения

Пуленепробиваемый C#: основные правила создания безопасного кода

Сегодня мы поговорим о том, о чем вспоминают обычно в последнюю очередь — о безопасности твоих приложений. Ведь ты же не хочешь читать о том, что в творении рук твоих — супернавороченной программе — нашли уязвимости, которые поставят под угрозу работу каких-нибудь важных организаций? Ладно бы, если это простая фирма, а если банк? Или атомная электростанция?

Негасимый ботнет: Простой способ кодинга неубиваемых и абузоустойчивых ботов

В одном из номеров ][ ты уже ознакомился с теорией «вечных» ботнетов, но, на мой взгляд, подобный подход к их реализации слишком сложен. Сегодня я покажу тебе новый способ обеспечить своему ботнету вечную жизнь не просто бесплатно, но еще и поимев с этого дела определенную выгоду.

Превращение планшетов

Я недавно думал - как неудобно отсутствие общего термина для iPhones, iPads и других других устройств, работающих на Android. Самым близким термином кажется "мобильные устройства", но он, во-первых, применим к любым мобильным телефонам, а во-вторых не отражает характерные черты iPad.

Уроки ядерной войны: Новые правила выживания в ядре Windows

Сегодня мы продолжим разговор о том, как помочь тебе выжить в суровых условиях ядра Windows, на территории, со всех сторон простреливаемой аверами и проактивными защитами. И не просто выжить, а сделать это красиво, элегантно и с наименьшими потерями.

Умелые ручки: кодинг и шитье: Учимся работать с не-x86 архитектурами из-под Linux

Гаджеты стремительно врываются в нашу жизнь. Чуть менее, чем все из них имеют на борту контроллер отличной от Intel'овской архитектуры x86, которую даже консерваторы стали называть умирающей. И если раньше программировать такие устройства могли только настоящие гуру своего дела, то теперь планка квалификации снизилась, а возможности самих контроллеров многократно увеличились.

Что такое LOIC?

LOIC (Low Orbit Ion Cannon) - приложение, разработанное хакерской группой 4Chan, созданное для организации DDoS атак на веб-сайты с участием тысяч анонимных пользователей, пользующихся программой. Атаки производятся на такие сайты как, например, Visa.com или Mastercard.com.

Дверной замок на Arduino

Как известно человек стал человеком благодаря труду. Но ведь на этот труд его толкает бесконечная лень. Когда-то давно, когда обезьяне надоело лазить на дерево за бананами, она взяла в руки палку и начала сбивать их с земли

HTML5: взгляд через призму безопасности

HTML5 — будущий стандарт языка разметки Интернет. Пока он находится в стадии черновика, но все больше и больше его возможностей реализуются в популярных веб-браузерах. Но как это обычно бывает, новые технологии несут в себе и новые опасности, которые могут быть успешно проэксплоитованы.

История Skype: Интересное о Skype

Позвонить через интернет на обычный сотовый или городской телефон? Легко. Связаться с другим юзером в сети, установив прямой аудиовизуальный контакт? Еще легче! VoIP и софтфоны стремительно завоевывают рынки всего мира, и на острие этой «атаки» стоит программа, чье название хорошо знакомо каждому – Skype

Выбираем халявный антивирус. Защита от drive-by угроз: for free or not for free?

На сегодня существует целая куча всевозможных «защитных» программ – от классических антивирусов до продуктов типа Internet и Total Security. Антивирусы класса IS и TS включают в себя комплексную защиту от всевозможных угроз: вирусов, троянов, червей, руткитов, спама, фишинга

Драйверы антивирусов — источник зла: уязвимости в драйверах проактивных защит

Многим известно, что большое количество программ используют драйверы режима ядра в Windows как "окно" для доступа в более привилегированный режим — Ring 0. В первую очередь это касается защитного ПО, к которому можно отнести антивирусы, межсетевые экраны, HIPS’ы (Host Intrusion Prevention System) и программы класса internet security.

Фотонаблюдения как способ познания мира

Сейчас трудно найти человека, у которого не было бы фотокамеры — она есть и в виде отдельного, порой крутого девайса, и встроена в мобильный телефон. Однако не многие из нас могут похвастаться тем, кто используют имеющуюся фотокамеру на все сто

ProcFS на службе Web-взломщика: Нестандартное использование ProcFS

Про Web-хакинг было рассказано уже столько, что вполне можно начинать составлять целые тома с описанием процессов взлома разных движков CMS, форумов, фреймворков. И может показаться, что взлом Web-ресурсов превратился в некую рутину, в которой нет места творчеству: все те же SQL-инъекции, lfi, rfi и т.п

Трон: Наследие: внутренняя империя

Задолго до "Матрицы", задолго до "Истории игрушек", задолго до того, как оперативная память начала измеряться гигабайтами, студия Disney создала "Трон" – первый в мире фильм с активным использованием компьютерной графики и действием, развивающимся в виртуальной реальности

Не перезаписью единой… Фаззинг сайта, «защищенного» mod_rewrite

Все чаще в Cети можно встретить сайты, которые скрывают параметры, передаваемые приложению посредством модуля Apache – mod_rewrite. Часто у веб-разработчиков создается иллюзия, что таким образом можно защитить веб-приложение от атак с использованием уязвимостей SQL Injection, Cross-Site Scripting и т.п

Приватность общения: Надежные способы сохранить конфиденциальность переписки

Дамп интернет-трафика, как правило, довольно однообразен: пароли и данные форм, которые по-прежнему повсеместно передаются без HTTPS, е-мейлы и переписка из различных IM-мессенжеров. Последнего — особенно много. А теперь посмотри на свои открытые окна в мессенжере и подумай: хотел ли ты, чтобы твои мессаги сейчас кто-то читал? Задумавшись на этот счет, я решил не играть с судьбой и немного заморочился по части шифрования приватных разговоров.

Firefox-убийца: Собираем хакерскую сборку плагинов для Mozilla

Как ни крути, основная прелесть Firefox'а заключается в расширяемости. Плагины можно найти на любой случай жизни: чтобы блокировать рекламу, эффективно отлаживать веб-приложения, быстро переключать прокси и что угодно еще.  Особенно приятно, что за годы разработки появилась целая подборка особенных аддонов – тех, которые могут сослужить хорошую службу пентестеру.

WWW2

Сделать один надежный пароль (аля b15DbaL) – легко. Но попробуй удержать в голове пароли для всех сервисов сразу! Чтобы побороть желание везде использовать один и тот же пасс, есть несколько выходов. Да, можно доверить пароли какому-то стороннему сервису, обращаясь к нему как к шпаргалке

FAQ UNITED

А: Действительно, запомнить входные параметры, а вместе с тем еще и возвращаемые значения многочисленных API – задача, мягко говоря, непосильная. Чтобы упростить себе жизнь, парни из zynamics.com написали ida-msdn-скрипт (взять можно отсюда: github.com/zynamics/msdn-plugin-ida), который добавляет исчерпывающую информацию из MSDN для каждого вызова API-функции – это как раз то, что нам нужно

X-Tools

Уже знакомая тебе по предыдущим выпускам рубрики команда сайта webxakep.net с радостью готова представить свою очередную хак-утилиту.

Тотальная Доминация: Ломаем Lotus Domino

Привет всем читателям. На этот раз я немного уйду в сторону от Oracle и расскажу про другое, не менее распространенное в корпоративной среде приложение – Lotus Domino. Domino – это такое огромное клиент-серверное приложение, совмещающее в себе и почтовую систему, и систему документооборота, и LDAP-хранилище, и еще множество всего, где может храниться полезная информация

Обзор эксплойтов

Этот месяц был не таким плодотворным на качественные эксплойты, видимо погода сделала свое дело – кому охота сидеть за дебаггером, когда на улице солнце. Но все же кое-что интересное я для вас подготовил. И помните, все это не для того, чтобы нарушать статьи УК РФ, а для того, чтобы учится на чужих ошибках и быть в курсе актуальных угроз.

Easy Hack

На недавно прошедшем Hack In The Box 2010 Dubai крутой спец в области ИБ, Laurent Oudot, представил интересную презентацию на тему повышения скрытности при взломе через web. Материалы можешь найти тут – conference.hitb.org/hitbsecconf2010dxb/materials. Ничего чрезвычайно нового и революционного он вроде не рассказал, но приятно обобщил информацию с кучкой подробностей и хитростей, которые теперь можно опробовать на практике

10 лет reverse-engineering

На днях мне попался наш старый видеоурок, демонстрирующий, как можно быстро снять простейшую защиту с программы, используя единственную утилиту – W32Dasm. Удивительно, как все изменилось с тех пор. Если вернуться в 2000 год, то W32Dasm и Turbo Debugger считаются чуть ли не лучшими программами для реверсинга

Маленький трудяга: Тестирование монохромного лазерного принтера Samsung ML-1660

Цена, руб: 4490 Технические характеристики Разрешение, dpi: 1200x600 Скорость печати, стр\мин: 16 Время выхода первого отпечатка, сек: 8 Емкость лотка для бумаги, листов: 150 Габариты, мм: 321x224x181 Вес, кг: 4.2 Современные технологии позволяют во много раз уменьшить габариты множества привычных для нас вещей, при этом сохраняя их качество и функционал

Все для 32 нанометров: Тестирование системных плат на базе нового чипсета Intel

Одновременно с выходом 32-нанометровых процессоров архитектуры Westmere компания Intel представила линейку чипсетов H55/57 Express. Основные игроки рынка системных плат, разумеется, выпустили на его основе свои продукты. В данной статье мы рассмотрим ключевые модели и определим среди них лучших из лучших.

Meganews

Компания LG представила первый в своей линейке монитор W2363D, воспроизводящий контент в формате 3D. 23-дюймовая новинка обладает Full HD разрешением (1920x1080), уровнем контрастности 70000:1 и матрицей со временем отклика 3 мс. 120-герцовая частота развертки, необходимая для вывода трехмерного изображения, здесь тоже имеется

WWW2

Все мы очень любим пошаговые инструкции. Особенно если они выполнены в стиле How-to. Как собрать считыватель RFID-меток? Как восстановить загнутые ножки у процессора? Как приготовить пиццу?

Meganews

Производители уделяют все больше внимания борьбе с джейлбрейком своих девайсов, а самые «взламываемые» устройства в этом плане, конечно, смартфоны. Пришедшие изза океана новости, честно сказать, не радуют. Обладатели Android-новинки HTC Desire Z (G2) от T-Mobile с неприятным удивлением обнаружили, что смартфон защищен от джейлбрейка на самом что ни на есть низком уровне

Выбираем бюджетный монитор

Сегодня можно легко и просто приобрести огромный монитор с диагональю не менее 20 дюймов. Впечатляет? Но только этим монитор не ограничивается, а хороший — тем более, поэтому подводных камней при выборе дисплея существует предостаточно

Колонка редактора: Угон HTTP-сессии в один клик

Каждый год на конференции Chaos Construction на одной из стен выводится огромное количество текстовых данных. Это «стена позора», а данные на ней — перехваченные в открытой Wi-Fi-сети HTTP-сессии. Если кто-то заходил в Twitter или пресловутый ВКонтакте по незащищенному соединению, его данные тут же фиксировались на этой стене

Обзор эксплойтов

В предыдущих обзорах мы много говорили об архитектурных багах в ОС от Microsoft, но, как известно, не ошибается тот, кто ничего не делает. Сегодня мы поговорим об уязвимостях в GNU LIBC, которые приводят к повышению привилегий в большинстве популярных дистрибутивов Linux

Easy Hack

Не секрет, что количество client-side-атак все увеличивается и увеличивается, поэтому надо задуматься и о своей безопасности. Мы с вами люди, конечно, прошаренные, но не всегда удается уследить за дырками и заплатками ко всему тому ПО, что стоит на домашних компах, особенно если это ОС из семейства Windows

X-Tools

Представь, что тебе необходимо надежно спрятать какие-нибудь приватные данные (будь то текстовичок с паролями или любые другие текстовые или бинарные файлы).

HTML5: да придет спаситель

Компания Google практически не занимается разработкой десктопных приложений. Ребята, безусловно, могли бы, но делать это незачем. Уже сейчас в вебе можно разрабатывать приложения, которые успешно выполняются в рамках браузера

Страница 7 из 200В начало...56789 102030...

Еженедельный дайджест

Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
7690 р.
на год
720 р.
на месяц
90 р.
за 1 статью

«Хакер» в соцсетях

Telegram ВКонтакте Twitter Facebook

Статьи для подписчиков