Временная скидка 60% на годовую подписку!
Главная Материалы сайта (страница 9)

Материалы сайта

Hex-редакторы vs. malware: Выбираем шестнадцатеричный редактор для анализа бинарников

После окончания цикла статьей «Лучшие инструменты пентестера» в редакцию пришло немало писем с просьбой сделать подборку hex-редакторов. Интерес, конечно, представляет не возможность редактировать бинарные данные, а дополнительные фичи вроде автоматического распознавания структур данных и дизассемблирования кода

Easy Hack

Брутфорс – вещь достаточно полезная и приятная, особенно когда нет каких-то четких ограничений по времени. Включил брутилку – и занимайся своими делами. А через пару дней – плоды собирай. Да и вообще, ни один пен-тест без брута не обходится

Обзор эксплойтов

Очередная уязвимость-фича от компании Microsoft. На этот раз «фича» позволяет выполнить произвольный код на удаленной системе. Началось все с того, что исследователь Саймон Рэйнер (Simon Raner) из компании Arcos отправил в Apple iTunes отчет об уязвимости, вернее, об особенности загрузки DLL-библиотек во время запуска приложения

X-tools

Первым в нашем сегодняшнем обзоре предстанет веб-брутер WBF.Gold – переписанный с нуля и уже знакомый тебе по предыдущим выпускам X-Tools «[Web] BruteForcer» от того же автора.

Chaos Constructions 2010

Жизнь IT-сцены насыщена событиями – каждый день в разных уголках земного шара проходят различные конференции, выставки, форумы, презентации и так далее. Однако помимо этих важных и солидных мероприятий существуют и более неформальные (но не менее интересные) ивенты: всевозможные лан- и демопати, хакерские слеты и другие, отличные по названию, но сходные по содержанию собрания

Программерские типсы и триксы: 64-битный выпуск

Прогресс идет семимильными шагами. Технологии развиваются, и вместе с ними меняется наша жизнь. Еще совсем недавно 2 Гб оперативной памяти считалось верхом производительности. Но вот наступила эра 64-битных процессоров, и возможности современных ПК расширились в сотни раз

FAQ United

A: Для измерения скорости записи/чтения с USB-накопителей есть специальный бенчмарк – USB Flash Benchmark, который можно скачать с usbflashspeed.com. Утилита отправляет результаты измерений на сайт, поэтому для всех желающих аккумулируется статистика по большому количеству пендрайвов

WWW2

Чувствуешь свои силы в программировании? Хочешь показать себя и проверить, на что ты способен? Есть желание повысить свои навыки? Хороший способ – участие в онлайн-соревнованиях по программированию. Одной из наиболее авторитетных площадок для битвы мозгов является ресурс TopCoder

Приложение из титана: создаем программы с помощью новой платформы Titanium

Чтобы разрабатывать приложения, есть огромное количество решений. Но если это необходимо делать быстро и под все платформы сразу, чтобы программа работала и на iPhone/iPad, и на Android, и на соседнем компьютере с любой осью, то вариантов почти нет

Easy Hack

Firewall’ы относятся к основным средствам защиты при работе в сети. Сейчас они используются повсеместно, встраиваются в ОС, хотя некоторые из них скорее создают иллюзию безопасности. При взломе они создают множество неудобств, например, за счет ограничений открытых портов, на которые можно повесить шелл, или запрещают исходящие соединения, лишая нас возможности заюзать backconnect шелл

Your.FlowingData: исследование себя

Каждый день любой из нас принимает ряд решений и совершает множество поступков. Поступки перерастают в привычки, а привычки в свою очередь формируют поведение и личность. Натан Яу, соискатель кандидатской степени по специальности "Статистика" в Калифорнийском университете Лос-Анджелеса, заинтересовался возможностью самонаблюдения еще в октябре 2008 года

Инъекции, легкие на подъем. Эксплуатируем инъекции в SQLITE

На свете есть разные СУБД, распространенные и не очень. Хакеры уделяют большое внимание популярным СУБД, откапывая все новые и новые варианты использования инъекций. Пользуясь случаем, всем выражаю огромную благодарность за эти раскопки

PSYCHO: Черное искусство растления душ. Современная масс-медиареальность и ее влияние на формирование мировоззрения

С детства в нас закладывают шаблоны, которые во взрослой жизни мы используем по умолчанию. Управляя этими дефолтными настройками, манипуляторы с легкостью заставляют нас совершать нужные им действия. Причем действуют они целенаправленно, и самый мощный удар приходится на неокрепшие умы детей и подростков.

Knocked-Out AOL: How The AOL Servers Were Hacked

AOL Corporation has always been a kind of honey pie for all possible kinds of hackers. Millions of AIM, AOL Mail and ICQ registered users, hundreds of offices all around the world, one billion advertising market and other stuff you can check out directly from the aol.com home page, which enters the Top 50 websites attendance list all around the internet.

Огненная дуга. Защищаемся от взломщиков с помощью IPTABLES, IPFW и PF

Брандмауэр — первая линия защиты любого сервера, и от его правильной настройки зависит, сможет ли злоумышленник продвинуться дальше в своих попытках проникновения в систему. Современные файеры предлагают множество механизмов обеспечения безопасности, используя которые ты можешь оставить «не у дел» 99% атакующих

Ставим на учет железо и софт. Как провести инвентаризацию оборудования и программного обеспечения, обойдясь малой кровью

IT-парк любой организации часто насчитывает не один десяток систем самой разной конфигурации. И всегда найдется парочка вольнодумцев, которые захотят развести начальство на внеочередной апгрейд или установить ПО для личных целей

Курить вредно: взлом голландского смартшопа

"Хочу в Амстердам!" — с этой мыслью я залез в Гугл в поисках очередной жертвы. Среди первых ссылок по запросу "growshop" оказался магазин azarius.net с характерными зелеными листиками известного растения на главной странице

Центр сетевого контроля. Построение сетевого фильтра и шлюза в интернет с помощью Ideco ICS

Сетевой шлюз. Как будешь поднимать его ты? Привыкнув к одному способу, зачастую начинаешь все делать по старинке, не замечая прогрессивные и современные решения. Это я знаю по себе. В результате костыльное решение — здесь, велосипед — там

Санитарная обработка офиса. Выбираем корпоративный антивирус

Антивирусных решений для защиты корпоративной сети сегодня на рынке более чем достаточно. От обилия брендов рябит в глазах, засветились как зарубежные производители, так и отечественные. В таких условиях выбрать действительно подходящее решение очень сложно

Кодерские типсы и триксы. Правила кодинга на C++ для настоящих спецов

В этот раз мы отступим от привычного формата «3-х правил». У нас будет всего одна, но очень интересная тема. Речь пойдет об альтернативах виртуальным функциям. Альтернативы эти будут реализовываться с помощью паттернов проектирования.

Уязвимости online. Web-services: создаем онлайн-сканер уязвимостей

Для приблизительной оценки степени защищенности того или иного веб-ресурса мы часто прибегаем к помощи различных сканеров уязвимостей — монстро-продуктов, требующих обязательной установки на компьютер. В этой статье мы рассмотрим процесс создания инструмента, который полностью изменит твое представление о проведении аудита веб-приложений.

Earn cash now! Хак кэша Windows: новый взгляд в интимные глубины ОС

Наблюдательный программист может заметить, что разработчики Windows отказываются документировать самые вкусные и сочные места интерфейса данной ОС. И не напрасно — там скрыты поистине бесценные сокровища, от которых, к тому же, зависит безопасное функционирование операционной системы.

7 функций Chrome о которых полезно знать

Браузер Chrome сразу после своего появления в 2008 году привлек пристальное внимание пользователей. За два года была проделана огромная работа и сегодня этот браузер вполне достойно соревнуется с ветеранами в лице IE, Firefox и Opera.

Натягиваем сетевые poker Room’ы: кодинг покер-бота — логика принятия решений

Сегодня мы расскажем тебе о создании своего покер-бота. Зачем? Во-первых, это интересно — проектировать и писать своего бота, состоящего из множества разных компонентов. Во-вторых, это познавательно — в процессе можно узнать о математической стороне покера и кое-что о проектировании высоконагруженных систем.

Операция Аврора

В этом видео демонстрируется работа сплоита Аврора, эксплуатирующего ошибку в Internet Explorer. Удается пробить браузер с помощью реализации сплоита, как на Python'е, так и с помощью модуля к Metasploit'у. В завершение демонстрируется работа сплоита KiTrap0d, позволяющего поднять привилегии до системного пользователя.

Пингвин в бардачке. Собираем полноценный автомобильный компьютер с Linux на борту

Мечта каждого автомобилиста — это возможность просмотра фильмов, подключение к интернету и навигация в автомобиле. Можно использовать специальные устройства —GPS-навигаторы, которые частично выполняют необходимые функции, но все равно для «полноценности» не хватает хорошего видеопроигрывателя, последних кодеков и привычног о браузера.

Операция «Оптимизация». Советы по ускорению Ubuntu

Пока наши братья-гентушники неделями компилят свою систему, мы применим парочку советов и точно обгоним самого быстрого пингвина на планете. Убунту и так шла практически вровень с Gentoo, но наши изменения позволят вырвать победу из лап Pygoscelis papua

Великий файловый путь. Обзор новинок в мире файловых систем

Файловые системы, как и любой другой компонент современных операционных систем, постоянно развиваются и сменяют друг друга. С ростом объемов хранилищ информации и появлением новых технологий обработки данных старые подходы к хранению информации отмирают, и на смену им приходят более совершенные и приспособленные к современным условиям

Закон vs сеть. Файлообменные холивары рунета

В последнее время все чаще можно услышать грустные шутки о том, что какая-то зараза все же рассказала нашим чиновникам о существовании интернета. В самом деле, наше правительство и силовые структуры обратили свои взоры на всемирную пау тину недавно, но «принимать меры» начали очень активно

Ящик Пандоры. Массовый взлом известных зарубежных фан-сайтов

$2.700.000.000 — впечатляющая цифра, не правда ли? Именно столько зеленых президентов собрал на сегодняшний день художественный фильм «Аватар». За этой суммой кроется не только изнурительная работа лучших специалистов мира киноиндустрии, но и «сарафанное радио» многочисленных поклонников синих человечков.

Трехмерный взлом. Bumptop или бета-версия будущего

Наверное, каждый человек хочет, чтобы все нужное всегда было с ним и лежало в одном месте. BumpTop придерживается именно такого принципа — это своего рода «коробка», в которой можно все разложить по полочкам или парой кликов мышью обратить в хаос

Многоразрядные шелл-коды. Пишем Ring0-shellcode под windows x64

Для тебя наверняка не секрет, что ядро 64-битной Windows подверглось значительным изменениям. Это, в первую очередь, касается ряда системных структур и функций. А значит, на 64-битной винде привычные способы написания шелл-кодов становятся совершенно бесполезными, посему приходится брать дизассемблер и адаптироваться к новым условиям

Веб-камера на сервоприводах: совмещаем простой код и железо с помощью Arduino

Если ты всю жизнь завидовал гикам из американских фильмов, которые из всякого хлама ловко делают роботов или системы контроля доступа, — настал твой час. Когда писать обычные программы надоедает, а хочется, чтобы код заставил работать что-то физическое, путь даже робота на столе, пора переходить в другую лигу

Менеджер пакетов для Windows. Быстрая установка и обновление программ

Когда-то давно установка программы в Linux превращалась в целый обряд. Мало было найти и скачать исходник, необходимо было его вручную собрать, удовлетворив ненавистные зависимости. Теперь не надо даже качать дистрибутив — достаточно выбрать программу в менеджере пакетов и нажать на кнопку «Установить»

Программист онлайн. Полезные тулзы для девелопера в вебе

Все началось с того, что где-то в интернет-кафе за границей мне срочно понадобилось скомпилировать крохотный исходник. На общественном компьютере сильно не хотелось заморачиваться с установкой компилятора, поэтому я на удачу попробовал найти сервис, который скомпилировал бы исходник онлайн

Как прокачать Nmap? Реализуем собственные проверки в известном сканере безопасности

Представлять Nmap читателю ][ сродни тому, что объяснять физику-ядерщику, что такое заряженная частица. Nmap знают все, и скорее всего даже хотя бы разок им пользовались. Но вот парадокс: ту изумительную по расширению архитектуру, позволяющую заточить сканер под себя, все упорно обходят стороной

LBS-сервисы, или зачем в телефоне GPS? На что способны сервисы, основанные на место положении абонента

Еще не так давно модуль GPS был отличительной чертой топовых моделей смартфонов, а сама технология использовалась только в навигационных продуктах. Сегодня чип для вычисления координат с помощью спутников встроен в любой средний смартфон, а возможность узнать месторасположение абонента открыла путь для создания немалого количества полезных сервисов.

Сила в мобильности: тестирование мощных ноутбуков

Несмотря на то, что настольные компьютеры обладают массой преимуществ, сегодня все больше и больше людей приобретают ноутбук в качестве не дополнительного, мобильного, а основного компьютера. Как правило, маршрут такого ноутбука это квартира — машина — работа и наоборот

Открыт ли Android?

Google известен в программистских кругах как компания, которая переопределяет слова так, что бы они удовлетворяли ее идеям.

Страница 9 из 200В начало...7891011 203040...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков