Временная скидка 60% на годовую подписку!

DoS для Htsearch CGI

Htsearch CGI запускается как CGI и как программа командной строки. Программа командной строки принимает аргумент -c [filenam…

Западло на улице #2

Хоть стало и прохладнее снаружи, внутри у тебя горит непреодолимое желание напакостить окружающим. Всегда хорошо, если при этом ты не подпадаешь под какую-нибудь статью. Неплохо, если тебе не съездят и по роже :). Так что описанное ниже скорее сугубо для прочтения, нежели в качестве рекомендации к действию

Как самому написать BackDoor: Asm + Delphi

BackDoor. Так первую версию моей проги удаленного администрирования назвал небезызвестный Кашперский. Я обиделся, но слово мне понравилось. Ассоциируется с "все в сад" и "уйти огородами". В цикле статей я хочу  представить почти все исходники моей программы "DTr v.1.3" вместе с разъяснениями (все разжевывать не буду, но кому надо, тот поймет)

Обратный путь в H-Sphere

H-Sphere - расширяемая мультисерверная панель управления для автоматизации задач оказания Web хостинга. Уязвимость безопасно…

DoS для OpenBSD

Найдена уязвимость в ядре OpenBSD, которая позволяет любому пользователю, способному к выполнению процесса поставлять SIGURG…

Опять крутим спонсора

Привет, дамы и господа, гражданки и товарищи, а главное, домашние пёсики и кожаные плюшевые мишки. Вот сейчас скажу, и своим словам не поверю - сегодня дорогой и всеми уважаемый Незнайка пройдётся по теме "спонсоров"

Криптография #2: cимметричные ключи, криптоанализ

При шифровании с симметричным ключом обе стороны должны иметь ключ в распоряжении. Для шифрования и дешифровки используется один и тот же ключ. Опять возникает проблема с передачей ключа другой стороне, но у нее есть очень эффективное решение - для передачи симметричных ключей использовать криптографию с открытым ключом

Краткая история Дикого Запада

На диком востоке жили не менее дикие кацапы. А на Западе они, слава Богу, не жили. И именно поэтому наша тема сегодня - дикий Запад. Итак, на диком Западе, где никогда не жили дикие кацапы, жили индейцы. Тоже, конечно, дикие. Но благородные

Linux Loadable Kernel Modules: пособие для шизика-ядерщика

В один прекрасный день ты поставил себе Linux, а может, порутил какой-то сервер, стоящий под Linux - не важно, главное, что у тебя появился твой собственный LinuxBox. И захотелось тебе поизвращаться над ядром. Ну хорошо: сорцы в зубы, gcc в руки, и вперед

ACO-Системщик

Программа "Системщик" не только отобразит исчерпывающую информацию о компьютере и об установленной операционной системе, но и поможет Вам настроить её под себя.

Линуксоид ли ты?

Чрезвычайно большое количество людей дико протащилось от “теста на хакерность”, опубликованного в сентябрьском ][. Продолжая славное начинание, мы предлагаем тебе этот тест как следующую веху на пути познания себя и своих возможностей

Законы программизма от Ваще

1. Ничто не работает так, как планировалось запрограммировать. 2. Ничто не программируется так, как должно работать. 3. Хороший программист характеризуется умением доказать, почему задачу невозможно выполнить, когда ему просто лень её выполнить

Эксплоит для cgicso

Уязвимость защиты в cgicso CGIEMAIL позволяет нападающим выполнять произвольные команды на удаленном сервере (если программа…

Ответ на ответ Microsoft

На прошлой неделе, в ответ на рекомендацию Gartner своим клиентам отказаться от использования IIS, Microsoft выпустил бюллет…

Трояны от SecurityFocus

За последние два дня стало приходить множество почтовых сообщений от имени SecurityFocus и TrendMicro, с содержащимися в ни…

Раскрыты счета Аль Каеды

Группа Британских хакеров утверждает, что она проникла в системы банков Судана, и извлекла информацию относительно банковск…

Криптография #1: несимметричные ключи

Криптография решает проблему защиты информации от перехвата противником в момент ее передачи. Это необходимо не только спецслужбам и преступникам, но и сравнительно мирным организациям: фирмам, желающим сохранить коммерческую тайну, банкам, чтобы защититься от подделки отправителя..

Стань порнобароном #3

Вот и готова уже третья часть моих мемуаров об адалт бизнесе :]. Те, кто читал первые две и заинтересовались, ждали ее с нетерпением, тем, кто не читал ни одной, она тоже будет полезна. Хотя на счет нетерпения это я переборщил, прошло два дня от силы :].

xIntruder

xIntruder использует дыру в реализации SMB на этих системах, которая позволяет очень эффективный подбор паролей.

Стань порнобароном #2

Вот и пришла пора, перец, вместо голых надежд дать тебе в руки хардкорный молот. После этой статьи и её сестры, которая пойдет следом, ты обретёшь возможность загребать КАК МИНИМУМ 100–150$/мес. И все это с учетом того, что ты ленив, небрит и любишь пиво :], ясен пень, продвинутое

Клавиатурный шпион своими руками

Написать клавиатурный шпион. Все не так сложно как кажется, хотя и есть некоторые грабли. Существует, как минимум, два пути решения этой задачи : 1) in al, 60h - получение данных из порта клавиатуры. После выполнения в al будет находиться код последней нажатой клавиши

Страница 1 540 из 1 611В начало...1 5101 5201 5301 5381 5391 5401 5411 542 1 5501 5601 570...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков