Временная скидка 60% на годовую подписку!

Изучаем и выявляем уязвимости протокола IPsec

В современном мире различные VPN-технологии используются повсеместно. Некоторые (например, PPTP) со временем признаются небезопасными и постепенно отмирают, другие (OpenVPN), наоборот, с каждым годом наращивают обороты. Но бессменным лидером и самой узнаваемой технологией для создания и поддержания защищенных частных каналов по-прежнему остается IPsec VPN. Иногда при пентесте можно обнаружить серьезно защищенную сеть с торчащим наружу лишь пятисотым UDP-портом. Все остальное может быть закрыто, пропатчено и надежно фильтроваться. В такой ситуации может возникнуть мысль, что здесь и делать-то особо нечего. Но это не всегда так. Кроме того, широко распространена мысль, что IPsec даже в дефолтных конфигурациях неприступен и обеспечивает должный уровень безопасности. Именно такую ситуацию сегодня и посмотрим на деле. Но вначале, для того чтобы максимально эффективно бороться c IPsec, нужно разобраться, что он собой представляет и как работает. Этим и займемся!

Запускаем Android-приложения на компьютере с помощью ARC Welder

Расширение ARC Welder позволяет запускать приложения с Android на любом компьютере, где работает браузер Chrome. Польза от такой возможности очевидна не сразу, но если задуматься, то можно найти несколько классов мобильных приложений, которые пригодятся на десктопе. К сожалению, пока и это сопряжено с разнообразными сложностями. Часть из них можно обойти.

Вышел Firefox 38

Состоялся выпуск браузера Firefox 38 на стабильном канале. Как обычно, новая версия доступна через функцию автоматического о…

3,2,1… CFP start!

Организаторы рады сообщить об открытии Call For Papers (CFP) на ZeroNights 2015! Как и прежде, они ждут новые хадкорные иссл…

Прошлое, настоящее и будущее OpenVMS

OpenVMS — не просто одна из операционных систем общего назначения. Не особенно распространенная, она отличается поразительным долголетием. Появившись в семидесятые годы, OpenVMS пережила множество тогдашних ОС и сыграла важную роль в появлении Windows NT, на которой основаны все современные версии Windows. Жива она и сейчас.

Xakep #194

На уровне Rails или даже выше. Подборка приятных полезностей для разработчиков

Мы живем в прекрасном мире, где программисты не стесняются выкладывать различные вкусности в паблик — нужно лишь знать, где их искать. Достаточно побродить по GitHub и другим площадкам для размещения кода, и ты найдешь решение для любой проблемы. Даже для той, которой у тебя до этого момента и не было.

Ломаем и защищаем WordPress своими руками

WordPress - это удобная блог-платформа для публикации статей и управления ими, на которой базируется огромное число различных сайтов. Из-за своей распространенности эта CMS уже давно является лакомым куском для злоумышленников. К сожалению, базовые настройки не обеспечивают достаточного уровня защиты, оставляя многие дефолтные дырки незакрытыми. В этой статье мы пройдем типичным путем «типового» взлома сайта на Wordpress, а также покажем как устранить выявленные уязвимости.

Xakep #194

Хакерский Cron на Android. Разбираемся в механизмах работы сигнализаций и фоновых задач

Сегодня мы узнаем, как в OS Android можно красиво и элегантно создать собственный планировщик заданий, который будет полезен в твоих, разумеется, светлых делах. Для этого нам потребуется исключительно стандартный инструментарий: Android SDK от Google и редактор кода Eclipse c плагином ADT.

Arduino: осваиваем цифровой термодатчик и 1-Wire

Моргания лампочки и замыкание контактов — дело интересное и полезное для первых шагов. Но, как все мы помним со школы, чем нагляднее эксперимент, тем он интереснее. Я продолжу развивать проект из предыдущих серий, и сегодня мы прикрутим термодатчик 1-Wire для того, чтобы контролировать температуру в твоем многострадальном холодильнике. Того и гляди, скоро у тебя появится «умный» холодильник :).

Строим мощный комплекс для вардрайвинга

Считается, что при использовании Wi-Fi «зона риска» обычно не превышает пары десятков метров. Так, во многих компаниях по Wi-Fi передают конфиденциальные данные, наивно полагая, что раз зона покрытия надежно охраняется, то сеть в безопасности. Но что, если я покажу тебе, как можно незаметно поймать, проанализировать и даже полностью парализовать закрытую Wi-Fi-сеть, находясь от нее на расстоянии почти в полкилометра?

Как работают OTA-обновления в Android, и почему они дают сбои

Довольно часто юзеры, привыкшие рутовать прошивки, устанавливать разного рода системный софт, менять ядра и по-другому издеваться над прошивкой, обнаруживают, что установить OTA-обновление невозможно. Оно просто не встает, ругаясь на измененные системные файлы, неправильные цифровые ключи и всякое прочее. В этой статье я расскажу о самой механике обновления, причинах возникновения проблем и о том, как их решить.

Xakep #194

Вычисляем на GPU. Изучаем гетерогенный параллелизм на C++ с помощью AMP

Когда увеличивать количество транзисторов на ядре микропроцессора стало физически невозможно, производители начали помещать на один кристалл несколько ядер. Появились фреймворки, позволяющие распараллеливать исполнение кода. И это было только начало: производители видеоадаптеров — графических процессоров тоже не стояли на месте.

Как пересылать большие файлы надежно и незаметно?

Есть масса способов отправить большой файл через интернет, но далеко не все они дают возможность передать что-то анонимно и только одному адресату. Как поделиться большим файлом так, чтобы получатель не использовал никаких учетных записей и не оставлял следов в облаках?

Реклама

Хакерские конкурсы на PHDays–V: Capture The Flag, Critical Infrastructure Attack, «Конкурентная разведка»

Ежегодно в рамках международного форума по безопасности Positive Hack Days проходит не меньше десятка конкурсов. Соревнования нужны не только для создания живой атмосферы на конференции: задания и другие материалы этих конкурсов становятся обучающими пособиями программы Positive Education, к которой присоединились уже более 50 образовательных учреждений. Сотни студентов из МГУ, МИФИ, НГУ, ОмГТУ, ДВФУ, СГАУ и других российских вузов уже прошли обучение в области информационной безопасности на основе материалов CTF, HackQuest, «Большого ку$hа» и других состязаний PHDays. В данной статье мы расскажем о том, как устроены самые популярные из этих конкурсов.

Реклама

Разогрей мозги перед PHDays: конкурсы HackQuest и Hash Runner!

Хотя до конференции Positive Hack Days V ещё почти месяц, некоторые традиционные активности, приуроченные к этому мероприятию, начнутся гораздо раньше. Сегодня мы расскажем о том, как принять участие в двух популярных хакерских конкурсах, которые стартуют 11 мая и 15 мая. Помимо памятных призов, команды-победители получат бесплатные инвайты на конференцию!

Страница 411 из 1 639В начало...380390400409410411412413 420430440...
ProSoft

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков