Временная скидка 60% на годовую подписку!

Делаем минималистичный Linux-дистрибутив для конкретного сервера

Безопасность и надежность программной системы обратно пропорциональны ее сложности. Но к современным Linux-дистрибутивам эту формулу применить довольно проблематично, так как, по общепринятому мнению, они безопасны сами по себе. К сожалению, это не так, но в этой статье я расскажу и покажу, как сделать Linux действительно простой и очень устойчивой к взломам системой.

Применение IDS/IPS

В настоящее время защита, обеспечиваемая файерволом и антивирусом, уже не эффективна против сетевых атак и малварей. На первый план выходят решения класса IDS/IPS, которые могут обнаруживать и блокировать как известные, так и еще не известные угрозы.

Хардкорные возможности OpenSSL и OpenSSH, о которых ты не знал

Такие инструменты, как OpenSSH и OpenSSL, в представлении не нуждаются. Это вечные друзья любого сисадмина и многих продвинутых пользователей. Однако далеко не все знают об их истинной мощи и возможностях, накопленных за годы разработки. Сегодня тебе откроется масса интересных способов использования этих программ.

Унифицируем интерфейсы выполнения команд

Большая часть современного ПО разрабатывается группами программистов. Кто-то отвечает за пользовательский интерфейс, кто-то за ядро, а кто-то за дополнительные модули. Чтобы работа всех этих людей не пропала даром, нужно грамотно объединить разные части проекта, не забыв при этом о возможном его расширении. Для этого нам пригодится паттерн проектирования «Команда», который инкапсулирует в себе исполнителя задачи и ее условия.

Разрабатываем свой упаковщик исполняемых файлов

Мы с Волком давно заметили, что разработка PE-пакеров, крипторов и навесных защит — это почему-то удел немногих. Самого разного рода троянов в инете целая куча, а софта для упаковки и скрытия от антивирусов кот наплакал. При том, что код-то там несложный, просто сорцов в паблике, от которых можно было бы отталкиваться при разработке своего стаффа, как-то не наблюдается. Мы решили исправить эту досадную ситуацию. Сейчас мы расскажем, как написать свой несложный упаковщик исполняемых файлов и научить его паре дерзких приемов.

Софт Для взлома и анализа безопасности

Фреймворк для автоматизированных MITM-атак Subterfuge — это небольшой, но чрезвычайно мощный инструмент для сбора аутентификационных данных, написанный на Python. Он эксплуатирует уязвимости в протоколе определения адреса, более известном как ARP (Address Resolution Protocol) протокол. Особенности: - просмотр сети; - отказ в обслуживании; - сбор аутентификационных данных; - инъекция кода в HTTP; - кража сессии; - эксплуатация Race Condition; - DNS-спуфинг; …

Обзор эксплоитов

Обход аутентификации в MySQL/MariaDB CVSSv2 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P) BRIEF Одним летним субботним вечером разработчик и координатор безопасности MariaDB Сергей Голубчик опубликовал детали уязвимости под номером CVE-2012-2122 в популярной СУБД MySQL и ее ответвлении — MariaDB. Невиданная щедрость заключается в том, что при удачном стечении обстоятельств появляется возможность подключиться к базе данных под существующим пользователем (в том числе и root, который есть …

Программы для взлома

Легкие инъекции с MSSQL Injection Helper MSSQL Injection Helper — это одна из множества утилит, предназначенных для работы с SQL-инъекциями. Однако основная ее особенность состоит в том, что она заточена исключительно под базы данных MSSQL. Такие утилиты не слишком часто встречаются в наше время, когда наиболее широкое распространение получили программы для раскрутки MySQL-инъекций. Возможности и особенности проги: поддержка всех последних …

Новый язык программирования от корпорации добра: выстрелит или нет?

Компания Google давно перестала удивлять революционными новинками, которые прочно закрепляются в нашей жизни. Поисковый монстр ведет активное наступление по всем фронтам: пользователи получают современные и безопасные сервисы, а разработчики программного обеспечения — обкатанные в недрах компании технологии. Одним из таких проектов корпорации добра стал новый язык программирования Dart.

Разбираемся с криптографической подсистемой .NET Framework

Сегодня сложно найти информационную систему, которая бы не использовала криптографию. Коммерческие системы в большинстве своем используют криптографические примитивы, которые внесены в стандарты в США, но порой возникают ситуации, когда такой вариант просто неприемлем. Здоровый партриотизм, отсутствие доверия и некоторые законы наталкивают нас на мысль о применении своих алгоритмов, определенных в наших государственных стандартах (ГОСТах).

Топ антивирусов против «загрузочных» угроз

Вирусы, заражающие MBR, существуют давно: они появились уже во времена MS-DOS, когда мы с тобой играли в Doom 2 и были молодыми и красивыми. В последние несколько лет они снова подняли голову — теперь все их боятся и называют модным словом «буткиты». А что говорят по этому поводу товарищи антивирусы? Могут ли они бороться с такими угрозами? Вот это-то мы и проверим!

Как собрать хакеров в одном месте

Увлеченным людям свойственно собираться вместе. Это дает возможность с упоением браться за амбициозные проекты и справляться с такими задачами, которые никогда не удалось бы решить в одиночку. Любому человеку свойственно общаться, веселиться и обмениваться опытом. Нет ничего удивительного, что во всем мире развивается культура хакерспейсов, где совместно работают специалисты по ИБ. И вот теперь, наконец, этот тренд добрался до России.

Страница 506 из 1 606В начало...480490500504505506507508 510520530...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков