Тысячи постояльцев отелей Marriott, Sheraton и Westin стали жертвами хакеров
Компания HEI Hospitality, владелец и управляющий сетями отелей Marriott, Sheraton и Westin, проинформировала по крайней мер…
Компания HEI Hospitality, владелец и управляющий сетями отелей Marriott, Sheraton и Westin, проинформировала по крайней мер…
Кинокомпании предлагают создать реестр легального видео и требовать от интернет-компаний выкладывать в Сеть контент только …
По всему миру начинает распространяться новый интернет-червь, предлагающий скачать порнографические фильмы. Вирус приходит …
У государства нет намерений регулировать Интернет, заявил президент России Дмитрий Медведев на политическом форуме в Яросла…
Многие начинающие хакеры делают бекконект на свой компьютер. Это в корне неверно, так как ip-адрес послушно запишется в логи. В основном, бекконект делают либо на неткат на дедике (dedicated server), либо на неткат на SSH-шелле (допустим, на VDS)
Для решения проблем с кодировкой есть несколько вариантов. К примеру:
Опять возвращаемся к вопросу сокрытия шелла, залитого на сайт. Каким образом админы находят и удаляют залитые файлы? Вариантов много, но один из них - это поиск по дате создания и изменения файла. А это время мы можем изменить, тем самым, усложнив админу задачу
Заливая шелл на какой-нибудь ресурс, ты, конечно, хочешь, чтобы он прожил максимально долго, и не был удален злобными админами в первый же день. Для этого шеллы прячут и маскируют под местность, чтобы файл не вызывал подозрений
Можно воспользоваться уже привычными инструментами вроде SIPT или Pangolin. А можно использовать технику SFX-SQLi. Именно на ней остановлюсь чуть подробнее.
Firefox часто обновляется и не всегда разработчики расширений успевают пересобрать расширения под новую версию. Конечно, лучше дождаться, когда разработчики сами сделают это, но, если тебе уже совсем невтерпеж, то следуй моим советам и у тебя все получится.
Часто бывает необходимо как можно быстрее отредактировать файлы прямо на сервере. Иногда это нужно сделать через telnet (back-connect, bind port), когда работа таких редакторов как vi или emacs невозможна. Но, независимо от типа подключения (back-connect, ssh, другое), можно воспользоваться потоковым редактором sed.
Антипиратская группа Business Software Alliance (BSA) выплатила вознаграждение в размере £10 тыс. (около $15,3 тыс.) б…
Русский софт не очень-то нужен на Западе. Объем экспорта ПО из России в 2009 году составил 2,75 млрд рублей вместо ожидаемы…
Калининский суд Санкт-Петербурга приговорил хакера Виктора Плещука к шести годам лишения свободы условно и штрафу в 257 млн…
Компания Google представила новую функцию "Мгновенный поиск", благодаря которой пользователи могут просматривать …
Adobe сегодня вновь предупредила пользователей об угрозе, связанной с использованием популярного программного обеспечения A…
Хакер pod2g из группы Chronic Dev Team нашел способ взлома последней версии операционной системы Apple iOS 4.1. Он сообщил …
Централизованное управление настройками систем снимает с админа множество проблем, а главное – упрощает сам процесс, ведь все операции производятся из одного места. Готовых решений, в том числе предлагаемых Microsoft, сегодня более чем достаточно, каждое имеет свою фишку, которая выделяет продукт среди прочих и привлекает сторонников
Хакеры создают каждую неделю 57 000 новых страниц в попытке заразить пользователей Сети вредоносным софтом, гласит новое ис…
Компания NSS Labs в октябре намеревается запустить достаточно необычный для "белой" исследовательской конторы про…
Правообладатели в Индии нанимают хакеров для осуществления DDoS-атак на сайты – распространители нелегальных фильмов.
Группировка Dev Team выступила с предупреждением, что новейшая версия iOS 4, iOS 4.1, может стать настоящей головной болью …
Глава компании Oracle Ларри Эллисон назвал иск корпорации Hewlett-Packard, поданный ею против своего бывшего главы Марка Хе…
Закончившаяся сегодня в Берлине выставка IFA 2010 продолжает кормить нас вкусными инфощами: генеральный директор Google Эри…
Apple накануне выпустила новую версию своего интернет-браузера Safari для операционных систем Windows и Mac OS. Как следует…
USB-флешка с опознавательными знаками Учебного подразделения по поддержанию общественного порядка Полицейского управления Б…
Система родительского контроля, реализованная в персональных продуктах "Лаборатории Касперского", срабатывает в к…
65 процентов пользователей Сети хотя бы раз становились жертвами киберпреступников. Такие данные привел Symantec по результ…
Современные сниферы позволяют нюхать трафик, но получать целые файлы - очень проблемно. Собирать в бинарном виде дату этих файлов и сохранять вручную - неудобно! Для автоматизации процесса существуют более простые программы, вроде FTPXerox v1.0 (members.fortunecity.com/sektorsecurity/projects/ftpxerox.html)
Подобные вещи умеет делать NMAP, правда, после передачи ему его же отчета либо при проведении сканирования. Движок там еще сыроват, при обилии хостов жутко виснет и делает работу невозможной. Поэтому предлагаю тебе немного другое решение.
Здесь нет ничего сложного, но есть уловка, которую немногие знают. Попробуй при вызове интерпретатора обратиться к powershell.exe, вместо привычного cmd.exe и посмотришь, что получится :).
Допустим, ты взломал сайт и очень хочешь, чтобы там остался твой шелл/фрейм/дор. Рассмотрим все ситуации подробно.
Эти хостинги отличаются защитой от различных атак, таких как PHP- и SQL-инъекции. Но на деле все защиты легко обходятся.
Рассмотрим случай, если у нас права не root. Для начала нужно пробекдорить различные пшп-файлы функциями, через которые можно выполнять команды либо PHP-код. Вот небольшой их список. Самые палевные:
Представлю недавно опубликованный на форуме sla.ckers.org юзером Paic способ, с помощью которого можно узнать имена колонок, если они имеют тип NOT NULL. Отправляем первый запрос, чтобы узнать, сколько колонок в нужной нам таблице:
Это, так сказать, один из первых шагов в написании эксплоитов и шелл-кодов для программ подверженных переполнению стека. Я не буду рассказывать про все аспекты работы с памятью, затрону лишь основное
Задача не банальная. Хоть и встречается редко, но, как правило, ставит в тупик многих людей. Допустим, мы имеем такой код:<?php if(isset($_GET['id']) && $_GET['id']!=''){ $replaced = preg_replace(/,/,'',$_GET); .... здесь какие-то запросы с использованием переменной $replaced
Популярный техноблог TechCrunch был заражен вчера вариантом трояна Zeus.
Mozilla ищет способы продвижения броузерных игр, использующих все возможности HTML5 и открытых web-технологий.
Власти Германии объявили о начале федеральной программы по борьбе с ботнетами.