Временная скидка 60% на годовую подписку!

Easy-Hack

В недавнем номере ][ была хорошая статья, в которой описана тема сокрытия/изменения баннеров для различных сервисов, будь то FTP- или HTTP-сервер. Но, чтобы ты был всесторонне вооружен, поведаю тебе о более продвинутых методах детекта ПО

Обзор эксплойтов

Несмотря на то, что все больше и больше разработчиков в курсе проблем информационной безопасности, уязвимости находятся все чаще и чаще.

Морфим, не отходя от кассы: Мутация кода во время компиляции

Однажды, после написания программы, которую я хотел сделать платной, я задумался о вопросе ее защиты. Писать навесной протектор желания не было, да и времени тоже. Возможно ли сделать что-то средствами компилятора FASM, ведь у него мощнейший макроязык?

Курить вредно: Взлом голландского онлайн-смартшопа

«Хочу в Амстердам!» — с этой мыслью я залез в Гугл в поисках очередной жертвы. Среди первых ссылок по запросу «growshop» оказался магазин azarius.net с характерными зелеными листиками известного растения на главной странице.

X-Tools

Представь, что тебе нужно полностью удалить какую-либо информацию с компьютера. Причем удалить так, чтобы никакими техническими средствами ее уже нельзя было восстановить.

Искусство зомбирования: Азбука создания неугоняемых ботнетов

Современные бот-сети по своей численности давно перешагнули миллионную планку. Их масштабы позволяют бот-мастерам «распараллелить» финансовые потоки от предоставляемых услуг. Нынешние подходы к проектированию ботнета позволяют использовать его как для осуществления уже ставших классикой в наше время DDoS-атак, так и для работы на уровне отдельно взятых хостов.

Симуляция покерного оргазма: Вкуриваем в кодинг покерных ботов — создаем симулятор тренировки

В этой статье мы рассмотрим создание симулятора покера. Так как правила покера немного отличаются между собой, то в качестве правил для симуляции мы возьмем правила Holdem No Limit Poker с сайта PokerStars. На основе симулятора мы сделаем две игры — игра компьютера с живым игроком и просто игра компьютерных игроков между собой

Потаенные сады Windows: Исследуем недра операционной системы с помощью дебаггера и не только

У Стивена Кинга есть произведение «Потаенное окно, потаенный сад». Не могу сказать, что я люблю творчество этого писателя, но если ты не читал эту книгу, настоятельно советую найти и прочесть.

Кодерские типсы и триксы: Правила кодинга на C++ для настоящих спецов

С++ исконно считается гибким, но сложным, языком программирования. Почему? Потому что так оно и есть :). В этой статье мы узнаем об операторах new и delete, о том, как писать собственные процедуры управления памятью и как не совершить ужасную ошибку, занимаясь этим нелегким делом.

FAQ UNITED

A: Если тебя не переполняет желание ковыряться с таблицей MFT и ее структурами (а там есть подводные камни, поверь мне), то лучше в качестве помощника использовать утилиту mac-robber (www.sleuthkit.org).

WWW2

В одной из рубрик WWW2 мы рассказывали о замечательном сервисе ScreenToaster, позволяющем прямо из браузера записать скринкаст и разместить на специальном хостинге в Сети. К сожалению, 31 июля он прекращает свое существование. Надо сказать, что сервисов с аналогичными возможностями теперь довольно много, но если искать альтернативу, то я бы, безусловно, выбрал Screenjelly

MacOS X + VirtualBox = любовь: Запускаем макось под виртуальной машиной

Единственно верный способ почувствовать прелесть Mac OS X — купить компьютер или ноутбук Mac. Удобно, быстро, стабильно и без геморроя — человеческий подход в лучших традициях Mac. Желая познать непознаваемое, а именно — Mac OS X на обычном PC, энтузиасты активно допиливают различные виды Хакинтоша, ругаются словами «кекст» и боятся апдейтов системы

Вардрайвинг в нашем веке: Пентест беспроводных сетей: что нового?

Еще не так давно для взлома ключа к беспроводной сети потребовалось бы следующее: откомпилировать и установить под Linux необходимый софт, отыскать редкий беспроводной адаптер на строго определенном чипсете и еще, как минимум, пропатчить для него драйвера, чтобы можно было инжектировать пакеты в сеть

Морфим, не отходя от кассы: Мутация кода во время компиляции

Однажды, после написания программы, которую я хотел сделать платной, я задумался о вопросе ее защиты. Писать навесной протектор желания не было, да и времени тоже. Возможно ли сделать что-то средствами компилятора FASM, ведь у него мощнейший макроязык?

Идем на пасхальную охоту: Подробности egg hunt шеллкода

В последних номерах ][ была написана серия статей по кодингу живучих сплойтов с использованием разнообразных методов обхода механизмов защиты в последних версиях Windows. Чтобы ты был просвещен и чувствовал себя в сплойтостороении как рыба в борще, я поведаю кое-что на близкую тему — шеллкодописание.

Санитарная обработка офиса: выбираем корпоративный антивирус

Антивирусных решений для защиты корпоративной сети сегодня на рынке более чем достаточно. От обилия брендов рябит в глазах, засветились как зарубежные производители, так и отечественные. В таких условиях выбрать действительно подходящее решение очень сложно

Страница 680 из 1 619В начало...650660670678679680681682 690700710...
Hello Cloud

Бумажный спецвыпуск

PhD

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков