Временная скидка 60% на годовую подписку!
Главная Статьи (страница 100)

Статьи

Дверной замок на Arduino

Как известно человек стал человеком благодаря труду. Но ведь на этот труд его толкает бесконечная лень. Когда-то давно, когда обезьяне надоело лазить на дерево за бананами, она взяла в руки палку и начала сбивать их с земли

HTML5: взгляд через призму безопасности

HTML5 — будущий стандарт языка разметки Интернет. Пока он находится в стадии черновика, но все больше и больше его возможностей реализуются в популярных веб-браузерах. Но как это обычно бывает, новые технологии несут в себе и новые опасности, которые могут быть успешно проэксплоитованы.

История Skype: Интересное о Skype

Позвонить через интернет на обычный сотовый или городской телефон? Легко. Связаться с другим юзером в сети, установив прямой аудиовизуальный контакт? Еще легче! VoIP и софтфоны стремительно завоевывают рынки всего мира, и на острие этой «атаки» стоит программа, чье название хорошо знакомо каждому – Skype

Выбираем халявный антивирус. Защита от drive-by угроз: for free or not for free?

На сегодня существует целая куча всевозможных «защитных» программ – от классических антивирусов до продуктов типа Internet и Total Security. Антивирусы класса IS и TS включают в себя комплексную защиту от всевозможных угроз: вирусов, троянов, червей, руткитов, спама, фишинга

Драйверы антивирусов — источник зла: уязвимости в драйверах проактивных защит

Многим известно, что большое количество программ используют драйверы режима ядра в Windows как "окно" для доступа в более привилегированный режим — Ring 0. В первую очередь это касается защитного ПО, к которому можно отнести антивирусы, межсетевые экраны, HIPS’ы (Host Intrusion Prevention System) и программы класса internet security.

Фотонаблюдения как способ познания мира

Сейчас трудно найти человека, у которого не было бы фотокамеры — она есть и в виде отдельного, порой крутого девайса, и встроена в мобильный телефон. Однако не многие из нас могут похвастаться тем, кто используют имеющуюся фотокамеру на все сто

ProcFS на службе Web-взломщика: Нестандартное использование ProcFS

Про Web-хакинг было рассказано уже столько, что вполне можно начинать составлять целые тома с описанием процессов взлома разных движков CMS, форумов, фреймворков. И может показаться, что взлом Web-ресурсов превратился в некую рутину, в которой нет места творчеству: все те же SQL-инъекции, lfi, rfi и т.п

Трон: Наследие: внутренняя империя

Задолго до "Матрицы", задолго до "Истории игрушек", задолго до того, как оперативная память начала измеряться гигабайтами, студия Disney создала "Трон" – первый в мире фильм с активным использованием компьютерной графики и действием, развивающимся в виртуальной реальности

Не перезаписью единой… Фаззинг сайта, «защищенного» mod_rewrite

Все чаще в Cети можно встретить сайты, которые скрывают параметры, передаваемые приложению посредством модуля Apache – mod_rewrite. Часто у веб-разработчиков создается иллюзия, что таким образом можно защитить веб-приложение от атак с использованием уязвимостей SQL Injection, Cross-Site Scripting и т.п

Приватность общения: Надежные способы сохранить конфиденциальность переписки

Дамп интернет-трафика, как правило, довольно однообразен: пароли и данные форм, которые по-прежнему повсеместно передаются без HTTPS, е-мейлы и переписка из различных IM-мессенжеров. Последнего — особенно много. А теперь посмотри на свои открытые окна в мессенжере и подумай: хотел ли ты, чтобы твои мессаги сейчас кто-то читал? Задумавшись на этот счет, я решил не играть с судьбой и немного заморочился по части шифрования приватных разговоров.

Firefox-убийца: Собираем хакерскую сборку плагинов для Mozilla

Как ни крути, основная прелесть Firefox'а заключается в расширяемости. Плагины можно найти на любой случай жизни: чтобы блокировать рекламу, эффективно отлаживать веб-приложения, быстро переключать прокси и что угодно еще.  Особенно приятно, что за годы разработки появилась целая подборка особенных аддонов – тех, которые могут сослужить хорошую службу пентестеру.

WWW2

Сделать один надежный пароль (аля b15DbaL) – легко. Но попробуй удержать в голове пароли для всех сервисов сразу! Чтобы побороть желание везде использовать один и тот же пасс, есть несколько выходов. Да, можно доверить пароли какому-то стороннему сервису, обращаясь к нему как к шпаргалке

FAQ UNITED

А: Действительно, запомнить входные параметры, а вместе с тем еще и возвращаемые значения многочисленных API – задача, мягко говоря, непосильная. Чтобы упростить себе жизнь, парни из zynamics.com написали ida-msdn-скрипт (взять можно отсюда: github.com/zynamics/msdn-plugin-ida), который добавляет исчерпывающую информацию из MSDN для каждого вызова API-функции – это как раз то, что нам нужно

X-Tools

Уже знакомая тебе по предыдущим выпускам рубрики команда сайта webxakep.net с радостью готова представить свою очередную хак-утилиту.

Тотальная Доминация: Ломаем Lotus Domino

Привет всем читателям. На этот раз я немного уйду в сторону от Oracle и расскажу про другое, не менее распространенное в корпоративной среде приложение – Lotus Domino. Domino – это такое огромное клиент-серверное приложение, совмещающее в себе и почтовую систему, и систему документооборота, и LDAP-хранилище, и еще множество всего, где может храниться полезная информация

Обзор эксплойтов

Этот месяц был не таким плодотворным на качественные эксплойты, видимо погода сделала свое дело – кому охота сидеть за дебаггером, когда на улице солнце. Но все же кое-что интересное я для вас подготовил. И помните, все это не для того, чтобы нарушать статьи УК РФ, а для того, чтобы учится на чужих ошибках и быть в курсе актуальных угроз.

Easy Hack

На недавно прошедшем Hack In The Box 2010 Dubai крутой спец в области ИБ, Laurent Oudot, представил интересную презентацию на тему повышения скрытности при взломе через web. Материалы можешь найти тут – conference.hitb.org/hitbsecconf2010dxb/materials. Ничего чрезвычайно нового и революционного он вроде не рассказал, но приятно обобщил информацию с кучкой подробностей и хитростей, которые теперь можно опробовать на практике

10 лет reverse-engineering

На днях мне попался наш старый видеоурок, демонстрирующий, как можно быстро снять простейшую защиту с программы, используя единственную утилиту – W32Dasm. Удивительно, как все изменилось с тех пор. Если вернуться в 2000 год, то W32Dasm и Turbo Debugger считаются чуть ли не лучшими программами для реверсинга

Маленький трудяга: Тестирование монохромного лазерного принтера Samsung ML-1660

Цена, руб: 4490 Технические характеристики Разрешение, dpi: 1200x600 Скорость печати, стр\мин: 16 Время выхода первого отпечатка, сек: 8 Емкость лотка для бумаги, листов: 150 Габариты, мм: 321x224x181 Вес, кг: 4.2 Современные технологии позволяют во много раз уменьшить габариты множества привычных для нас вещей, при этом сохраняя их качество и функционал

Все для 32 нанометров: Тестирование системных плат на базе нового чипсета Intel

Одновременно с выходом 32-нанометровых процессоров архитектуры Westmere компания Intel представила линейку чипсетов H55/57 Express. Основные игроки рынка системных плат, разумеется, выпустили на его основе свои продукты. В данной статье мы рассмотрим ключевые модели и определим среди них лучших из лучших.

Meganews

Компания LG представила первый в своей линейке монитор W2363D, воспроизводящий контент в формате 3D. 23-дюймовая новинка обладает Full HD разрешением (1920x1080), уровнем контрастности 70000:1 и матрицей со временем отклика 3 мс. 120-герцовая частота развертки, необходимая для вывода трехмерного изображения, здесь тоже имеется

Неделя великих журналистов: семь знаковых ][-мэнов прошлого десятилетия

Британские ученые доказали, что период полувыведения информационных токсинов, заражающих твой мозг через просмотр телевизионных ботов из новогоднего голубого экрана, составляет не менее трех месяцев. За это время они разрушают твой организм сильнее микробов, обитающих под ободком унитаза или даже клещей, пытающихся поиметь нас через ковровое покрытие. К счастью, русские ученые нашли классический способ лечения – «клин клином вышибают». Смело принимай лекарство от доктора Лозовского, ведь твоему вниманию предлагается статья о семи самых культовых журналистах Хакера за последнее десяти(ой, уже двенадцати)летие!

Meganews

Производители уделяют все больше внимания борьбе с джейлбрейком своих девайсов, а самые «взламываемые» устройства в этом плане, конечно, смартфоны. Пришедшие изза океана новости, честно сказать, не радуют. Обладатели Android-новинки HTC Desire Z (G2) от T-Mobile с неприятным удивлением обнаружили, что смартфон защищен от джейлбрейка на самом что ни на есть низком уровне

Выбираем бюджетный монитор

Сегодня можно легко и просто приобрести огромный монитор с диагональю не менее 20 дюймов. Впечатляет? Но только этим монитор не ограничивается, а хороший — тем более, поэтому подводных камней при выборе дисплея существует предостаточно

Колонка редактора: Угон HTTP-сессии в один клик

Каждый год на конференции Chaos Construction на одной из стен выводится огромное количество текстовых данных. Это «стена позора», а данные на ней — перехваченные в открытой Wi-Fi-сети HTTP-сессии. Если кто-то заходил в Twitter или пресловутый ВКонтакте по незащищенному соединению, его данные тут же фиксировались на этой стене

Обзор эксплойтов

В предыдущих обзорах мы много говорили об архитектурных багах в ОС от Microsoft, но, как известно, не ошибается тот, кто ничего не делает. Сегодня мы поговорим об уязвимостях в GNU LIBC, которые приводят к повышению привилегий в большинстве популярных дистрибутивов Linux

Easy Hack

Не секрет, что количество client-side-атак все увеличивается и увеличивается, поэтому надо задуматься и о своей безопасности. Мы с вами люди, конечно, прошаренные, но не всегда удается уследить за дырками и заплатками ко всему тому ПО, что стоит на домашних компах, особенно если это ОС из семейства Windows

X-Tools

Представь, что тебе необходимо надежно спрятать какие-нибудь приватные данные (будь то текстовичок с паролями или любые другие текстовые или бинарные файлы).

WWW2

Все мы очень любим пошаговые инструкции. Особенно если они выполнены в стиле How-to. Как собрать считыватель RFID-меток? Как восстановить загнутые ножки у процессора? Как приготовить пиццу?

HTML5: да придет спаситель

Компания Google практически не занимается разработкой десктопных приложений. Ребята, безусловно, могли бы, но делать это незачем. Уже сейчас в вебе можно разрабатывать приложения, которые успешно выполняются в рамках браузера

Verbatim GT: пять сотен под капотом

Внешние жесткие диски вряд ли станут менее популярными в обозримом будущем, ведь еще не придумано ничего лучше и удобнее для переноски, хранения и бэкапа внушительного объема данных за сравнительно небольшие деньги.

Редактируем картинки в Google Chrome

Расширение для Google Chrome под названием GooEdit позволяет редактировать прямо в браузере любое изображение с любой страницы в интернете. После установки расширения на панели инструментов появляется иконка с изображением карандаша

ActiveX под прицелом

В этом видео демонстрируется процесс поиска компонентов ActiveX, а также обнаружения и эксплуатации в них уязвимостей с помощью утилит COMRaider, FileMon и OllyDBG.

5 составляющих счастья

Не секрет, что когда люди уже отчаялись самостоятельно решить свои проблемы, они обращаются к специалистам. То есть к психологам. Касается это и поисков счастья, так как зачастую именно отсутствие этого ощущения лишает нашу жизнь красок.

Страница 100 из 293В начало...7080909899100101102 110120130...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков