Временная скидка 60% на годовую подписку!
Главная Статьи (страница 102)

Статьи

Посев троянов в железные девайсы: заражение роутера Dlink 2500U

Данная статья является продолжением темы о взломе и заражении роутеров. На сей раз у меня на операционном столе другая модель роутера, но пока той же фирмы, D-Link 2500U. Описанное ниже куда интереснее, чем то, что было в первом материале — здесь представлен код Wake-up bindshell'a на Си для  закрепления на роутере, а также описан принцип распаковки прошивок Broadcom.

SimpleDiagrams: выражаем планы и идеи

Выражение своих мыслей и их закрепление для дальнейшей демонстрации не требуют ни мощных программ со сложным интерфейсом, ни денежных затрат на дорогие лицензии. Для этого достаточно иметь желание разобрать с ворохом идей и установленную программу SimpleDiagrams

Уязвимости nigma.ru

Популярному поисковику Nigma.ru, известному своими экспериментами с автоматическим решением алгебраических и химических уравнений, задаваемых в поле запроса, досталось от хакеров. Ресурс, который может похвастаться тремя миллионами уникальных пользователей ежемесячно, прокололся из-за ошибок в стороннем коде, а именно в CMS-системе.

Младенец с лицом убийцы: изучаем внутреннее устройство Qubes OS

Ни для кого не секрет, что по-настоящему защищенных операционных систем не существует. Какие бы меры по повышению безопасности не предпринимали разработчики ОС, всегда остается вероятность того, что в их коде будет найдена ошибка, которая позволит обойти механизмы защиты

Ограбление в стиле хай-тек

Придя в Парижский музей современного искусства утром 20 мая этого года, вы могли обнаружить, что величественные бронзовые двери токийского дворца плотно закрыты и "украшены" объявлением о том, что музей не работает "по техническим причинам"

SMS-сендер для Android: исследуем недра операционной системы с помощью дебаггера и не только

Когда OS Android только появилась, многие, и я в том числе, мечтали, чтобы на нее как можно скорее портировали Qt. К сожалению, корпорация добра не оправдала наших надежд, сообщив, что SDK Андроида будет только на Java. Новость о покупке Trolltech корпорацией Nokia тоже не добавила оптимизма.

Вынос мозгов на витую пару: тест сетевого хранилища QNAP TS-210

На рынке имеются самые разнообразные NAS'ы для дома и офиса – с жесткими дисками и без, являющие собой эдакий конструктор. Есть наборчики попроще, а есть напичканные по самую крышечку всяческими функциями. Порой пользователи предпочитают вместо покупки готового хранилища собрать из своего старого железа такой девайс самостоятельно, вот и стараются производители сделать свои устройства максимально привлекательными

Как записать музыку с онлайновых радиостанций

У активных пользователей интернета онлайновые радиостанции давно заменили обычные радиоприемники. Их преимущество над радиоволнами неоспоримо – огромный выбор музыки на любой вкус, высокое качество, отсутствие рекламы

How to peep in other laptop built-in webcam: Learn how to use a built-in webcam for one’s own purposes

Some people truly believe their laptop built-in webcams can pry them so they fearfully beware of that. Sometimes they’re so seriously afraid of prying that they even tape their device’s watchful eye. Actually, they do it invainly. We'll show you how to master the built-in laptop webcam and use its functionality in civilian purpose and not as much civilian too.

Meganews

В прошлом номере мы писали об умельцах, которые наделали много шума, вскрыв алгоритм шифрования RC4, использующийся в Skype. Сегодня позволь рассказать тебе о группе независимых разработчиков открытого ПО, возглавляемой норвежским программистом Фрэнком Стивенсоном

Веб-камера на сервоприводах: Совмещаем простой код и железо с помощью Arduino

Если ты всю жизнь завидовал гикам из американских фильмов, которые из всякого хлама ловко делают роботов или системы контроля доступа, – настал твой час. Когда писать обычные программы надоедает, а хочется, чтобы код заставил работать что-то физическое, путь даже робота на столе, пора переходить в другую лигу

Easy Hack

Ни для кого не секрет, что документы из офиса (и не только) содержат в себе метаданные. В них присутствует разнообразная инфа, вроде даже нужная и полезная в определенных ситуациях. Но с точки зрения безопасности там может сохраниться и конфиденциальная информация

Обзор эксплойтов

Перед нашими глазами отличный пример того, как уязвимость и эксплойт работают на «благо» пользователей. Дело в том, что все мы знаем про такой популярный и модный продукт, как, например, iPhone. Также мы знаем, что наши действия в этом потенциально отличном девайсе сильно урезаны

Нокаут для AOL: Получаем привилегии рута на сервере корпорации AOL

Корпорация AOL всегда являлась лакомым кусочком для хакеров всех возможных мастей. Смотри сам: миллионы зарегистрированных пользователей в AIM, AOL Mail и ICQ, сотни офисов во всех уголках мира, миллиардный рынок рекламы и другие ништяки, посмотреть на которые ты сможешь прямо с главной страницы aol.com (Топ-50 по посещаемости среди сайтов во всем интернете).

X-Tools

Тебе никогда не хотелось последить за своими соседями по локалке? Причем, «последить» здесь указано в прямом значении этого слова. Забудь о всяческих кейлоггерах, сниферах и иже с ними, ибо я представляю твоему вниманию замечательную прогу – RemCam 2, которая с легкостью сможет следить за любыми удаленными аудио/видео-устройствами!

Краш-тест антивирусов: тройная пенетрация: Nod32, Avast, Avira: проверим их на стрессоустойчивость

Вообще-то мы могли бы читать толстые талмуды про методики тестирования антивирусов, делать все по-умному и по правилам. Хотя о чем речь? Какие правила? Какие вообще могут быть правила на войне – войне вирусов и антивирусов? Кто сильнее – тот и прав, вот и все правила

«Параллели» IT-бизнеса: История компании Parallels

На сегодняшний день лишь считанным единицам российских IT-компаний удалось добиться серьезных успехов за рубежом. Поставлять свои продукты на западный рынок и успешно работать с другими странами – заоблачная мечта, «пощупать» которую пока смогли лишь избранные: ABBYY, 1С, «Лаборатории Касперского» и т.д

WTF WCF? Windows Communication Foundation: сложные транзакционные системы по-быстрому

Будущее настало. Cloud Computing доступен массам, а распределенная архитектура теперь является естественной потребностью не только крупных организаций, но и самых что ни на есть рядовых граждан. Сегодня мы рассмотрим систему быстрого развертывания распределенных приложений в домашних условиях.

Программерские типсы и триксы: Спецвыпуск: трюки для (не очень) начинающих системщиков

Хочешь стать уверенным пользователем своего компьютера? Легко находить кнопку «Пуск» и запускать игру «Сапер»? Хочешь, чтобы твои друзья завистливо смотрели на тебя, потому что ты начал пользоваться заветными «горячими клавишами» Alt+TAB? Если да, то скажи мне, зачем ты взял журнал старшего брата? Разве он для тебя его покупал? Отдай журнал немедленно!

Риски системного администратора: Семь и еще один способ подвести сисадмина под монастырь

Со временем работа в должности сисадмина становится все более и более рискованной. Ведь на самом деле администратор рулит не техникой, а деньгами, нематериальными активами, людьми, репутацией компании. Соответственно с этим — и его ответственность.

Бояться нельзя игнорировать: Страхи, фобии и их вариации: эмоции, отравляющие жизнь, или приятная доза адреналина?

Если бы не это «замечательное» чувство, Хичкок, Шьямалан и другие создатели хоррора в кинематографе остались бы без работы, а водители, высотники и другие, чья деятельность связана с риском – без жизни.

Faq United

A: Действительно, определить движок сайта на глаз не всегда представляется возможным, и без использования специальных инструментов тут никак не обойтись. К счастью таковые имеются. Одним из лучших является Whatweb (www.morningstarsecurity.com/research/whatweb) – веб-сканер нового поколения, умеющий идентифицировать системы управления контентом (CMS), платформы для блогов, JavaScript-библиотеки, сервера и т.д

WWW2

Когда-то давно, чтобы найти .torrent для скачивания чего-либо достаточно было набрать в Google «название файла .torrent». Теперь же вместо вменяемых ссылок на трекеры в результатах получаешь кучу спама от фейковых порталов вроде torrentdownloads.net

Гонка вооружений: сравниваем популярные расширения безопасности для ОС Linux

Unix, родившийся практически вместе с первыми компьютерами, использовал очень простой механизм безопасности (ugo), который гуру семидесятых посчитали более чем достаточным. Но в современной системе, где крутятся десятки демонов и программ, запущенных из-под разных учеток, грамотно разрулить все права старыми инструментами уже не получается

Почему объектно-ориентированное программирование провалилось?

Только время покажет, кто в итоге окажется правым, а кто в этой горячей методологической дискуссии - искренне заблуждался. Но в любом случае, лично я за то, чтобы у нас всегда оставались возможности для альтернативных взглядов, пусть даже отличных от выбора большинства (как провокационно замечают американцы в таких случаях "лемминги не могут ошибаться")

Живая 3D метка Хакер

Что это за штука? Все просто — это "живая 3D метка", которую специально для нашего журнала сделала компания EligoVision. Заценить ее очень просто: возьми с этой страницы либо с DVD октябрьского номера программу под Windows или Linux, поднеси журнал или распечатанную метку к своей web-камере и ты увидишь, как страница оживет и на месте метки появится забавная трехмерная анимация

Молотком по Битриксу: выявляем 0day-уязвимости популярной CMS

Около года назад я нашел XSS-уязвимость в продукте 1С-Битрикс, которую показал в ролике хак-видео на CC09. Прошел год, и мне стало интересно, что же изменилось в продукте с точки зрения безопасности? Напомню, Битрикс — продукт непростой, он имеет встроенный фильтр WAF, то есть для проведения большинства атак мало просто найти уязвимость, требуется еще обойти WAF

Подключаем Bluetooth гарнитуру к компьютеру + используем в Skype

Недавно я покупал своей маме в подарок мобильный телефон и салон связи задарил мне Bluetooth гарнитуру. Мелочь, но приятно. Однако совершенно не понятно зачем она мне пригодилась бы — авто не вожу, телефонное общение как главный раздражитель свожу к минимуму.

Симбиотическая связь

Endian Firewall Community построен на базе CentOS и включает полный набор средств защиты от внешних угроз - это stateful пакетный фильтр (netfilter), IDS/IPS (на базе Snort), фильтр контента, антивирусная проверка HTTP/FTP/POP3/SMTP трафика, защита от спама, антиспуфинг и антифишинг модули

Сетевые регулировщики

Endian Firewall Community построен на базе CentOS и включает полный набор средств защиты от внешних угроз - это stateful пакетный фильтр (netfilter), IDS/IPS (на базе Snort), фильтр контента, антивирусная проверка HTTP/FTP/POP3/SMTP трафика, защита от спама, антиспуфинг и антифишинг модули

Мобильный партнер с деловым характером: тестирование ноутбука Lenovo ThinkPad Edge

Наследником и правопреемником ноутбучного бизнеса компании IBM стала небезызвестная Lenovo. Продолжив серию ноутбуков ThinkPad, новый владелец бренда старается всячески поднять популярность линейки, исправляя имидж ThinkPad с "рабочей офисной лошадки" на "ноутбук для всех"

Как найти украденный ноутбук?

Потеря ноутбука, несомненно, большое горе. Очевидные материальные потери не всегда оказываются самой большой проблемой. Вместе с ноутбуком можно остаться без важных рабочих файлов, над которыми велась работа последний месяц, или, того хуже, конфиденциальных документов

Страница 102 из 292В начало...708090100101102103104 110120130...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков