Временная скидка 60% на годовую подписку!
Главная Статьи (страница 102)

Статьи

Неубиваемые кукисы: создаем Cookie, которые надолго задержатся в системе

Cookies — верная технология, позволяющая веб-сайту "запомнить" пользователя, сохранить его настройки и не спрашивать каждый раз его логин и пароль. Можно подумать, что если удалить кукисы в браузере, то сайт тебя не узнает

Windows Filtering Platform в защите и нападении

Начиная с Server 2008 и Vista в винду был встроен механизм WFP, представляющий собой набор API и системных сервисов. С помощью него стало можно запрещать и разрешать соединения, управлять отдельными пакетами. Эти нововведения были предназначены для упрощения жизни разработчиков различных защит

Процессоры Sandy Bridge от Intel имеют удаленный аварийный выключатель

Новые процессоры Sandy Bridge от Intel имеют новый компонент, который назван гигантом индустрии микросхем Anti-Theft 3.0. Процессор может быть блокирован, даже если компьютер не подключен к сети Интернет и даже если он выключен, через сеть 3G

Уязвимость CVE-2010-3962: эксплоитом по Ослику

3 ноября этого года все авторитетные ресурсы, посвященные информационной безопасности, забили тревогу. Причиной, как это в общем довольно часто случается, послужил очередной мега-баг, которому, как оказалось, подвержены все самые последние версии распрекрасного интернет-браузера

Программирование и музыка: бэкграунд

У большинства из нас есть работа, и есть чем заняться. Некоторые учатся. Иногда мы читаем или занимаемся другими вещами. Главная проблема 21 века - это преимущества технологий. То, что было задумано для облегчения нашей жизни, делает ее жестче

Покоряем Cisco: атака через TCL

Достаточно часто в ходе проведения работ по тестированию на проникновение встречаются машрутизаторы Cisco Systems с привилегированным доступом (level 15), что позволяет использовать их для дальнейшего развития атак с использованием функционала TCL

PSYCHO: Социальный инженер – всем хакерам пример! Практикум по социальной инженерии

Многие тру-хакеры, постоянно занимающиеся взломами, всегда имеют в запасе пару приемчиков СИ, ведь там, где невозможно найти уязвимость в коде, часто ее можно найти в головах службы поддержи или владельца e-mail’а, ICQ или сайта…

Полный тюнинг движка: Делаем из nginx непробиваемый Web-сервер

Выделенный Web-сервер на основе nginx – отличный способ повышения производительности Web-сайтов. В скорости обработки статического контента ему просто нет равных: он легко выдерживает несколько тысяч одновременных соединений и может быть легко оптимизирован и подогнан под любую конфигурацию

В одной упряжке: Как подружить Windows и *nix хосты в локальной сети

Сегодня гетерогенные сети не являются чем-то необычным: среди Windows-компьютеров гляди и найдется парочка *nix-серверов и рабочих станций, которые работают со специфическим ПО или выполняют специализированные задачи. Но наличие разнотипных ОС усложняет администрирование, ведь приходится отслеживать их состояние, синхронизировать учетные данные, права и многое другое

PandaLabs: главные угрозы 2011 – хактивизм и социальная инженерия

Согласно PandaLabs, главными угрозами в наступающем году будут так называемый хактивизм и создание коммерческих вредоносных программ, социальная инженерия и вредоносные коды со способностью маскироваться во избежание обнаружения

Пуленепробиваемый C#: основные правила создания безопасного кода

Сегодня мы поговорим о том, о чем вспоминают обычно в последнюю очередь — о безопасности твоих приложений. Ведь ты же не хочешь читать о том, что в творении рук твоих — супернавороченной программе — нашли уязвимости, которые поставят под угрозу работу каких-нибудь важных организаций? Ладно бы, если это простая фирма, а если банк? Или атомная электростанция?

Негасимый ботнет: Простой способ кодинга неубиваемых и абузоустойчивых ботов

В одном из номеров ][ ты уже ознакомился с теорией «вечных» ботнетов, но, на мой взгляд, подобный подход к их реализации слишком сложен. Сегодня я покажу тебе новый способ обеспечить своему ботнету вечную жизнь не просто бесплатно, но еще и поимев с этого дела определенную выгоду.

Превращение планшетов

Я недавно думал - как неудобно отсутствие общего термина для iPhones, iPads и других других устройств, работающих на Android. Самым близким термином кажется "мобильные устройства", но он, во-первых, применим к любым мобильным телефонам, а во-вторых не отражает характерные черты iPad.

Уроки ядерной войны: Новые правила выживания в ядре Windows

Сегодня мы продолжим разговор о том, как помочь тебе выжить в суровых условиях ядра Windows, на территории, со всех сторон простреливаемой аверами и проактивными защитами. И не просто выжить, а сделать это красиво, элегантно и с наименьшими потерями.

Умелые ручки: кодинг и шитье: Учимся работать с не-x86 архитектурами из-под Linux

Гаджеты стремительно врываются в нашу жизнь. Чуть менее, чем все из них имеют на борту контроллер отличной от Intel'овской архитектуры x86, которую даже консерваторы стали называть умирающей. И если раньше программировать такие устройства могли только настоящие гуру своего дела, то теперь планка квалификации снизилась, а возможности самих контроллеров многократно увеличились.

Что такое LOIC?

LOIC (Low Orbit Ion Cannon) - приложение, разработанное хакерской группой 4Chan, созданное для организации DDoS атак на веб-сайты с участием тысяч анонимных пользователей, пользующихся программой. Атаки производятся на такие сайты как, например, Visa.com или Mastercard.com.

Дверной замок на Arduino

Как известно человек стал человеком благодаря труду. Но ведь на этот труд его толкает бесконечная лень. Когда-то давно, когда обезьяне надоело лазить на дерево за бананами, она взяла в руки палку и начала сбивать их с земли

HTML5: взгляд через призму безопасности

HTML5 — будущий стандарт языка разметки Интернет. Пока он находится в стадии черновика, но все больше и больше его возможностей реализуются в популярных веб-браузерах. Но как это обычно бывает, новые технологии несут в себе и новые опасности, которые могут быть успешно проэксплоитованы.

История Skype: Интересное о Skype

Позвонить через интернет на обычный сотовый или городской телефон? Легко. Связаться с другим юзером в сети, установив прямой аудиовизуальный контакт? Еще легче! VoIP и софтфоны стремительно завоевывают рынки всего мира, и на острие этой «атаки» стоит программа, чье название хорошо знакомо каждому – Skype

Выбираем халявный антивирус. Защита от drive-by угроз: for free or not for free?

На сегодня существует целая куча всевозможных «защитных» программ – от классических антивирусов до продуктов типа Internet и Total Security. Антивирусы класса IS и TS включают в себя комплексную защиту от всевозможных угроз: вирусов, троянов, червей, руткитов, спама, фишинга

Драйверы антивирусов — источник зла: уязвимости в драйверах проактивных защит

Многим известно, что большое количество программ используют драйверы режима ядра в Windows как "окно" для доступа в более привилегированный режим — Ring 0. В первую очередь это касается защитного ПО, к которому можно отнести антивирусы, межсетевые экраны, HIPS’ы (Host Intrusion Prevention System) и программы класса internet security.

Фотонаблюдения как способ познания мира

Сейчас трудно найти человека, у которого не было бы фотокамеры — она есть и в виде отдельного, порой крутого девайса, и встроена в мобильный телефон. Однако не многие из нас могут похвастаться тем, кто используют имеющуюся фотокамеру на все сто

ProcFS на службе Web-взломщика: Нестандартное использование ProcFS

Про Web-хакинг было рассказано уже столько, что вполне можно начинать составлять целые тома с описанием процессов взлома разных движков CMS, форумов, фреймворков. И может показаться, что взлом Web-ресурсов превратился в некую рутину, в которой нет места творчеству: все те же SQL-инъекции, lfi, rfi и т.п

Трон: Наследие: внутренняя империя

Задолго до "Матрицы", задолго до "Истории игрушек", задолго до того, как оперативная память начала измеряться гигабайтами, студия Disney создала "Трон" – первый в мире фильм с активным использованием компьютерной графики и действием, развивающимся в виртуальной реальности

Не перезаписью единой… Фаззинг сайта, «защищенного» mod_rewrite

Все чаще в Cети можно встретить сайты, которые скрывают параметры, передаваемые приложению посредством модуля Apache – mod_rewrite. Часто у веб-разработчиков создается иллюзия, что таким образом можно защитить веб-приложение от атак с использованием уязвимостей SQL Injection, Cross-Site Scripting и т.п

Приватность общения: Надежные способы сохранить конфиденциальность переписки

Дамп интернет-трафика, как правило, довольно однообразен: пароли и данные форм, которые по-прежнему повсеместно передаются без HTTPS, е-мейлы и переписка из различных IM-мессенжеров. Последнего — особенно много. А теперь посмотри на свои открытые окна в мессенжере и подумай: хотел ли ты, чтобы твои мессаги сейчас кто-то читал? Задумавшись на этот счет, я решил не играть с судьбой и немного заморочился по части шифрования приватных разговоров.

Firefox-убийца: Собираем хакерскую сборку плагинов для Mozilla

Как ни крути, основная прелесть Firefox'а заключается в расширяемости. Плагины можно найти на любой случай жизни: чтобы блокировать рекламу, эффективно отлаживать веб-приложения, быстро переключать прокси и что угодно еще.  Особенно приятно, что за годы разработки появилась целая подборка особенных аддонов – тех, которые могут сослужить хорошую службу пентестеру.

WWW2

Сделать один надежный пароль (аля b15DbaL) – легко. Но попробуй удержать в голове пароли для всех сервисов сразу! Чтобы побороть желание везде использовать один и тот же пасс, есть несколько выходов. Да, можно доверить пароли какому-то стороннему сервису, обращаясь к нему как к шпаргалке

FAQ UNITED

А: Действительно, запомнить входные параметры, а вместе с тем еще и возвращаемые значения многочисленных API – задача, мягко говоря, непосильная. Чтобы упростить себе жизнь, парни из zynamics.com написали ida-msdn-скрипт (взять можно отсюда: github.com/zynamics/msdn-plugin-ida), который добавляет исчерпывающую информацию из MSDN для каждого вызова API-функции – это как раз то, что нам нужно

X-Tools

Уже знакомая тебе по предыдущим выпускам рубрики команда сайта webxakep.net с радостью готова представить свою очередную хак-утилиту.

Тотальная Доминация: Ломаем Lotus Domino

Привет всем читателям. На этот раз я немного уйду в сторону от Oracle и расскажу про другое, не менее распространенное в корпоративной среде приложение – Lotus Domino. Domino – это такое огромное клиент-серверное приложение, совмещающее в себе и почтовую систему, и систему документооборота, и LDAP-хранилище, и еще множество всего, где может храниться полезная информация

Обзор эксплойтов

Этот месяц был не таким плодотворным на качественные эксплойты, видимо погода сделала свое дело – кому охота сидеть за дебаггером, когда на улице солнце. Но все же кое-что интересное я для вас подготовил. И помните, все это не для того, чтобы нарушать статьи УК РФ, а для того, чтобы учится на чужих ошибках и быть в курсе актуальных угроз.

Easy Hack

На недавно прошедшем Hack In The Box 2010 Dubai крутой спец в области ИБ, Laurent Oudot, представил интересную презентацию на тему повышения скрытности при взломе через web. Материалы можешь найти тут – conference.hitb.org/hitbsecconf2010dxb/materials. Ничего чрезвычайно нового и революционного он вроде не рассказал, но приятно обобщил информацию с кучкой подробностей и хитростей, которые теперь можно опробовать на практике

10 лет reverse-engineering

На днях мне попался наш старый видеоурок, демонстрирующий, как можно быстро снять простейшую защиту с программы, используя единственную утилиту – W32Dasm. Удивительно, как все изменилось с тех пор. Если вернуться в 2000 год, то W32Dasm и Turbo Debugger считаются чуть ли не лучшими программами для реверсинга

Маленький трудяга: Тестирование монохромного лазерного принтера Samsung ML-1660

Цена, руб: 4490 Технические характеристики Разрешение, dpi: 1200x600 Скорость печати, стр\мин: 16 Время выхода первого отпечатка, сек: 8 Емкость лотка для бумаги, листов: 150 Габариты, мм: 321x224x181 Вес, кг: 4.2 Современные технологии позволяют во много раз уменьшить габариты множества привычных для нас вещей, при этом сохраняя их качество и функционал

Все для 32 нанометров: Тестирование системных плат на базе нового чипсета Intel

Одновременно с выходом 32-нанометровых процессоров архитектуры Westmere компания Intel представила линейку чипсетов H55/57 Express. Основные игроки рынка системных плат, разумеется, выпустили на его основе свои продукты. В данной статье мы рассмотрим ключевые модели и определим среди них лучших из лучших.

Meganews

Компания LG представила первый в своей линейке монитор W2363D, воспроизводящий контент в формате 3D. 23-дюймовая новинка обладает Full HD разрешением (1920x1080), уровнем контрастности 70000:1 и матрицей со временем отклика 3 мс. 120-герцовая частота развертки, необходимая для вывода трехмерного изображения, здесь тоже имеется

Неделя великих журналистов: семь знаковых ][-мэнов прошлого десятилетия

Британские ученые доказали, что период полувыведения информационных токсинов, заражающих твой мозг через просмотр телевизионных ботов из новогоднего голубого экрана, составляет не менее трех месяцев. За это время они разрушают твой организм сильнее микробов, обитающих под ободком унитаза или даже клещей, пытающихся поиметь нас через ковровое покрытие. К счастью, русские ученые нашли классический способ лечения – «клин клином вышибают». Смело принимай лекарство от доктора Лозовского, ведь твоему вниманию предлагается статья о семи самых культовых журналистах Хакера за последнее десяти(ой, уже двенадцати)летие!

Страница 102 из 296В начало...708090100101102103104 110120130...
Pentest Award 2025

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков