Временная скидка 60% на годовую подписку!
Главная Статьи (страница 107)

Статьи

Гонка вооружений: сравниваем популярные расширения безопасности для ОС Linux

Unix, родившийся практически вместе с первыми компьютерами, использовал очень простой механизм безопасности (ugo), который гуру семидесятых посчитали более чем достаточным. Но в современной системе, где крутятся десятки демонов и программ, запущенных из-под разных учеток, грамотно разрулить все права старыми инструментами уже не получается

Почему объектно-ориентированное программирование провалилось?

Только время покажет, кто в итоге окажется правым, а кто в этой горячей методологической дискуссии - искренне заблуждался. Но в любом случае, лично я за то, чтобы у нас всегда оставались возможности для альтернативных взглядов, пусть даже отличных от выбора большинства (как провокационно замечают американцы в таких случаях "лемминги не могут ошибаться")

Живая 3D метка Хакер

Что это за штука? Все просто — это "живая 3D метка", которую специально для нашего журнала сделала компания EligoVision. Заценить ее очень просто: возьми с этой страницы либо с DVD октябрьского номера программу под Windows или Linux, поднеси журнал или распечатанную метку к своей web-камере и ты увидишь, как страница оживет и на месте метки появится забавная трехмерная анимация

Молотком по Битриксу: выявляем 0day-уязвимости популярной CMS

Около года назад я нашел XSS-уязвимость в продукте 1С-Битрикс, которую показал в ролике хак-видео на CC09. Прошел год, и мне стало интересно, что же изменилось в продукте с точки зрения безопасности? Напомню, Битрикс — продукт непростой, он имеет встроенный фильтр WAF, то есть для проведения большинства атак мало просто найти уязвимость, требуется еще обойти WAF

Подключаем Bluetooth гарнитуру к компьютеру + используем в Skype

Недавно я покупал своей маме в подарок мобильный телефон и салон связи задарил мне Bluetooth гарнитуру. Мелочь, но приятно. Однако совершенно не понятно зачем она мне пригодилась бы — авто не вожу, телефонное общение как главный раздражитель свожу к минимуму.

Симбиотическая связь

Endian Firewall Community построен на базе CentOS и включает полный набор средств защиты от внешних угроз - это stateful пакетный фильтр (netfilter), IDS/IPS (на базе Snort), фильтр контента, антивирусная проверка HTTP/FTP/POP3/SMTP трафика, защита от спама, антиспуфинг и антифишинг модули

Сетевые регулировщики

Endian Firewall Community построен на базе CentOS и включает полный набор средств защиты от внешних угроз - это stateful пакетный фильтр (netfilter), IDS/IPS (на базе Snort), фильтр контента, антивирусная проверка HTTP/FTP/POP3/SMTP трафика, защита от спама, антиспуфинг и антифишинг модули

Мобильный партнер с деловым характером: тестирование ноутбука Lenovo ThinkPad Edge

Наследником и правопреемником ноутбучного бизнеса компании IBM стала небезызвестная Lenovo. Продолжив серию ноутбуков ThinkPad, новый владелец бренда старается всячески поднять популярность линейки, исправляя имидж ThinkPad с "рабочей офисной лошадки" на "ноутбук для всех"

Как найти украденный ноутбук?

Потеря ноутбука, несомненно, большое горе. Очевидные материальные потери не всегда оказываются самой большой проблемой. Вместе с ноутбуком можно остаться без важных рабочих файлов, над которыми велась работа последний месяц, или, того хуже, конфиденциальных документов

Развратно-ориентированное программирование: трюки ROP, приводящие к победе

Сегодня я расскажу про метод обратно-ориентированного программирования, или, попросту, ROP. Эта штука позволит добиться выполнения произвольного кода при эксплуатации уязвимостей типа переполнения буфера (а также использования освобожденной памяти, ошибки форматной строки и т.д.) в процессе с permanent-DEP и даже с ASLR.

Как убрать повторы строк из файла

Часто возникает необходимость убрать повторы из текстовика. При сборке своего словаря, при парсинге логов, баз. В общем, думаю, ты частенько сталкивался с такого рода проблемой. Да, существует куча программ для работы со словарями, толпы написанных парсеров и т.д., но мы пойдем другим путем.

Как найти сайт, которому принадлежит таблица с паролями

1. Сперва попытаемся извлечь контент сайта, сохраненный в базе, и попробуем однозначно идентифицировать его через поисковики (яндекс или гугл). Контентом может являться что угодно — новость, пост на форуме, запись в блоге и т.п

Как сохранить шелл для удаленного инклуда

Я не буду описывать способы всем давно известные (можно положить на свой сервер, на народ, на залитый уже шелл), но есть способ, о котором мне еще слышать не приходилось, — он позволяет хранить шелл достаточно долго и при этом не палить свои сервера и шеллы

Как просмотреть в удобном виде содержимое папки на Freebsd через инклуд или SQL

Ты, наверное, уже знаешь, что FreeBSD позволяет читать (при наличии прав, конечно) не только файлы, но и содержимое самих директорий. Допустим, есть локальный инклуд или читалка файлов. Если в параметре указать не файл, а директорию, то будет выведен ее листинг.

Как избежать постоянного удаления WEB-шелла со взломанного сервера

При возникновении этой проблемы можно немного усложнить жизнь бдящему админу, особенно если он не до конца догоняет принципы *nix-архитектуры. Естественно, при этом мы будем заливать шелл не вручную, а автоматически

Как безопасно забиндить порт или сделать бекконект на удаленном сервере

Многие начинающие хакеры делают бекконект на свой компьютер. Это в корне неверно, так как ip-адрес послушно запишется в логи. В основном, бекконект делают либо на неткат на дедике (dedicated server), либо на неткат на SSH-шелле (допустим, на VDS)

Как изменить время создания файла, тем самым, замаскировав шелл на сайте

Опять возвращаемся к вопросу сокрытия шелла, залитого на сайт. Каким образом админы находят и удаляют залитые файлы? Вариантов много, но один из них - это поиск по дате создания и изменения файла. А это время мы можем изменить, тем самым, усложнив админу задачу

Как замаскировать шелл с помошью .htaccess

Заливая шелл на какой-нибудь ресурс, ты, конечно, хочешь, чтобы он прожил максимально долго, и не был удален злобными админами в первый же день. Для этого шеллы прячут и маскируют под местность, чтобы файл не вызывал подозрений

Как установить плагин Firefox для более старой версии

Firefox часто обновляется и не всегда разработчики расширений успевают пересобрать расширения под новую версию. Конечно, лучше дождаться, когда разработчики сами сделают это, но, если тебе уже совсем невтерпеж, то следуй моим советам и у тебя все получится.

Как отредактировать текст через консоль порутанного сервера

Часто бывает необходимо как можно быстрее отредактировать файлы прямо на сервере. Иногда это нужно сделать через telnet (back-connect, bind port), когда работа таких редакторов как vi или emacs невозможна. Но, независимо от типа подключения (back-connect, ssh, другое), можно воспользоваться потоковым редактором sed.

Сделай ставку на хищника: эффективное администрирование с помощью Hyena 8.0

Централизованное управление настройками систем снимает с админа множество проблем, а главное – упрощает сам процесс, ведь все операции производятся из одного места. Готовых решений, в том числе предлагаемых Microsoft, сегодня более чем достаточно, каждое имеет свою фишку, которая выделяет продукт среди прочих и привлекает сторонников

Как снифая сетку, перехватить файлы в явном виде по FTP

Современные сниферы позволяют нюхать трафик, но получать целые файлы - очень проблемно. Собирать в бинарном виде дату этих файлов и сохранять вручную - неудобно! Для автоматизации процесса существуют более простые программы, вроде FTPXerox v1.0 (members.fortunecity.com/sektorsecurity/projects/ftpxerox.html)

Как сделать визуализацию топологии из захваченного сетевого трафика

Подобные вещи умеет делать NMAP, правда, после передачи ему его же отчета либо при проведении сканирования. Движок там еще сыроват, при обилии хостов жутко виснет и делает работу невозможной. Поэтому предлагаю тебе немного другое решение.

Как узнать имена колонок в таблице, зная ее название

Представлю недавно опубликованный на форуме sla.ckers.org юзером Paic способ, с помощью которого можно узнать имена колонок, если они имеют тип NOT NULL. Отправляем первый запрос, чтобы узнать, сколько колонок в нужной нам таблице:

Как передать управление по определенному адресу в памяти посредством Buffer Overflow

Это, так сказать, один из первых шагов в написании эксплоитов и шелл-кодов для программ подверженных переполнению стека. Я не буду рассказывать про все аспекты работы с памятью, затрону лишь основное

Как обойти фильтрацию символов запятой при проведении SQL-Injection

Задача не банальная. Хоть и встречается редко, но, как правило, ставит в тупик многих людей. Допустим, мы имеем такой код:<?php if(isset($_GET['id']) && $_GET['id']!=''){ $replaced = preg_replace(/,/,'',$_GET); .... здесь какие-то запросы с использованием переменной $replaced

Как найти httpd.conf

В Интернете существует множество баз возможных путей до конфига апача, но можно ли узнать путь с первой попытки? Иногда да. Часто процессы, в том числе и apache, запускаются через init-демон, для этого в папке /etc/init.d/ должен находится bash-скрипт для запуска приложений

Страница 107 из 296В начало...8090100105106107108109 110120130...

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков