Временная скидка 60% на годовую подписку!
Главная Статьи (страница 108)

Статьи

VirusTotal своими руками: Создаем публичный сервис для проверки файла несколькими антивирусами

Недавно я прочитал статью Криса Касперски, посвященную VirusTotal'у, и всерьез загорелся идеей созданием такого сервиса. Почему бы и нет? Проблема малвари сейчас стоит довольно остро, а необходимость проверки одного, но весьма подозрительного файла появляется у пользователей с завидным постоянством.

Идем на пасхальную охоту: Подробности egg hunt шеллкода

В последних номерах ][ была написана серия статей по кодингу живучих сплойтов с использованием разнообразных методов обхода механизмов защиты в последних версиях Windows. Чтобы ты был просвещен и чувствовал себя в сплойтостороении как рыба в борще, я поведаю кое-что на близкую тему — шеллкодописание.

Meganews

Ботнеты, построенные на основе инструментария ZeuS, плодятся в Сети как грибы после дождя. Эксперты по информационной безопасности со всего мира изучают различные модификации трояна, разрабатывая новые способы защиты от него, а власти ловят хозяев зомби-сетей и никак не могут найти самих авторов оригинального «Зевса» и его многочисленных модификаций

Компьютерное око: Сравнительное тестирование веб-камер

Для того, чтобы разнообразить свое общение по Интернету, нужно совсем немного, а именно – приобрести веб-камеру. Сегодня эти устройства очень доступны, так же как и приличная скорость соединения, позволяющая передавать голос и видео со вполне приемлемым качеством

Бесплатный VPN от Amazon: Поднимаем VPN-сервер с помощью облачных вычислений

Год бесплатного использования облачными сервисами — такое предложение делает Amazon для всех новых пользователей. Предоставляемые ресурсы, конечно, ограничены, но их вполне достаточно, чтобы познакомиться с платформой и, к примеру, поднять свой собственный VPN-сервер.

Internet Explorer 9: первые впечатления: Чем нас порадовала бета-версия Internet Explorer 9 Beta?

15 сентября для загрузки стала доступна бета-версия Internet Explorer 9. Разработчики заявляют, что это совершенно новый браузер. С ошеломляющей производительностью, аппаратным ускорением и удобным интерфейсом. Проверить их слова несложно :)

Easy Hack

Поговорим немного о мобильной безопасности. А точнее, о знаменитом яблочном продукте, который и в нашей стране достаточно сильно распространен – глазофон :). Мобильники уже давно неотъемлемая часть нашей жизни, а с учетом развития технологий (всевозможных встроенных камер, разнообразного софта, возможности работать в Сети), объемы конфиденциальной информации, хранимой на портативных устройствах, сильно возрастают

Обзор Эксплоитов

Ноябрь выдался хорошим месяцем по удалённым эксплоитам для очень популярного FTP сервера Proftpd. Что примечательно, одна узявимость была продана анонимным исследователем компании ZDI(Zero Day Initiative), и была исправлена в течении 40 дней

Квест на одном дыхании: Прокачиваем хакерские трюки на квесте

Привет, читатель! Раз ты изучаешь рубрику «Взлом», то, наверное, неплохо разбираешься во всяких уязвимостях вроде SQL-инъекций, XSS и тому подобных. Может быть, ты даже и сам увлекаешься взломами сайтов, обожаешь заливать шеллы, порабощать сервера..

X-Tools

Первой в нашем сегодняшнем обзоре выступает программа, предназначенная для восстановления забытого пароля к steam-аккаунту. Функционал проги достаточно стандартен:

TOР-5 самых технологичных вредоносных программ 2010 года

Современные вредоносные программы все реже и реже содержат в себе оригинальные идеи и технологические ухищрения, ведь основная их цель – зарабатывание денег с наименьшими стартовыми вложениями. Тем не менее, время от времени появляются высокотехнологичные примеры киберпреступных творений, которые потом еще долго будоражат умы вирусных аналитиков

Очумелые ручки: Устанавливаем Linux и BSD удаленно

Мы все привыкли думать, что для установки новой ОС на машину требуются как минимум две составляющие: сама машина и физический носитель, на котором записан инсталлятор операционной системы. К счастью, это не всегда так. В тех ситуациях, когда физический доступ к компу невозможен, вполне можно обойтись и без второго компонента.

Программерские типсы и триксы: Локальное хранилище потока, или что такое TLS

Программисты, которые впервые сталкиваются с многопоточным программированием, очень часто совершают ошибки, связанные с нарушением общего доступа. Разные потоки могут обратиться к одной и той же переменной и одновременно попытаться изменить значение

Пластиковая безопасность: Взгляд на аудит сквозь призму стандарта PCI DSS

Проведение «мероприятий по оценке соответствия требованиям стандарта безопасности данных индустрии платежных карт (PCI DSS)» стало одной из самых востребованных услуг, предоставляемых консалтинговыми организациями. Насколько эта оценка отражает реальное положение дел в «пластиковой» инфраструктуре? Сегодня на нашем операционном столе стандарт, требования которого некоторые считают «панацеей» от утечки платежных данных.

FAQ United

A: Смею предположить, что домохозяйка, скорее всего, сидит под виндой. В этом случае самый идеальный вариант - бесплатная программа NTFS Undelete (www.ntfsundelete.com). Она не сильно отличается от какого-нибудь проводника: выбрав диск, Утилита быстро просканирует таблицы файловой системе и покажет все недавно удаленные файлы

WWW2: Удобные web-сервисы

Прописанный в браузере анонимный прокси-сервер вовсе не означает, что твой настоящий IP-адрес останется загадкой для удаленного сервера. Он по-прежнему может быть выявлен с помощью специального Java-апплета или хитрого Flash-объекта

Легенды прошлые и будущие: Самые важные достижения в мире OpenSource и прогнозы на будущее

В конце года, лежа под новогодней елкой, приятно оглянуться назад, подвести итоги, помечтать о грядущих событиях и подумать о вечном. Для мира OpenSource 2010 год был неспокоен. Произошло несколько событий, которые существенно отразятся на его будущем.

Неубиваемые кукисы: создаем Cookie, которые надолго задержатся в системе

Cookies — верная технология, позволяющая веб-сайту "запомнить" пользователя, сохранить его настройки и не спрашивать каждый раз его логин и пароль. Можно подумать, что если удалить кукисы в браузере, то сайт тебя не узнает

Windows Filtering Platform в защите и нападении

Начиная с Server 2008 и Vista в винду был встроен механизм WFP, представляющий собой набор API и системных сервисов. С помощью него стало можно запрещать и разрешать соединения, управлять отдельными пакетами. Эти нововведения были предназначены для упрощения жизни разработчиков различных защит

Процессоры Sandy Bridge от Intel имеют удаленный аварийный выключатель

Новые процессоры Sandy Bridge от Intel имеют новый компонент, который назван гигантом индустрии микросхем Anti-Theft 3.0. Процессор может быть блокирован, даже если компьютер не подключен к сети Интернет и даже если он выключен, через сеть 3G

Уязвимость CVE-2010-3962: эксплоитом по Ослику

3 ноября этого года все авторитетные ресурсы, посвященные информационной безопасности, забили тревогу. Причиной, как это в общем довольно часто случается, послужил очередной мега-баг, которому, как оказалось, подвержены все самые последние версии распрекрасного интернет-браузера

Программирование и музыка: бэкграунд

У большинства из нас есть работа, и есть чем заняться. Некоторые учатся. Иногда мы читаем или занимаемся другими вещами. Главная проблема 21 века - это преимущества технологий. То, что было задумано для облегчения нашей жизни, делает ее жестче

Покоряем Cisco: атака через TCL

Достаточно часто в ходе проведения работ по тестированию на проникновение встречаются машрутизаторы Cisco Systems с привилегированным доступом (level 15), что позволяет использовать их для дальнейшего развития атак с использованием функционала TCL

PSYCHO: Социальный инженер – всем хакерам пример! Практикум по социальной инженерии

Многие тру-хакеры, постоянно занимающиеся взломами, всегда имеют в запасе пару приемчиков СИ, ведь там, где невозможно найти уязвимость в коде, часто ее можно найти в головах службы поддержи или владельца e-mail’а, ICQ или сайта…

Полный тюнинг движка: Делаем из nginx непробиваемый Web-сервер

Выделенный Web-сервер на основе nginx – отличный способ повышения производительности Web-сайтов. В скорости обработки статического контента ему просто нет равных: он легко выдерживает несколько тысяч одновременных соединений и может быть легко оптимизирован и подогнан под любую конфигурацию

В одной упряжке: Как подружить Windows и *nix хосты в локальной сети

Сегодня гетерогенные сети не являются чем-то необычным: среди Windows-компьютеров гляди и найдется парочка *nix-серверов и рабочих станций, которые работают со специфическим ПО или выполняют специализированные задачи. Но наличие разнотипных ОС усложняет администрирование, ведь приходится отслеживать их состояние, синхронизировать учетные данные, права и многое другое

PandaLabs: главные угрозы 2011 – хактивизм и социальная инженерия

Согласно PandaLabs, главными угрозами в наступающем году будут так называемый хактивизм и создание коммерческих вредоносных программ, социальная инженерия и вредоносные коды со способностью маскироваться во избежание обнаружения

Пуленепробиваемый C#: основные правила создания безопасного кода

Сегодня мы поговорим о том, о чем вспоминают обычно в последнюю очередь — о безопасности твоих приложений. Ведь ты же не хочешь читать о том, что в творении рук твоих — супернавороченной программе — нашли уязвимости, которые поставят под угрозу работу каких-нибудь важных организаций? Ладно бы, если это простая фирма, а если банк? Или атомная электростанция?

Негасимый ботнет: Простой способ кодинга неубиваемых и абузоустойчивых ботов

В одном из номеров ][ ты уже ознакомился с теорией «вечных» ботнетов, но, на мой взгляд, подобный подход к их реализации слишком сложен. Сегодня я покажу тебе новый способ обеспечить своему ботнету вечную жизнь не просто бесплатно, но еще и поимев с этого дела определенную выгоду.

Превращение планшетов

Я недавно думал - как неудобно отсутствие общего термина для iPhones, iPads и других других устройств, работающих на Android. Самым близким термином кажется "мобильные устройства", но он, во-первых, применим к любым мобильным телефонам, а во-вторых не отражает характерные черты iPad.

Уроки ядерной войны: Новые правила выживания в ядре Windows

Сегодня мы продолжим разговор о том, как помочь тебе выжить в суровых условиях ядра Windows, на территории, со всех сторон простреливаемой аверами и проактивными защитами. И не просто выжить, а сделать это красиво, элегантно и с наименьшими потерями.

Умелые ручки: кодинг и шитье: Учимся работать с не-x86 архитектурами из-под Linux

Гаджеты стремительно врываются в нашу жизнь. Чуть менее, чем все из них имеют на борту контроллер отличной от Intel'овской архитектуры x86, которую даже консерваторы стали называть умирающей. И если раньше программировать такие устройства могли только настоящие гуру своего дела, то теперь планка квалификации снизилась, а возможности самих контроллеров многократно увеличились.

Что такое LOIC?

LOIC (Low Orbit Ion Cannon) - приложение, разработанное хакерской группой 4Chan, созданное для организации DDoS атак на веб-сайты с участием тысяч анонимных пользователей, пользующихся программой. Атаки производятся на такие сайты как, например, Visa.com или Mastercard.com.

Дверной замок на Arduino

Как известно человек стал человеком благодаря труду. Но ведь на этот труд его толкает бесконечная лень. Когда-то давно, когда обезьяне надоело лазить на дерево за бананами, она взяла в руки палку и начала сбивать их с земли

HTML5: взгляд через призму безопасности

HTML5 — будущий стандарт языка разметки Интернет. Пока он находится в стадии черновика, но все больше и больше его возможностей реализуются в популярных веб-браузерах. Но как это обычно бывает, новые технологии несут в себе и новые опасности, которые могут быть успешно проэксплоитованы.

История Skype: Интересное о Skype

Позвонить через интернет на обычный сотовый или городской телефон? Легко. Связаться с другим юзером в сети, установив прямой аудиовизуальный контакт? Еще легче! VoIP и софтфоны стремительно завоевывают рынки всего мира, и на острие этой «атаки» стоит программа, чье название хорошо знакомо каждому – Skype

Выбираем халявный антивирус. Защита от drive-by угроз: for free or not for free?

На сегодня существует целая куча всевозможных «защитных» программ – от классических антивирусов до продуктов типа Internet и Total Security. Антивирусы класса IS и TS включают в себя комплексную защиту от всевозможных угроз: вирусов, троянов, червей, руткитов, спама, фишинга

Драйверы антивирусов — источник зла: уязвимости в драйверах проактивных защит

Многим известно, что большое количество программ используют драйверы режима ядра в Windows как "окно" для доступа в более привилегированный режим — Ring 0. В первую очередь это касается защитного ПО, к которому можно отнести антивирусы, межсетевые экраны, HIPS’ы (Host Intrusion Prevention System) и программы класса internet security.

Страница 108 из 302В начало...8090100106107108109110 120130140...
PENTEST AWARD 2026

Бумажный выпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков