Временная скидка 60% на годовую подписку!
Главная Статьи (страница 132)

Статьи

Базу данных не стащить: правильные способы защитить данные в таблицах БД

Как же ошибаются те люди, которые доверяют защиту данных исключительно самой СУБД. Мол, если пароль на подключение хороший и версия демона – самая последняя, то все будет нормально. Ничего подобного. Базы как сливали, так и будут сливать

Защита сокрытием

Видеоролик демонстрирует интересную методику сокрытия файлов на съемных носителях при помощи редактора WinHex. Но основная "вкусность" - это видеоурок по написанию прямо из-под отладчика OllyDbg обработчика таблицы функций, вызываемых PE-файлом

Навигация без GPS: как определить свои координаты по IP, GSM/UMTS и Wi-Fi

Тысячи лет назад о такой штуке, как GPS, никто не мог даже мечтать. Но моряки и путешественники отлично справлялись с навигацией, используя компас и карты, солнце и звезды. Сейчас – век цифровой, но тоже есть немало способов определить месторасположение без всяких там систем глобального позиционирования.

Волшебная лампа админа

GNU/Linux имеет много преимуществ, но именно возможность мгновенного преобразования бюджетного компа в полнофункциональный Web-сервер позволила этой операционке ворваться в домашние сети и на корпоративный рынок. Если ты планируешь установить и настроить LAMP сервер с поддержкой виртуального хостинга на базе Ubuntu Server Edition, этот видеоролик - для тебя.

Пиратская локализация: как это было

Так уж вышло, что мне довелось стоять, можно сказать, у истоков так называемой “пиратской локализации” игр на территории бывшего СССР. Многие ее ругают, многие привыкли и воспринимают это явление как должное. Я попробую рассказать, как все это начиналось и вкратце поделиться своим немалым опытом

Топ-10 самых опасных технологий №2

Шон Николс: Когда речь заходит о нанотехнологиях, часто встречаешь много неверной информации и откровенного вымысла, однако это еще не значит, что не существует возможности использовать такие технологии в неправомерных целях.

Сетевой коп

Технология защиты сетевого доступа NAP (Network Access Protection), реализованная в Win2k8, призвана помочь администратору в поддержании безопасности сети на максимально высоком уровне. Принцип работы NAP заключается в следующем. При подключении клиента к сети проверяется наличие файервола, последних обновлений безопасности, обновлений антивирусных программ и т.д

Узник тайной тюрьмы: FreeBSD Jail для изолирования небезопасных сервисов

FreeBSD хороша в качестве серверной ОС – поломать ее непросто даже в базовой конфигурации. Но не всякое ПО может похвастаться такой же надежностью и оперативностью исправления ошибок. Поэтому на важных серверах принято использовать jail, который запирает небезопасное стороннее ПО на замок, не позволяя взломщику навредить операционной системе.

Топ-10 самых опасных технологий №1

Складывается такое ощущение, что в мире сейчас в основном преобладают пессимистические настроения. И даже если мы не ждем эпидемии свиного гриппа, то обязательно вспоминаем о террористах, которые могут сидеть в чьей-то гостиной или пиратах далеких морей.

Основой нового общества станут программисты

Основой нового общества станут программисты. То есть, как после атомного взрыва выживут тараканы и крысы, так после постмодернизма, "смерти взрослых", социального кризиса и окончательного исчезновения реальности выживут программисты

Защищенный ноутбук: Desten CyberBook S855

Однажды мы уже рассказывали о модели портативного компьютера, который оснащен большим количеством разнообразных средств защиты. Этот ноутбук можно было смело поливать прохладительными напитками, швырять об пол со значительной высоты, свободно нагревать и охлаждать

Проникновение в BIOS ROM: осваиваем SPI Flash №2

Микросхемы SPI Flash ROM, в частности микросхема SST 25VF080B, используемая в рассматриваемой платформе поддерживают сигнал защиты записи WP# (Write Protect). В отличие от одноименного сигнала микросхем LPC Flash, для SPI Flash этот сигнал не управляет непосредственно разрешением записи информации, а действует в сочетании с битами BP0-BP3 (Block Protect) и BPL (Block Protect Lock) регистра статуса

Разлом MSN

В этом видеоролике демонстрируется атака SQL-injection на популярном портале MSN.com. При этом используются как автоматические средства для дампа структуры базы, так и аналогичные приемы вручную. В качестве трюка хакер использует модифицированный запрос к базе с целью имитации XSS-уязвимости.

Меряем уязвимости: классификаторы и метрики компьютерных брешей

Ежедневно сотнями хакеров обнаруживаются тысячи уязвимостей, – после чего взламывается куча сайтов, и детали багов выкладываются в багтрак на всеобщее обозрение. Наверняка, ты читал подобные обзоры и замечал, что каждый баг определенным образом классифицируется

Обзор автоэксплойтеров под MSSQL

Всем известно, что ручной перебор имен таблиц и полей через сообщение об ошибке вывода MSSQL дело муторное, и требующее не дюжего терпения. Однажды я два дня перебирал только названия таблиц известного сайта shop.private.com, после того как обнаружил на нем инъекцию

В лабиринте AD

В сетях Microsoft Windows контроллером домена называется сервер, на котором работают службы каталогов и располагается хранилище данных каталогов. Контроллер домена хранит параметры учетных записей пользователей, параметры безопасности, параметры групповой и локальной политик

Знаток изнанки операционных систем: Марк Руссинович

Ни у нас, ни на Западе не наблюдается нехватки талантливых программистов. Однако людей в статусе гуру среди них единицы — как, впрочем, в любой другой области. Таких мастеров своего дела нужно знать в лицо (или хотя бы по имени), потому что они определенно этого заслуживают.

Шифруемся по полной: невидимый криптоконтейнер

Однажды появилась идея спрятать данные подальше от глаз людских, поковырял я различные системы шифрования и нашел в них огромный минус, они афишируют свое наличие (нужно установить) и делают факт наличие криптоконтейнера явным (пустой раздел или файл с криптоконтейнером).

Проникновение в BIOS ROM: осваиваем SPI Flash №1

Эта статья продолжает тему, связанную с угрозой искажения BIOS материнской платы вредоносными программами. В ранее опубликованном материале "Проникновение в BIOS ROM" N1 и N2 был приведен пример программы, выполняющей запись в микросхему BIOS, рассмотрены механизмы защиты, используемые производителями материнских плат и причины, по которым данные механизмы часто оказываются неэффективными

Каждому по ADSL: тестирование ADSL+Wi-Fi роутеров

Времена, когда для подключения к Интернету приходилось использовать коммутируемый доступ и Dial-Up модем, давно прошли (и это к лучшему) – классикой теперь является подключение по Ethernet. Однако существует всем известная и вполне конкурентоспособная альтернатива – технология ADSL, использующая в качестве среды передачи данных все ту же телефонную линию

Юмор по хакерски

В этом ролике ты увидишь, как был взломан официальный портал радиостанции "Юмор ФМ". Сначала хакер находит уязвимый скрипт, затем, достает из БД логин и MD5-хэш пароля администратора портала. После чего, воспользовавшись популярным сервисом по бруту md5-хэшей, получает пасс админа и успешно логинится на сайте.

Элегантный взлом CMS eZ Publish: вагон багов в популярной CMS

Было уже за полночь, когда в аську мне от старого знакомого прилетело сообщение со ссылкой на один web-узел в интернете. В сообщении говорилось, что в настоящее время проводятся работы по анализу защищенности этого ресурса

Хакерский QIP

Видеоролик демонстрирует несколько примеров эффективной работы следующей связки: пакета EMS Source Rescuer и отладчика OllyDbg. В качестве "подопытного кролика" автором был выбран QIP и его уязвимости. Оказывается, немного модифицировав qip.exe, можно получить эффективный логгер паролей, который не будет палиться никакими антивирусами

Хакерское радио: спутники армии США на службе пиратов

Ночью восьмого марта кружащий на высоте 35 420 километров над землей американский военный спутник связи FLTSAT-8 разнес над спокойными и величавыми просторами Амазонки ликующие вопли и песнопения – бразильский футбольный идол Рональдо забил свой первый гол за "Коринтианс".

Легче не бывает: строим сервер из легких компонентов

Для построения сервиса администраторы предпочитают выбирать решение или такое, с которым сталкивались раньше, или наиболее известное – Apache, Squid, BIND, Postfix, Courier Mail Server. Но не всегда проторенный путь оптимален. Альтернативные программы, особенно если используется не самое современное оборудование, зачастую гораздо эффективнее.

Сравнительное тестирование криптоконтейнеров и шифрованных файловых систем

Все исследуемые в данной статье методы шифрования данных на дисках имеют право на использование в повседневной жизни. В зависимости от используемых систем шифрования, вы можете получить нужный вам функционал за короткий промежуток времени

Самый ленивый тукс

Debian относится к дистрибутивам общего назначения, который может с успехом работать на десктопах юзеров и на высокопроизводительных серверах. Стабильность и безопасность здесь ставятся на первое место, новомодные фичи и погоня за релизами - это не стиль Debian

Hyper-V: технология виртуализации для Windows Server 2008

По мере увеличения вычислительных мощностей специалисты и обычные пользователи уделяют все больше внимания системам виртуализации. В Win2k8 встроено мощное средство виртуализации Hyper-V, которое способно в корне изменить ситуацию на рынке подобных решений.

Атака на QIP: низкоуровневое исследование популярного интернет-пейджера

"Топовые" программные продукты, распространяемые на бесплатной основе, зачастую пользуются такой популярностью, что пользователи доверяют их авторам всецело, совершенно забывая о собственной безопасности. Чтобы разрушить весьма распространенный миф о том, что "популярно - значит надежно", мы займемся исследованием раскрученного на территории СНГ интернет-пейджера QIP.

Безопасность через маскировку

Интернет - это опасная и враждебная территория, где сотни злоумышленников могут проверять и испытывать твою сеть 24 часа в сутки, 7 дней в неделю. Не стоит полагаться только на брандмауэр. К защите необходимо применять комплексный подход с привлечением нестандартных приемов обеспечения безопасности

История файлов-призраков

Несколько недель тому назад моя жена заметила, что время от времени она видит в папке рабочего стола файлы, которые на самом деле на рабочем столе не находятся. Сказала она об этом не только из-за того, что была обескуражена таким несоответствием, а еще и потому, что ей надо было удалять и перемещать некоторые из этих файлов-призраков

Один на один с Windows XP

А потом подумал, что как-то оно нехорошо получается. Несправедливо. Как Ubuntu и Mandriva — так один на один. А как Windows XP — так молчок. Придется восстанавливать мировую гармонию. Если уж и раздавать серьги, то всем сестрам, а не только любимчикам.

Зло-кодинг под Symbian

В свое время мы уже рассказывали о том, как злые люди пишут трояны, способные пересылать копии sms'ок и информацию о звонках на номер хакера. Публикации вызвали волну интереса, и до сих пор мне пишут люди с просьбами помочь разобраться в разработке шпионского ПО

Birthday Problem и Conficker

"Проблема дня рождения" или парадокс вероятности, заключается в том, что в определенной группе людей двое имеют день рождения в один и тот же день. Парадокс состоит в том, что результат бросает вызов здравому смыслу

Elastix: гибридное решение для быстрого и простого развертывания VoIP-телефонии

Создание своего VoIP-сервиса с использованием свободных компонентов – дело далеко не простое. Администратору требуется знать не только основы работы с *nix-системами, но и специфику VoIP и конкретных программ. Впрочем, задачу можно упростить, если обратиться к специализированным решениям.

Неслучайные числа

В ролике наглядно демонстрируется опасность багов в PHP и MySQL, недавно обнаруженных известным IT Security экспертом Стефаном Эссером, а именно SQL Column Trunsaction и предсказуемость псевдослучайных чисел, выдаваемых функцией mt_rand()

Крушим Facebook.com: взлом крупнейшей социальной сети

Новый год. Поздравления, брызги шампанского, догорающие бенгальские огни. Казалось бы, что еще нужно для счастья? Несомненно, сокрушительный взлом – новогодний хек крупнейшего проекта. Я выбрал цель – facebook.com – крупнейшую в мире соцсеть

Найдем и захватим!

В этом веселом и по настоящему стебном ролике ты увидишь, как свиду серьезный проект FRB может пропустить в админку любого желающего. Мы, как интеллигентные люди, зарегистрируемся, ничего не возьмем, а лишь поставим себе звание администратора, после чего удалимся восвояси.

Страница 132 из 293В начало...100110120130131132133134 140150160...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков