Временная скидка 60% на годовую подписку!
Главная Статьи (страница 133)

Статьи

LiveCD: обзор живых дистрибутивов Linux для системного администратора

Один из самых больших плюсов свободного ПО – это возможность создавать дистрибутив для собственных нужд. Сейчас доступно несколько десятков дистрибутивов, упрощающих работу админа. Выбор среди специализированных дистрибутивов на базе LiveCD действительно огромен, и здесь важно не запутаться и подыскать себе именно тот инструмент, который максимально подойдет под решение твоих задач.

Нам нужен новый Интернет?

Два десятилетия тому назад 23-летний аспирант Корнеллского университета при помощи простенькой программки, которая была способна с устрашающей скоростью перепрыгивать с компьютера на компьютер, за несколько часов поставил тогда еще крошечный Интернет на колени.

Еще одна аппаратная угроза или проникновение в SPD ROM №1

Категорически не рекомендуется ставить эксперименты на основном рабочем компьютере, лучше найти какую-нибудь старую плату, оставшуюся, например, с прошлого апгрейда или частично исправную и собрать на ее базе "полигон".

Поднимаем бабло с iPhone: ведение в коммерческий кодинг с помощью официального SDK

Правильный читатель еще в августе впечатлился статьей в ][ и сегодня уже вовсю толкает свои программы в Apple Store. Нет? Впечатлился, но не настолько? Или впечатлился, но не толкаешь? Ах да, мы же про официальный SDK почти ничего не рассказали

Зона терминального доступа

В состав Win2k8 входит полнофункциональная и высокопроизводительная версия служб терминалов, обеспечивающая поддержку 32 битного изображения, передачу звука, перенаправление локальных принтеров и COM-портов, сопоставление дисков, повышенную масштабируемость и отказоустойчивость

DNS Amplification (DNS усиление)

Сам тип атаки не нов — о нем было известно еще в 2006 году, однако активно использовать его начали относительно недавно. В январе-феврале 2009 года несколько интернет-изданий опубликовало информацию о крупномасштабном использовании киберпреступниками этого вида DDOS.

Think GPL

Феномен продажи программного обеспечения не имеет аналогов за всю историю человечества. Впервые появился продукт, стоимость тиражирования которого пренебрежимо мала по сравнению со стоимостью создания. Причем тиражирование продукта не связано с ухудшением его качеств

Сервисные сети Fast-Flux №2

Сначала рассмотрим записи DNS для однопоточной сервисной сети fast-flux. Перед тобой реальный пример, демонстрирующий мошеннические операции по найму дропов для снятия денег. Дроп – это человек, играющий роль промежуточного звена в процессе перевода или снятия денежных средств, добытых преступной деятельностью

Жизнь заново

Когда ты уволен, жизнь становится иной. Некоторым это даже нравится - любовь к свободе еще никто не отменял. Но даже у них бывают тяжкие раздумья на тему "На что я буду жить?", "Кому я нужен?" и, наконец, "Кто я теперь?"

Процессы VS Отладчик

Если ты хочешь узнать, как при помощи отладчика внедрить в PE-файл код, создающий новую пустую область памяти с соответствующими атрибутами, узнать, как завершить процесс пользователя, зашедшего в систему при помощи учетной записи, даже защищенной паролем, то обязательно посмотри этот видеоролик!

Сервисные сети Fast-Flux №1

Одной из самых реальных угроз, с которой нам приходится сталкиваться в сети Интернет, является киберпреступность. Причем преступники постоянно совершенствуют орудия получения ими незаконной выгоды. Данная работа призвана рассказать о все более популярной методике под названием fast-flux (в дословном переводе – "быстрое течение, поток"), число случаев использования которой в открытой среде постоянно увеличивается

Взлом метро: копирование и подделка билетов метрополитена

Знакомо ли тебе желание разгадать все загадки да вскрыть все защиты Московского Метрополитена? Сделать, например, себе «вечный билет»? Но ведь специалисты метро постоянно находят все более изощренные способы защиты. Металлические жетоны сменились пластиковыми, те, в свою очередь, магнитными билетами, а на смену магнитным пришли бесконтактные карты

Толковый багтрак: обзор уязвимостей за второе полугодие 2008 года

Данная статья содержит информацию об опубликованных в разделе «bugtrack» ресурса Xakep.ru уязвимостях за второе полугодие ушедшего года. Также мы попытаемся рассмотреть и выявить тенденции развития угроз за весь 2008 год.

На страже безопасности

Для организации совместного доступа в Сеть и защиты внутренних ресурсов администраторы со стажем предпочитают использовать специализированные мини-дистрибутивы, построенные на базе урезанных версий Linux или BSD. C их помощью можно легко превратить маломощный комп в надежный маршрутизатор

Собственные карты в Google Maps

Добавить собственную карту не так сложно, как может показаться :). Земля в Google Maps разворачивается в проекцию Меркатора – т.е. представляет собой развёрнутый на плоскость цилиндр, что даёт нам прямоугольник, который разбивается на маленькие квадратики (tiles) с размерами 256x256 пикселей.

DR-руткит: хороший заложник плохой идеи

Xакерская команда Immunity (известная своим клоном Ольги) в начале сентября 2008 выпустила руткит под Linux 2.6, который средства массовой дезинформации уже окрестили принципиально новым и совершенно неуловимым. Общественность была шокирована мрачными картинами надвигающейся схватки антивирусов с чудовищным демоном, имя которому DRrootkit.

Игра без бана

В ролике рассмотрен способ защиты от бана в Warcraft 3 с помощью утилиты WC3Banlist. При помощи проги W3XNameSpoofer, смены IP-адреса и формата записи ника открывается возможность постоянного и беспрепятственного обхода банов. Любителям Warcraft'a посвящается...

Взлом хеш-функций: как это было и что теперь делать?

Криптоалгоритмы MD4, MD5, SHA-1, RIPEMD, HAVAL однозначно скомпрометированы в отношении атак генерации коллизий. Однако (!) к счастью, ни одной физически реализуемой атаки на обращение хеш-функций (даже для MD4) на сегодняшний день не опубликовано.

Windows 7: бета-экскурсия

Впервые публичная демонстрация Windows 7 состоялась в октябре прошлого года на конференции PDC. Подготовка к мероприятию проходила в обстановке несколько непривычной секретности, и редмондский гигант не особо спешил с раскрытием деталей о Windows 7, что выглядело особенно необычно, если вспомнить активную рекламную кампанию, предваряющую выпуск Windows Vista

Твердокаменный AJAX: защищаем веб-приложения

Год назад об AJAX говорили как о новой перспективной технологии, но сегодня он как-то выпал из поля зрения. Значит ли это, что AJAX не оправдал надежд и постепенно уходит в историю? Нет и еще раз нет. AJAX – это технология back-end, реализация которой перешла с прикладного уровня на уровень фреймворков.

Новый цвет хамелеона

Среди большого количества дистрибутивов есть решения, являющиеся своего рода эталонами или китами, на которых стоит GNU/Linux. По ним определяют стандарты и пути дальнейшего развития, а их разработчикам прощают мелкие ошибки и недочеты

Crypto API в ядре Linux

Криптографии в разработке системных и не только приложениях принято уделять повышенное внимание. Особенно сейчас, когда набитость сундуков многих благородных сэров, как и степень их свободы, напрямую зависит от степени защиты их конфиденциальной информации

Без окон, без дверей

Появление в Win2k8 режима Server Core все изменило. Теперь, если при установке сервера выбрать Server Core Installation, мы получим систему без графического интерфейса и с минимальным набором компонентов. Такой сервер априори будет иметь большую защищенность по сравнению с полным вариантом

Неслучайные числа: Ultimate-баг движка PHP

Недавно обнаруженная известным IT Security специалистом Стефаном Эссером уязвимость в интерпретаторе PHP теоретически может затронуть миллионы веб-сайтов, на которых используется PHP<=5.2.5. Тебе интересно, в чем суть уязвимости? В статье я разобрал advisory бага по полочкам.

Проникновение в BIOS ROM №2

Как и в ранее опубликованных статьях данного цикла, в целях монопольного и беспрепятственного взаимодействия программы с оборудованием при работе с предлагаемым примером, автор применил "древнюю" технологию отладки под DOS

Визуализация ботнетов на видео

Спамерские ботнеты живут своей жизнью, и это не аллегория. Они действительно похожи на организм животного. По крайней мере, если посмотреть на компьютерную модель, которую сгенерировали финские программисты из компании Clarified Networks

От теории к практике: взлом SSL

Алгоритмы хеширования – это математические функции, позволяющие снимать своеобразный "отпечаток пальца" с данных. Они являются краеугольным камнем всей компьютерной безопасности. Такие отпечатки, называемые хешами, используются в системах управления паролями и в инфраструктурах открытых ключей (PKI), делая онлайн-шоппинг сравнительно безопасным

Работа с Intercepter

Данный ролик наглядно покажет тебе работу со снифером Intercepter. В видео ты увидишь приемы простого перехвата паролей, возможность ARP-спуфинга и многое другое.

Xakep #121

Энциклопедия антиотладочных приемов 8. Сокрытие кода в хвостах секций

Вовлеченный в проект по созданию интерактивного распаковщика PE-файлов, я исследую особенности реализации системного загрузчика Win32 на предмет следования своим же спецификациям. Обилие багов, часть которых носит довольно коварный характер, просто поражает. Итак, сегодня мы продемонстрируем прием, позволяющий прятать код/данные от популярных дизассемблеров типа IDA Pro.

Проникновение в BIOS ROM №1

В ранее опубликованной статье "Вирус в Shadow RAM" были рассмотрены уязвимости, позволяющие программно модифицировать выполняемый блок BIOS, находящийся в оперативной памяти. Очевидно, это дает вредоносным программам широкие возможности, но не вызывает повреждения оборудования, поскольку искажается не содержимое микросхемы BIOS, а его копия, находящаяся в ОЗУ и обновляемая при каждом перезапуске компьютера.

Мир Open Source за неделю: скрасьте детворе серые будни!

NCLUG (Северо-Кавказская группа пользователей Linux), при поддержке LUG.ru, проводит акцию поддержки детей-сирот. Участники группы хотят "с миру по нитке" собрать компьютеры, установить на них Linux с программным обеспечением ориентированным на детей

Сетевой коп: изучаем возможности новой технологии защиты сетевого доступа NAP

Ситуация, когда на одной рабочей станции не установлены последние заплатки, на другой не работает брандмауэр, а на третьей - антивирус или антишпионское ПО, встречается сплошь и рядом. А ведь безопасность всей Сети определяется самым слабым звеном

Юморим по-хакерски: ломаем "Юмор FM"

Пожалуй, в жизни каждого бывают моменты, когда хочется расслабиться или просто отдохнуть от повседневной рутины. В такой ситуации кто-то на скорую руку вешает дефейс на сайте приглянувшегося ему хостинга, а кто-то долго и мучительно флудит телефоны недругов забавными sms’ками

Мир Open Source за неделю: Александр Поносов оправдан

В 2006 году в школе села Сепыч (директором был Александр Поносов) в результате прокурорской проверки был выявлен факт установки нелицензионных программ Windows, а по данным экспертизы, ущерб составил более 250 тысяч рублей. За выявлением этого факта последовало возбуждение уголовного дела по ст.146 ч.3 п."в" УК РФ (нарушение авторских и смежных прав в особо крупном размере).

Компактный Windows

В ролике описан процесс создания собственного виндового live CD дистрибутива, показаны его преимущества и недостатки в использовании. Материал предоставлен в чисто ознакомительных целях.

Страница 133 из 292В начало...110120130131132133134135 140150160...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков