Временная скидка 60% на годовую подписку!
Главная Статьи (страница 136)

Статьи

От внедрения вредоносного кода к его анализу

В лаборатории компании Websense провели интересно исследование вредоносного кода, внедряемого на сайты буквально каждый день. В исследовании  разобраны вопросы, связанные с внедрением вредоносного кода, от начала и до конца, разобран "по косточкам" сам код, а также проанализирован сайт, на который он ссылается и итоги внедрения

На страже безопасности: pfSense — дистрибутив для создания роутера

Для организации совместного доступа в Сеть и защиты внутренних ресурсов администраторы со стажем предпочитают использовать специализированные мини-дистрибутивы, построенные на базе урезанных версий Linux или BSD. C их помощью можно легко превратить маломощный комп в надежный маршрутизатор

Вирус в Shadow RAM

Одно из основных направлений в "битве умов" между авторами компьютерных вирусов и антивирусных программ связано с размещением тела вируса в оперативной памяти. На первый взгляд, все банально: задача вируса – спрятаться так, чтобы не нашли, задача антивируса – найти

Атака на WPA и взлом Wi-Fi: подробности

Попытаемся все же разобраться, что случилось и чем это может нам грозить. Поскольку криптографические атаки — вещь, требующая для понимания весьма много специфических знаний, статью можно считать в некотором роде ознакомительной с безопасностью в Wi-Fi сетях

Там где vip-нога не ступала

В этом ролике хакер обращает внимание, насколько халатно порой относятся админы к безопасности на ресурсах, где ей надо уделять первостепенное значение. Хакер после непродолжительных поисков стандартных багов вроде sql-иньекции не отчаивается и случайно натыкается на дамп БД, где открытым текстом хранятся пароли админов

Мир Open Source за неделю: новости

Mandriva Linux 2009 Xfce One edition доступная для загрузки. Это стало возможно благодаря команде разработчиков Mandriva Xfce. "Выбрав этот дистрибутив, пользователи получают в своё распоряжение эффективность Mandriva Linux 2009 в сочетании с быстрым и стабильным рабочим столом Xfce."

Мир Open Source за неделю: ASP Linux 14 Cobalt

Компания ASP Linux опубликовала пресс-релиз, в котором сообщила о выходе операционной системы ASPLinux Cobalt, призванной стать заменой ASPLinux 12 Carbon. Новый релиз ASPLinux Cobalt будет поставляться в четырех вариантах: ASPLinux Cobalt Deluxe, ASPLinux Cobalt Standard, ASPLinux Cobalt Express, ASPLinux Cobalt Greenhorn.

Xakep #120

Энциклопедия антиотладочных приемов 7. Скрытая установка SEH-обработчиков

Продолжая окучивать плодородную тему структурных исключений, поговорим о методах скрытой установки SEH-обработчиков, используемых для затруднения дизассемблирования/отладки подопытного кода, а также обсудим возможные контрмеры антиантиотладочных способов.

В застенках PostNuke.ru: наносим удар по Russian Postnuke Team

Просматривая ежедневно десятки ресурсов, невольно выстраиваешь рейтинг наиболее распространенных бажных движков. Уныло полистав багтрак, я решил прогуляться по всем известному порталу от Russian Postnuke Team – www.postnuke.ru. Что из этого получилось, и чем прогулка окончилась, ты узнаешь, прочитав статью.

Easyhack: проверим целостность на сервере

В этом ролике ты увидишь, как можно прочекать целостность файлов на сервере. Сначала хакер коннектится к FTP-серверу, затем находит интересующую его директорию и заливает туда скрипт file_check.php. После этого, автор ролика сравнивает контрольные чек-суммы файлов и выявляет отличия.

Лови момент!

В процессе повседневной эксплуатации должен производиться постоянный мониторинг как сервера, где установлен контроллер домена, так и всего остального оборудования, работа которого может повлиять на его функционирование и доступность

Созерцание кода

Идеальный код существует – и это не шутка. Нет, космически спутники, безошибочная система управления «ядерным щитом», программное обеспечение АЭС тут совершенно не причём. Идеальный код – это программа, выводящая на экран «Hello world».

Тактовый генератор и разгон №2

Поддержание адекватного температурного режима в современном компьютере – тема отдельной статьи. Особенно, если этот компьютер разогнан. Вместе с тем, есть один аспект, имеющий отношение, как к тактированию, так и к температурному режиму

Цифровое будущее "Аль-Каиды"

Чтобы проследить возможное воздействие информационных технологий на "Аль-Каиду", нужно разделить два очень разных направления деятельности этой организации: терроризм и расширение своих рядов. Информационные технологии затронут эти два направления очень по-разному

Мир Open Source за неделю: Open Source и момент истины

17 ноября на портале www.osp.ru появилась статья Леонида Черняка "Open Source, наступит ли момент истины?". Поскольку материал затронул ряд важнейшим положений, касающихся свободного программного обеспечения, и поскольку он был размещен на одном из известных порталов, хотелось бы рассмотреть его подробнее.

Top 7 релизов DEFCON 16: cамые громкие релизы прошедшей хакерской конференции

Хакерская конференция DEFCON, проходящая в Вегасе, всегда славилась сногсшибательными докладами, освещением жестоких багов и уязвимостей, и, конечно же, релизами доселе недоступных публике эксплоитов и х-тулз. На недавно прошедшей DEFCON 16 таких релизов было особенно много

Easyhack: устрой ад для крякера

Первая часть этого ролика наглядно показывает, как встроить в PE-файл антиотладочный прием, основанный на чтении значения переменной NtGlobalFlag структуры PEB. Прямо из-под отладчика OllyDBG, не пользуясь никакими дополнительными средствами, кроме как смекалки

Тактовый генератор и разгон №1

Сегодня даже рядовой пользователь может попытаться повысить производительность своего компьютера, изменяя состояние опций BIOS Setup. А было время, когда для выполнения подобной операции требовались паяльник, осциллограф и серьезные познания в области цифровой схемотехники

В России не Linux, а Windows была бесплатной операционной системой

Принято считать, что программное обеспечение с открытым кодом обладает как минимум одним преимуществом: оно бесплатно. Действительность сложнее. Linux, операционная система с открытым кодом, в руках IBM представляет собой инструмент конкурентной борьбы с Windows

Система обновлений: Mac OS X vs Windows

По мере увеличения доли компьютеров Apple на рынке всё меньше и меньше приходится говорить о незыблемости защиты Mac OS X. В этой связи с каждым днём увеличивается и активность хакеров, жаждущих попробовать свои силы на этом поприще.

Трудоустройство для программиста: резюме и подготовка к собеседованию

Поиск работы – редкий, но достаточно важный для соискателя процесс, от результатов которого зависит многое в жизни человека. Рассылка резюме в компании, которые могут стать потенциальным местом работы, и прохождение собеседования – наиболее важные аспекты этого процесса.

Фаршировка кальмара

Возможностей у Squid настолько много, что разработчики часто даже не успевают их подробно описывать. Общая настройка, как правило, проблем не вызывает, сложности начинаются, когда необходимо организовать доступ к прокси при помощи внешних средств, настроить ограничения на использование канала или выбрать программу для работы с журналами.

Мир Open Source за неделю: пишем безопасный код на C

На портале NetSago, опубликован перевод на русский язык цикла статей Девида Чиснолла - "Writing Insecure C". Как известно программирование на языке C "часто приводит к написанию очень опасного кода". Язык C имеет все необходимые "возможности для написания безопасного кода, но не делает эти вещи сам"

Работа для хакера: история взломщика Valve

После того, как в 2003 году секретные исходные коды с нетерпением ожидаемого тогда шутера Half Life 2 просочились в файлообменные сети, компания-разработчик игры Valve Software обратилась за помощью к ФБР. Эти две организации предприняли ряд совместных действий по поимке немецкого хакера, подозреваемого в краже исходников, дело даже дошло до того, что киберпреступника пытались выманить в США, якобы для собеседования по поводу устройства на работу.

Спам — Зло

Недавно, Алексей Лукацкий начал публиковать серию статей под общим названием «Мифы и заблуждения информационной безопасности». Некоторые из «мифов» относятся к проблеме спама. Господин Лукацкий решил развеять миф №5 "Спам вреден" и миф №6 "Спам наносит ущерб"

Использование XSRF-бага

В этом ролике я продемонстрирую тебе использование XSRF-бага. В данном видео использован баг, реализованный в администраторской панели, в модуле создания пользователя. Для примера, я создаю автоматическую форму, которая от "лица" администратора отправляется на уязвимый модуль.

Мир Open Source за неделю: новости

Представлена новая версия дистрибутива для настольных систем и серверов Ubuntu - 8.10 "Intrepid Ibex" (ядро Linux 2.6.27), официально выпущено 30 октября. Релиз несет большое количество новых и обновлённых пакетов, и новую функциональность

Почему операционные системы ненадежны: тенденции развития хакерских атак

Эта статья была написана после бесед с Самуэлем Джебамани (Samuel Jebamani) — ведущим разработчиком антивирусной компании K7 Computing (малоизвестной в России, но захватившей четверть японского рынка). Обсуждая тенденции развития операционных систем и анализируя источники возможных угроз, мы пришли к любопытным, хотя и противоречивым выводам

Хитрости охотника за датинг-базами

Одним из способов заработка для хакера является добывание баз данных. К сожалению в последние годы многие хакерские темы отмирают, в частности найти кредитные карты в шопах становится все труднее. Поэтому перед каждым взломщиком встает проблема - либо искать другие объекты для взлома, либо отказывать себе в пиве.

Мир Open Source за неделю: DrWeb LiveCD

28 октября 2008 года Компания "Доктор Веб" представила новый продукт — загрузочный диск DrWeb LiveCD ("это оригинальный программный продукт, основанный на стандартном антивирусном сканере Dr.Web"). Продукт работает под управлением операционной системы GNU/Linux и предназначен для восстановления операционной системы Microsoft Windows, пострадавшей в результате вирусной атаки и ориентирован на пользователей, которые часто сталкиваются с проблемой инфицирования операционной системы Microsoft Windows различными вирусами и компании, предлагающие услуги в области сервисного обслуживания персональных компьютеров

Баш на баш!

В этом видео хакер занимается взломом известнейшего цитатника Рунета bash.org.ru. Сначала он выясняет, какие еще сайты находятся на одном сервере с башем и находит на одном из них опенсорсный движок на php - e107. Применив собственный эксплоит, хакер получает сначала хеш пароля первого админа, а затем и второго

Особенности национального линукса

Изучаю положение с линуксом в различных странах. Получается пока как в анекдоте. Венесуэла: Как говорит Президент Чавес, Линукс - это наше светлое будущее, это путь, по которому пойдет вся Латинская Америка. Евросоюз: Принимая во внимание <20 страниц текста> настоящим утверждается комиссия по выработке рекомендаций изучению линукса

Почему не срабатывают модели разграничения доступа

В «доисторические» времена, когда персональных компьютеров еще не существовало и даже мэйнфреймы были в новинку, контроля доступа таким, как мы его знаем сегодня, не было. Доступ к компьютеру имели единицы проверенных людей в соответствующих ведомствах или исследовательских институтах и вузах

Xakep #119

Энциклопедия антиотладочных приемов 6. Кто сломал мой бряк?!

Когда в очередной раз на форуме спросили, почему установленная точка останова не срабатывает или приводит программу к краху, я не выдержал и нервно застучал по клавиатуре, попытавшись ответить на этот вопрос раз и навсегда. Пришлось собрать воедино огромное количество разрозненной инфы по действительно актуальной теме!

Мир Open Source за неделю: пакет свободного программного обеспечения в школах

22-25 октября в Москве прошла восьмая выставка-форум "ИнфоКом-2008". Министр связи и массовых коммуникаций РФ Игорь Щёголев сделал доклад на пленарном заседании "Информационное общество и современные технологии доставки информации", который был озвучен в рамках этого мероприятия.

10 лет DMCA: закон, который спас Сеть

Если вы не знаете, кого отблагодарить за развитие интерактивного Web 2.0, задумайтесь о том, чтобы послать букетик Конгрессу. Современный Интернет – не что иное, как расширенная трактовка положений поливаемого грязью Закона о защите авторских прав в цифровую эпоху (DMCA), который был принят в 1998 году и подписан президентом Клинтоном ровно десять лет назад.

Калейдоскоп тайных знаний

За последние несколько лет OpenSSH из набора программ для защищенной системы регистрации, выполнения команд на удаленном хосте и передачи файлов с одной машины на другую превратился в швейцарский армейский нож, просто потрясающий своими возможностями

Страница 136 из 293В начало...110120130134135136137138 140150160...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков