Взлом Hackersoft.ru
В этом ролике ты увидишь, как был взломан сайт hackersoft.ru. Социальная инженерия в чистом виде!
В этом ролике ты увидишь, как был взломан сайт hackersoft.ru. Социальная инженерия в чистом виде!
Так уж вышло, что мне довелось стоять, можно сказать, у истоков так называемой “пиратской локализации” игр на территории бывшего СССР. Многие ее ругают, многие привыкли и воспринимают это явление как должное. Я попробую рассказать, как все это начиналось и вкратце поделиться своим немалым опытом
Шон Николс: Когда речь заходит о нанотехнологиях, часто встречаешь много неверной информации и откровенного вымысла, однако это еще не значит, что не существует возможности использовать такие технологии в неправомерных целях.
Технология защиты сетевого доступа NAP (Network Access Protection), реализованная в Win2k8, призвана помочь администратору в поддержании безопасности сети на максимально высоком уровне. Принцип работы NAP заключается в следующем. При подключении клиента к сети проверяется наличие файервола, последних обновлений безопасности, обновлений антивирусных программ и т.д
FreeBSD хороша в качестве серверной ОС – поломать ее непросто даже в базовой конфигурации. Но не всякое ПО может похвастаться такой же надежностью и оперативностью исправления ошибок. Поэтому на важных серверах принято использовать jail, который запирает небезопасное стороннее ПО на замок, не позволяя взломщику навредить операционной системе.
Складывается такое ощущение, что в мире сейчас в основном преобладают пессимистические настроения. И даже если мы не ждем эпидемии свиного гриппа, то обязательно вспоминаем о террористах, которые могут сидеть в чьей-то гостиной или пиратах далеких морей.
Основой нового общества станут программисты. То есть, как после атомного взрыва выживут тараканы и крысы, так после постмодернизма, "смерти взрослых", социального кризиса и окончательного исчезновения реальности выживут программисты
Однажды мы уже рассказывали о модели портативного компьютера, который оснащен большим количеством разнообразных средств защиты. Этот ноутбук можно было смело поливать прохладительными напитками, швырять об пол со значительной высоты, свободно нагревать и охлаждать
Микросхемы SPI Flash ROM, в частности микросхема SST 25VF080B, используемая в рассматриваемой платформе поддерживают сигнал защиты записи WP# (Write Protect). В отличие от одноименного сигнала микросхем LPC Flash, для SPI Flash этот сигнал не управляет непосредственно разрешением записи информации, а действует в сочетании с битами BP0-BP3 (Block Protect) и BPL (Block Protect Lock) регистра статуса
В этом видеоролике демонстрируется атака SQL-injection на популярном портале MSN.com. При этом используются как автоматические средства для дампа структуры базы, так и аналогичные приемы вручную. В качестве трюка хакер использует модифицированный запрос к базе с целью имитации XSS-уязвимости.
Ежедневно сотнями хакеров обнаруживаются тысячи уязвимостей, – после чего взламывается куча сайтов, и детали багов выкладываются в багтрак на всеобщее обозрение. Наверняка, ты читал подобные обзоры и замечал, что каждый баг определенным образом классифицируется
Всем известно, что ручной перебор имен таблиц и полей через сообщение об ошибке вывода MSSQL дело муторное, и требующее не дюжего терпения. Однажды я два дня перебирал только названия таблиц известного сайта shop.private.com, после того как обнаружил на нем инъекцию
В сетях Microsoft Windows контроллером домена называется сервер, на котором работают службы каталогов и располагается хранилище данных каталогов. Контроллер домена хранит параметры учетных записей пользователей, параметры безопасности, параметры групповой и локальной политик
Ни у нас, ни на Западе не наблюдается нехватки талантливых программистов. Однако людей в статусе гуру среди них единицы — как, впрочем, в любой другой области. Таких мастеров своего дела нужно знать в лицо (или хотя бы по имени), потому что они определенно этого заслуживают.
Однажды появилась идея спрятать данные подальше от глаз людских, поковырял я различные системы шифрования и нашел в них огромный минус, они афишируют свое наличие (нужно установить) и делают факт наличие криптоконтейнера явным (пустой раздел или файл с криптоконтейнером).
Эта статья продолжает тему, связанную с угрозой искажения BIOS материнской платы вредоносными программами. В ранее опубликованном материале "Проникновение в BIOS ROM" N1 и N2 был приведен пример программы, выполняющей запись в микросхему BIOS, рассмотрены механизмы защиты, используемые производителями материнских плат и причины, по которым данные механизмы часто оказываются неэффективными
Времена, когда для подключения к Интернету приходилось использовать коммутируемый доступ и Dial-Up модем, давно прошли (и это к лучшему) – классикой теперь является подключение по Ethernet. Однако существует всем известная и вполне конкурентоспособная альтернатива – технология ADSL, использующая в качестве среды передачи данных все ту же телефонную линию
В этом ролике ты увидишь, как был взломан официальный портал радиостанции "Юмор ФМ". Сначала хакер находит уязвимый скрипт, затем, достает из БД логин и MD5-хэш пароля администратора портала. После чего, воспользовавшись популярным сервисом по бруту md5-хэшей, получает пасс админа и успешно логинится на сайте.
Было уже за полночь, когда в аську мне от старого знакомого прилетело сообщение со ссылкой на один web-узел в интернете. В сообщении говорилось, что в настоящее время проводятся работы по анализу защищенности этого ресурса
Видеоролик демонстрирует несколько примеров эффективной работы следующей связки: пакета EMS Source Rescuer и отладчика OllyDbg. В качестве "подопытного кролика" автором был выбран QIP и его уязвимости. Оказывается, немного модифицировав qip.exe, можно получить эффективный логгер паролей, который не будет палиться никакими антивирусами
Ночью восьмого марта кружащий на высоте 35 420 километров над землей американский военный спутник связи FLTSAT-8 разнес над спокойными и величавыми просторами Амазонки ликующие вопли и песнопения – бразильский футбольный идол Рональдо забил свой первый гол за "Коринтианс".
Для построения сервиса администраторы предпочитают выбирать решение или такое, с которым сталкивались раньше, или наиболее известное – Apache, Squid, BIND, Postfix, Courier Mail Server. Но не всегда проторенный путь оптимален. Альтернативные программы, особенно если используется не самое современное оборудование, зачастую гораздо эффективнее.
Все исследуемые в данной статье методы шифрования данных на дисках имеют право на использование в повседневной жизни. В зависимости от используемых систем шифрования, вы можете получить нужный вам функционал за короткий промежуток времени
Обед. Гамбургеры. Обед по сэйлзовому. Мусорный побег. Снова холодильник. Моргенштерн. Матч.
Debian относится к дистрибутивам общего назначения, который может с успехом работать на десктопах юзеров и на высокопроизводительных серверах. Стабильность и безопасность здесь ставятся на первое место, новомодные фичи и погоня за релизами - это не стиль Debian
По мере увеличения вычислительных мощностей специалисты и обычные пользователи уделяют все больше внимания системам виртуализации. В Win2k8 встроено мощное средство виртуализации Hyper-V, которое способно в корне изменить ситуацию на рынке подобных решений.
"Топовые" программные продукты, распространяемые на бесплатной основе, зачастую пользуются такой популярностью, что пользователи доверяют их авторам всецело, совершенно забывая о собственной безопасности. Чтобы разрушить весьма распространенный миф о том, что "популярно - значит надежно", мы займемся исследованием раскрученного на территории СНГ интернет-пейджера QIP.
Интернет - это опасная и враждебная территория, где сотни злоумышленников могут проверять и испытывать твою сеть 24 часа в сутки, 7 дней в неделю. Не стоит полагаться только на брандмауэр. К защите необходимо применять комплексный подход с привлечением нестандартных приемов обеспечения безопасности
Несколько недель тому назад моя жена заметила, что время от времени она видит в папке рабочего стола файлы, которые на самом деле на рабочем столе не находятся. Сказала она об этом не только из-за того, что была обескуражена таким несоответствием, а еще и потому, что ей надо было удалять и перемещать некоторые из этих файлов-призраков
А потом подумал, что как-то оно нехорошо получается. Несправедливо. Как Ubuntu и Mandriva — так один на один. А как Windows XP — так молчок. Придется восстанавливать мировую гармонию. Если уж и раздавать серьги, то всем сестрам, а не только любимчикам.
В свое время мы уже рассказывали о том, как злые люди пишут трояны, способные пересылать копии sms'ок и информацию о звонках на номер хакера. Публикации вызвали волну интереса, и до сих пор мне пишут люди с просьбами помочь разобраться в разработке шпионского ПО
"Проблема дня рождения" или парадокс вероятности, заключается в том, что в определенной группе людей двое имеют день рождения в один и тот же день. Парадокс состоит в том, что результат бросает вызов здравому смыслу
Создание своего VoIP-сервиса с использованием свободных компонентов – дело далеко не простое. Администратору требуется знать не только основы работы с *nix-системами, но и специфику VoIP и конкретных программ. Впрочем, задачу можно упростить, если обратиться к специализированным решениям.
В ролике наглядно демонстрируется опасность багов в PHP и MySQL, недавно обнаруженных известным IT Security экспертом Стефаном Эссером, а именно SQL Column Trunsaction и предсказуемость псевдослучайных чисел, выдаваемых функцией mt_rand()
Новый год. Поздравления, брызги шампанского, догорающие бенгальские огни. Казалось бы, что еще нужно для счастья? Несомненно, сокрушительный взлом – новогодний хек крупнейшего проекта. Я выбрал цель – facebook.com – крупнейшую в мире соцсеть
В этом веселом и по настоящему стебном ролике ты увидишь, как свиду серьезный проект FRB может пропустить в админку любого желающего. Мы, как интеллигентные люди, зарегистрируемся, ничего не возьмем, а лишь поставим себе звание администратора, после чего удалимся восвояси.
Разработчики Ubuntu быстро приближаются к выпуску новой версии дистрибутива, включающей лучшее новейшее программное обеспечение, предлагаемое сообществом открытого программного обеспечения. Это бета релиз Ubuntu 9.04, который содержит множество замечательных новшеств.
Компания Western Digital является опытнейшим и одним из ведущих игроков на рынке накопителей на жестких дисках. Проектно-конструкторские центры компании в Южной и Северной Каролине (США) работают не покладая рук и на сегодняшний момент имеют в своем активе действительно огромное количество профильных разработок, большая часть из которых остается неизвестной широкому кругу, не теряя при этом своей научной ценности и оригинальности.
Режим системного управления – самый привилегированный режим выполнения на процессорах архитектуры x86/x86_64, даже более привилегированный, чем режим "ring 0" и аппаратный гипервизор (VT/AMD-v), известный также, как "ring -1".
Знал ли ты, что всего за пять минут можно реализовать сразу две очень полезных фишки: получить код, который определяет адрес инструкции, следующей за его вызовом из стека, и обмануть коварный PEid, заставив его думать, что ничем не запакованная программа ужата пакером MoleBox