Временная скидка 60% на годовую подписку!
Главная Статьи (страница 139)

Статьи

Деликатное проникновение в частную сеть

OpenVPN является реализацией технологии VPN с использованием протокола SSL/TLS. С его помощью можно поднять надежный, достаточно быстрый и в то же время защищенный от прослушивания и вмешательства злоумышленников криптотуннель поверх общедоступной сети, такой, как Интернет

Когда коллективный разум даёт сбой: пример IMDB

Однако данный случай — это нечто новое. Здесь не только присутствует флэш-моб и вандализм, но и есть элементы социального хакинга, потому что в эту акцию была вовлечена также большая масса обычных пользователей. Фильм вышел на первое место, потому что из-за стадного инстинкта простые пользователи тоже выставляли этому фильму оценку выше, чем он того заслуживает.

SMM и SMRAM или 128 Кб потусторонней памяти: исследовательская работа №5

Данная статья продолжает тему углубленного исследования платформы PC, архитектуры x86 и связанных с ними современных технологий. Рекомендации по организации рабочего места, объяснение, почему именно DOS выбрана в качестве полигона для исследований, комментарии по использованию устройства POST Card при отладке программ, а также описание целевой аудитории содержатся в ранее опубликованной статье “64-битный режим под DOS: исследовательская работа № 1”.

Мир Open Source за неделю: новости

Выпущен восьмой релиз DragonFly BSD - 2.0. Основными изменениями стали: множественные улучшения и исправления в ядре; расширенная поддержка аппаратных средств; файловая система HAMMER (позволяет, в режиме on-mount, производить восстановление после сбоев); а также, инкрементное зеркалирование

Вопросы к ведущим экспертам PostgreSQL

30 июля в 15:00 начнется онлайн-конференция - "Вопросы к ведущим экспертам PostgreSQL", которую проведет компания "Постгресмен". В мероприятии примут участие: Брюс Момджан - лидер сообщества PostgreSQL, координатор разработки PostgreSQL и эксперт компании EnterpriseDB; Максим Богук - ведущий администратор баз данных компаний Rambler и Мастерхост, известный специалист по PostgreSQL; Фёдор Сигаев - разработчик подсистемы полнотекстового поиска, систем индексации GiST, GIN и множества дополнительных модулей, один из основных членов PostgreSQL Global Development Group; Олег Бартунов - один из основных членов PostgreSQL Global Development Group, разработчик подсистемы полнотекстового поиска, систем индексации GiST, GIN, разработчик многотерабайтных научных баз данных

Удар по PHP

В этом видео автор наглядно демонстрирует ошибки PHP в известной SLAED CMS. В ролике объясняется, почему возможен локальный инклуд, несмотря на то, что внешняя переменная защищена. Видео поможет разобраться в причине возникновения SQL-инжекции

Системные шалости

В этом ролике ты увидишь, как можно получить права SYSTEM в Винде, имея на руках админский аккаунт. Сначала хакер получает консоль, запущенную с правами системы, а затем рестартует и сам explorer. После чего, взломщик спокойно завладевает доступом к документам другого админа в системе.

Как вернуть деньги за предустановленный Windows

Постараюсь более полно изложить этот материал и прокомментировать (какие ошибки были, и чего допускать нельзя). При покупке ноутбука я прямо на столе продающей фирмы не согласился с лицензионным соглашением Windows Vista, выключил компьютер, вставил диск с openSUSE Linux 10.3 и поставил эту замечательную ОС

Мир Open Source за неделю: DataLossDB – база потерянных данных

15 июля 2008 года фонд OSF (Open Security Fondation) стал головной организацией по поддержанию базы потерянных данных - DataLossDB. Раннее этим занималась Attrition.org. Данная база предназначена для учета случаев утраты или кражи персональных данных

Мир Open Source за неделю: новости

Вышла новая версия дистрибутива, который можно использовать на десктопах, серверах, игровых консолях, устаревших компьютерах. Он имеет большой выбор программного обеспечения и хорошую поддержку оборудования. Дистрибутив основан на ядре 2.6.25.4 с заплатками squashfs и aufs, gcc 4.2.2 и glibc 2.7

Делает ли Google нас глупее?

«Дэйв, стойте! Вы будете останавливаться? Остановитесь, Дэйв! Вы остановитесь? Дэйв?» Так суперкомпьютер ХАЛ упрашивал неумолимого астронавта Дэйва Боумена в знаменитой и острой сцене ближе к концу фильма Стэнли Кубрика «2001: Космическая Одиссея»

Грубые опыты над Oracle №2

Второй способ атаки на СУБД Oracle! В видео пошагово показано, как была произведена атака на Oracle 10-ой версии. Взломщик начинает со сбора информации и подборка пользовательских аккаунтов. Потом ему удается повысить привилегии до DBA с помощью последнего эксплоита

Грубые опыты над Oracle №1

Это первый способ атаки на СУБД Oracle с получением шелла на сервере. В этой части будет показано, как хакер может взломать Oracle 9-ой версии с незащищённым листенером путём перезаписи лог файла на скрипт находящийся в автозагрузке администратора

Марафонские бега почтовиков: сравниваем почтовые серверы под Windows

Современный бизнес тяжело представить без электронной почты. При самостоятельной организации такого сервиса всегда стоит вопрос выбора. Например, целесообразно ли использовать дорогостоящий продукт, который, скорее всего, будет обладать невостребованными функциями? Небольшим и средним организациям следует присмотреться к специализированным решениям, позволяющим получить нужный результат при меньших затратах.

Google Android не такой уж и open source

Любопытная ситуация сложилась с очередной сборкой Google Android SDK под номером 84853. Релиз доступен только финалистам программы Android Developer Challenge (ADC) и только на условиях неразглашения (non-disclosure agreements).

Распарываем Flash

В этом ролике мы покажем, как можно получить понравившуюся картинку/лейбл/анимацию из флэш-баннера в привычном нам формате. Сначала выберем баннер и сохраним его на винт, потом вскроем его swf-декомпилером и отметим нужные нам картинки

Сравнение проактивной защиты Outpost vs. ESET vs. Касперский

Методика, которую применяли разработчики, проста: выключаются все модули, кроме эвристического, и на тестовой машине запускается какой-нибудь неизвестный вредоносный код (бэкдор, троян), после чего проверяется, смог ли модуль проактивной защиты справиться с неизвестной угрозой.

Multi-Threading под DOS: исследовательская работа №3

Данная статья продолжает тему углубленного исследования современных технологий. Рекомендации по организации рабочего места, объяснение, почему именно DOS выбрана в качестве полигона для исследований, комментарии по использованию устройства POST Card при отладке программ, а также описание целевой аудитории содержатся в ранее опубликованной статье “64-битный режим под DOS: исследовательская работа № 1”.

Роковой инклуд

В этом ролике ты увидишь, как хакер находит примитивный инклуд и использует его для получения логинов пользователей. Взломщик копирует содержимое passwd-файла и при помощи специализированного PHP-скрипта выдирает из него логины пользователей сервера.

Мир Open Source за неделю: InfraLinux

8 июля в 17:17 компания "Инфра-Ресурс" объявила о выпуске своего дистрибутива операционной системы Linux – InfraLinux. Скажем несколько слов о самой "Инфра-Ресурс", которая была образована в 2003 году.

Мир Open Source за неделю: новости

Данный релиз вышел под кодовым именем "It's got what plants crave". Дистрибутив содержит множество новых функций, включая обновление программы установки, улучшилась работа с аппаратным обеспечением, завершилась модернизация работы с профилями, а также, и перейти осуществлен переход на Xfce вместо GNOME на LiveCD, а LiveDVDs не доступны для x86 и amd64, но возможно, они появятся в будущем

Десять линий обороны: ТОП-10 ошибок администрирования Windows Server 2003/2008

Легкость установки и управления серверными версиями Windows создает иллюзию, что администрировать подобные системы проще простого. Почему же тогда виндовые серваки так часто ломают?! Составив ТОП-10 ошибок управления Win2k3/Win2k8 и подробно прокомментировав каждую из них, мы надеемся помочь как начинающим, так и матерым администраторам.

Укрощение дикой киски

В видеоуроке ты увидишь все приемы, описанные в одноименной статье. Здесь я тебе покажу на примере Циски, расположенной на тестовом стенде, как хакер может через изъяны snmp-community, скачать конфиг, добыть все пароли, а в ряде случаев даже залить измененный конфиг обратно

Developer vs Cracker: косвенная адресация

Каждый раз, когда разработчик пишет какой-нибудь коммерческий программный продукт, он хочет защитить свое творение от несанкционированного копирования либо использования. Поскольку писать защиту не совсем простое дело – используют различные «навесные» протекторы

Файловая система для безнаказанного хранения нелегального контента

OFFSystem (Owner-Free File System) — распределённая файловая система, в которой кусочки файлов случайным образом хранятся на разных компьютерах, и никто не имеет определённый файл целиком. Система была создана хакерской группой The Big Hack, которая занимается борьбой с цифровым копирайтом

Под знаком VoIP

Часто компания имеет несколько офисов, удаленных друг от друга. Использовать только один сервер телефонии в таком случае очень накладно. Кроме того, нельзя забывать о том, что в настоящее время существует достаточно сервисов, предлагающих выход в телефонную сеть по приемлемым тарифам (например, sipnet.ru).

Мир Open Source за неделю: свободная мультимедиа (фильмы, мультфильмы, музыка)

Сегодня, наверное, каждый знает как обстоят дела с мультимедиа индустрией для конечных пользователей. У них нет прав свободно скачивать, копировать, передавать и тд. Но людям, как известно, всегда хотелось быть свободными

Мир Open Source за неделю: новости

Стив Лангашек представил первый альфа релиз Ubuntu 8.10, получивший кодовое имя "Intrepid Ibex". В данном релизе ядро обновлено до версии 2.6.26. Произведены исправления, направлены на адаптирование изменений, произошедших в репозиториях Debian

Фокусы с UPX

Это простое видео иллюстрирует выполнение двух очень часто встречающихся в работе крэкера задач. Первая задача - это установка точки останова на функцию, принимающую текст, введенный пользователем (в нашем случае текстом был серийный номер, набираемый в окне регистрации программы CuteFTP)

Квантовая криптография умерла во младенчестве?

Как известно, то, что называется квантовой криптографией, не является приложением каких-то математических абстракций, а основано на некоторых физических феноменах, например, на том факте, что измерение (например) поляризованного фотона нарушает его поляризацию

Безопасность в IE8

Тяжела жизнь простого ишака, то и дело появляются сообщения о найденных уязвимостях в этом браузере. Да и не мудрено, тысячи, а то и десятки тысяч шаловливых ручонок ежедневно его мучают, чтобы найти новые дыры. Мелкософтовцы (кому неприятно название "мелкософт" заменяйте, пожалуйста, на Майкрософт) не падают духом, оперативно (и не очень) закрывают бреши, все повторяется снова и снова

Нам не страшен синий BSOD: новые способы борьбы с голубым экраном смерти

Голубой экран смерти – это последний вздох системы, после которого душа отделяется от тела. В смысле, дамп памяти падает на диск, и компьютер уходит в перезагрузку, унося с собой все несохраненные данные. Вытащить систему из мира мертвых и взять ситуацию под свой контроль поможет термоядерный отладчик Syser

Взлом Борландии

Демонстрация использования утилиты DEDE, предназначенной для исследования программ, использующих библиотеку VCL от Borland. В качестве подопытного кролика выступает Etlin HTTP Proxy, а за штурвалом сидит опытный хакер и рулит с ультрафиолетовой скоростью

64-битный режим под DOS: исследовательская работа №1

Название данного материала может показаться странным. Операционная система MS-DOS, традиционно ассоциируемая с 16-битными процессорами и программами, уже давно вышла из широкого употребления на персональных компьютерах и забыта многими пользователями как безнадежно устаревшая

Страница 139 из 293В начало...110120130137138139140141 150160170...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков