Временная скидка 60% на годовую подписку!
Главная Статьи (страница 139)

Статьи

Работа с Intercepter

Данный ролик наглядно покажет тебе работу со снифером Intercepter. В видео ты увидишь приемы простого перехвата паролей, возможность ARP-спуфинга и многое другое.

Xakep #121

Энциклопедия антиотладочных приемов 8. Сокрытие кода в хвостах секций

Вовлеченный в проект по созданию интерактивного распаковщика PE-файлов, я исследую особенности реализации системного загрузчика Win32 на предмет следования своим же спецификациям. Обилие багов, часть которых носит довольно коварный характер, просто поражает. Итак, сегодня мы продемонстрируем прием, позволяющий прятать код/данные от популярных дизассемблеров типа IDA Pro.

Проникновение в BIOS ROM №1

В ранее опубликованной статье "Вирус в Shadow RAM" были рассмотрены уязвимости, позволяющие программно модифицировать выполняемый блок BIOS, находящийся в оперативной памяти. Очевидно, это дает вредоносным программам широкие возможности, но не вызывает повреждения оборудования, поскольку искажается не содержимое микросхемы BIOS, а его копия, находящаяся в ОЗУ и обновляемая при каждом перезапуске компьютера.

Мир Open Source за неделю: скрасьте детворе серые будни!

NCLUG (Северо-Кавказская группа пользователей Linux), при поддержке LUG.ru, проводит акцию поддержки детей-сирот. Участники группы хотят "с миру по нитке" собрать компьютеры, установить на них Linux с программным обеспечением ориентированным на детей

Сетевой коп: изучаем возможности новой технологии защиты сетевого доступа NAP

Ситуация, когда на одной рабочей станции не установлены последние заплатки, на другой не работает брандмауэр, а на третьей - антивирус или антишпионское ПО, встречается сплошь и рядом. А ведь безопасность всей Сети определяется самым слабым звеном

Юморим по-хакерски: ломаем "Юмор FM"

Пожалуй, в жизни каждого бывают моменты, когда хочется расслабиться или просто отдохнуть от повседневной рутины. В такой ситуации кто-то на скорую руку вешает дефейс на сайте приглянувшегося ему хостинга, а кто-то долго и мучительно флудит телефоны недругов забавными sms’ками

Мир Open Source за неделю: Александр Поносов оправдан

В 2006 году в школе села Сепыч (директором был Александр Поносов) в результате прокурорской проверки был выявлен факт установки нелицензионных программ Windows, а по данным экспертизы, ущерб составил более 250 тысяч рублей. За выявлением этого факта последовало возбуждение уголовного дела по ст.146 ч.3 п."в" УК РФ (нарушение авторских и смежных прав в особо крупном размере).

Компактный Windows

В ролике описан процесс создания собственного виндового live CD дистрибутива, показаны его преимущества и недостатки в использовании. Материал предоставлен в чисто ознакомительных целях.

Жизненный цикл программиста

Статья известного российского системного программиста, зав. лабораторией Института системного анализа РАН, члена Российской академии интернета, автора шахматной программы «КАИССА» (первого чемпиона мира среди шахматных программ), президента компьютерной фирмы ДИСКо, лауреата всех профессиональных опросов «Top-100 Российского компьютерного бизнеса», Михаила Донского.

Властелин виртуальных машин: практические советы по развертыванию виртуальной инфраструктуры

Современные процессоры настолько мощны, что позволяют эмулировать самих себя практически без тормозов. В области системного администрирования это находит большое практическое применение. Но не все так просто, и прежде, чем возводить виртуальную систему, следует взвесить все аргументы за и против.

В поисках пароля

Этот ролик стоит посмотреть хотя бы потому, что после просмотра ты будешь знать, как при помощи отладчика OllyDbg найти в памяти клиента QIP последней доступной на данной момент версии пароль текущей учетной записи. Кроме того, ты узнаешь, как изменить атрибуты секции PE-файла при помощи HIEW

API-патчинг

Иногда нужно изменить функциональность API, вызываемой из системной библиотеки. При этом нередко случается так, что модификация DLL "в лоб", то есть с сохранением изменений непосредственно в файле библиотеки, становится невозможной

Hack-эмуляторы: игры хакеров

Теория игр – раздел математики, описывающий состояние динамически взаимодействующих систем категориями простых математических величин. Игра – имитация реальности, как идеальный газ в термодинамики или кот Шрёдингера для квантовой теории

Мир Open Source за неделю: новости

Представлена новая версия дистрибутива Fedora — 10. Основными новшествами стали: появились новые инструменты виртуализации; NetworkManager 0.7 с поддержкой беспроводных ad-hoc-сетей, а также, возможностью "раздачи" Интернета; осуществлена переработка инструментов настройки принтеров; RPM 4.6; улучшена поддержку web-камер

Мир Open Source за неделю: InfraLinux 8.10 от компании Инфра-Ресурс

Проект Infra-Linux.org объявил о выходе новой версии операционной системы InfraLinux – 8.10, которая основана на дистрибутиве Ubuntu 8.10. Данная версия, как декларируют разработчики: "открывает традицию выпуска регулярных обновлений для пользователей системы InfraLinux".

Осенний сбор дыр в IE: неинициализированные указатели под прицелом

Сегодня мы поговорим о сравнительно новом и малоизвестном семействе хакерских атак, направленных на неинициализированные указатели. В качестве подопытной лабораторной крысы будем использовать свежие дыры в IE, допускающие удаленный захват управления с передачей управления на shell-код

Filter::Decrypt: расшифровка вслепую

В Perl предусмотрен механизм фильтров через которые пропускаюся исходные файлы перед тем, как они будут обработаны  интерпретатором. Одним из таких фильтров является Decrypt, который расшифровывает предварительно зашифрованный файл

Распределенный подбор паролей к ssh

На днях несколько исследователей сообщили, что обнаружили изменение в тактике подбора паролей: теперь атакующие используют ботнеты, каждый из ботов делает всего одну или две попытки подбора пароля, что недостаточно для срабатывания блокировки по IP, после чего управление передается следующему узлу ботнета, который делает еще пару попыток, и так далее.

NAS для каждого из нас

Дистрибутив FreeNAS (Free NAS Server) построен на базе FreeBSD 6.3 и распространяется под лицензией BSD. Цель проекта - создание дистрибутива, позволяющего построить надежное устройство хранения информации для небольших организаций или офисов при сравнительно небольшой стоимости

Критерии безопасности

Обеспечение безопасности – важнейший фактор выбора программного обеспечения в государственном секторе. Необходимость в существовании критериев безопасности возникла на заре коммерческой эпохи использования операционных систем

От внедрения вредоносного кода к его анализу

В лаборатории компании Websense провели интересно исследование вредоносного кода, внедряемого на сайты буквально каждый день. В исследовании  разобраны вопросы, связанные с внедрением вредоносного кода, от начала и до конца, разобран "по косточкам" сам код, а также проанализирован сайт, на который он ссылается и итоги внедрения

На страже безопасности: pfSense — дистрибутив для создания роутера

Для организации совместного доступа в Сеть и защиты внутренних ресурсов администраторы со стажем предпочитают использовать специализированные мини-дистрибутивы, построенные на базе урезанных версий Linux или BSD. C их помощью можно легко превратить маломощный комп в надежный маршрутизатор

Вирус в Shadow RAM

Одно из основных направлений в "битве умов" между авторами компьютерных вирусов и антивирусных программ связано с размещением тела вируса в оперативной памяти. На первый взгляд, все банально: задача вируса – спрятаться так, чтобы не нашли, задача антивируса – найти

Атака на WPA и взлом Wi-Fi: подробности

Попытаемся все же разобраться, что случилось и чем это может нам грозить. Поскольку криптографические атаки — вещь, требующая для понимания весьма много специфических знаний, статью можно считать в некотором роде ознакомительной с безопасностью в Wi-Fi сетях

Там где vip-нога не ступала

В этом ролике хакер обращает внимание, насколько халатно порой относятся админы к безопасности на ресурсах, где ей надо уделять первостепенное значение. Хакер после непродолжительных поисков стандартных багов вроде sql-иньекции не отчаивается и случайно натыкается на дамп БД, где открытым текстом хранятся пароли админов

Мир Open Source за неделю: новости

Mandriva Linux 2009 Xfce One edition доступная для загрузки. Это стало возможно благодаря команде разработчиков Mandriva Xfce. "Выбрав этот дистрибутив, пользователи получают в своё распоряжение эффективность Mandriva Linux 2009 в сочетании с быстрым и стабильным рабочим столом Xfce."

Мир Open Source за неделю: ASP Linux 14 Cobalt

Компания ASP Linux опубликовала пресс-релиз, в котором сообщила о выходе операционной системы ASPLinux Cobalt, призванной стать заменой ASPLinux 12 Carbon. Новый релиз ASPLinux Cobalt будет поставляться в четырех вариантах: ASPLinux Cobalt Deluxe, ASPLinux Cobalt Standard, ASPLinux Cobalt Express, ASPLinux Cobalt Greenhorn.

Xakep #120

Энциклопедия антиотладочных приемов 7. Скрытая установка SEH-обработчиков

Продолжая окучивать плодородную тему структурных исключений, поговорим о методах скрытой установки SEH-обработчиков, используемых для затруднения дизассемблирования/отладки подопытного кода, а также обсудим возможные контрмеры антиантиотладочных способов.

В застенках PostNuke.ru: наносим удар по Russian Postnuke Team

Просматривая ежедневно десятки ресурсов, невольно выстраиваешь рейтинг наиболее распространенных бажных движков. Уныло полистав багтрак, я решил прогуляться по всем известному порталу от Russian Postnuke Team – www.postnuke.ru. Что из этого получилось, и чем прогулка окончилась, ты узнаешь, прочитав статью.

Easyhack: проверим целостность на сервере

В этом ролике ты увидишь, как можно прочекать целостность файлов на сервере. Сначала хакер коннектится к FTP-серверу, затем находит интересующую его директорию и заливает туда скрипт file_check.php. После этого, автор ролика сравнивает контрольные чек-суммы файлов и выявляет отличия.

Лови момент!

В процессе повседневной эксплуатации должен производиться постоянный мониторинг как сервера, где установлен контроллер домена, так и всего остального оборудования, работа которого может повлиять на его функционирование и доступность

Созерцание кода

Идеальный код существует – и это не шутка. Нет, космически спутники, безошибочная система управления «ядерным щитом», программное обеспечение АЭС тут совершенно не причём. Идеальный код – это программа, выводящая на экран «Hello world».

Тактовый генератор и разгон №2

Поддержание адекватного температурного режима в современном компьютере – тема отдельной статьи. Особенно, если этот компьютер разогнан. Вместе с тем, есть один аспект, имеющий отношение, как к тактированию, так и к температурному режиму

Цифровое будущее "Аль-Каиды"

Чтобы проследить возможное воздействие информационных технологий на "Аль-Каиду", нужно разделить два очень разных направления деятельности этой организации: терроризм и расширение своих рядов. Информационные технологии затронут эти два направления очень по-разному

Мир Open Source за неделю: Open Source и момент истины

17 ноября на портале www.osp.ru появилась статья Леонида Черняка "Open Source, наступит ли момент истины?". Поскольку материал затронул ряд важнейшим положений, касающихся свободного программного обеспечения, и поскольку он был размещен на одном из известных порталов, хотелось бы рассмотреть его подробнее.

Top 7 релизов DEFCON 16: cамые громкие релизы прошедшей хакерской конференции

Хакерская конференция DEFCON, проходящая в Вегасе, всегда славилась сногсшибательными докладами, освещением жестоких багов и уязвимостей, и, конечно же, релизами доселе недоступных публике эксплоитов и х-тулз. На недавно прошедшей DEFCON 16 таких релизов было особенно много

Easyhack: устрой ад для крякера

Первая часть этого ролика наглядно показывает, как встроить в PE-файл антиотладочный прием, основанный на чтении значения переменной NtGlobalFlag структуры PEB. Прямо из-под отладчика OllyDBG, не пользуясь никакими дополнительными средствами, кроме как смекалки

Страница 139 из 297В начало...110120130137138139140141 150160170...

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков