Временная скидка 60% на годовую подписку!
Главная Статьи (страница 141)

Статьи

Топ-10 самых опасных технологий №2

Шон Николс: Когда речь заходит о нанотехнологиях, часто встречаешь много неверной информации и откровенного вымысла, однако это еще не значит, что не существует возможности использовать такие технологии в неправомерных целях.

Сетевой коп

Технология защиты сетевого доступа NAP (Network Access Protection), реализованная в Win2k8, призвана помочь администратору в поддержании безопасности сети на максимально высоком уровне. Принцип работы NAP заключается в следующем. При подключении клиента к сети проверяется наличие файервола, последних обновлений безопасности, обновлений антивирусных программ и т.д

Узник тайной тюрьмы: FreeBSD Jail для изолирования небезопасных сервисов

FreeBSD хороша в качестве серверной ОС – поломать ее непросто даже в базовой конфигурации. Но не всякое ПО может похвастаться такой же надежностью и оперативностью исправления ошибок. Поэтому на важных серверах принято использовать jail, который запирает небезопасное стороннее ПО на замок, не позволяя взломщику навредить операционной системе.

Топ-10 самых опасных технологий №1

Складывается такое ощущение, что в мире сейчас в основном преобладают пессимистические настроения. И даже если мы не ждем эпидемии свиного гриппа, то обязательно вспоминаем о террористах, которые могут сидеть в чьей-то гостиной или пиратах далеких морей.

Основой нового общества станут программисты

Основой нового общества станут программисты. То есть, как после атомного взрыва выживут тараканы и крысы, так после постмодернизма, "смерти взрослых", социального кризиса и окончательного исчезновения реальности выживут программисты

Защищенный ноутбук: Desten CyberBook S855

Однажды мы уже рассказывали о модели портативного компьютера, который оснащен большим количеством разнообразных средств защиты. Этот ноутбук можно было смело поливать прохладительными напитками, швырять об пол со значительной высоты, свободно нагревать и охлаждать

Проникновение в BIOS ROM: осваиваем SPI Flash №2

Микросхемы SPI Flash ROM, в частности микросхема SST 25VF080B, используемая в рассматриваемой платформе поддерживают сигнал защиты записи WP# (Write Protect). В отличие от одноименного сигнала микросхем LPC Flash, для SPI Flash этот сигнал не управляет непосредственно разрешением записи информации, а действует в сочетании с битами BP0-BP3 (Block Protect) и BPL (Block Protect Lock) регистра статуса

Разлом MSN

В этом видеоролике демонстрируется атака SQL-injection на популярном портале MSN.com. При этом используются как автоматические средства для дампа структуры базы, так и аналогичные приемы вручную. В качестве трюка хакер использует модифицированный запрос к базе с целью имитации XSS-уязвимости.

Меряем уязвимости: классификаторы и метрики компьютерных брешей

Ежедневно сотнями хакеров обнаруживаются тысячи уязвимостей, – после чего взламывается куча сайтов, и детали багов выкладываются в багтрак на всеобщее обозрение. Наверняка, ты читал подобные обзоры и замечал, что каждый баг определенным образом классифицируется

Обзор автоэксплойтеров под MSSQL

Всем известно, что ручной перебор имен таблиц и полей через сообщение об ошибке вывода MSSQL дело муторное, и требующее не дюжего терпения. Однажды я два дня перебирал только названия таблиц известного сайта shop.private.com, после того как обнаружил на нем инъекцию

В лабиринте AD

В сетях Microsoft Windows контроллером домена называется сервер, на котором работают службы каталогов и располагается хранилище данных каталогов. Контроллер домена хранит параметры учетных записей пользователей, параметры безопасности, параметры групповой и локальной политик

Знаток изнанки операционных систем: Марк Руссинович

Ни у нас, ни на Западе не наблюдается нехватки талантливых программистов. Однако людей в статусе гуру среди них единицы — как, впрочем, в любой другой области. Таких мастеров своего дела нужно знать в лицо (или хотя бы по имени), потому что они определенно этого заслуживают.

Шифруемся по полной: невидимый криптоконтейнер

Однажды появилась идея спрятать данные подальше от глаз людских, поковырял я различные системы шифрования и нашел в них огромный минус, они афишируют свое наличие (нужно установить) и делают факт наличие криптоконтейнера явным (пустой раздел или файл с криптоконтейнером).

Проникновение в BIOS ROM: осваиваем SPI Flash №1

Эта статья продолжает тему, связанную с угрозой искажения BIOS материнской платы вредоносными программами. В ранее опубликованном материале "Проникновение в BIOS ROM" N1 и N2 был приведен пример программы, выполняющей запись в микросхему BIOS, рассмотрены механизмы защиты, используемые производителями материнских плат и причины, по которым данные механизмы часто оказываются неэффективными

Каждому по ADSL: тестирование ADSL+Wi-Fi роутеров

Времена, когда для подключения к Интернету приходилось использовать коммутируемый доступ и Dial-Up модем, давно прошли (и это к лучшему) – классикой теперь является подключение по Ethernet. Однако существует всем известная и вполне конкурентоспособная альтернатива – технология ADSL, использующая в качестве среды передачи данных все ту же телефонную линию

Юмор по хакерски

В этом ролике ты увидишь, как был взломан официальный портал радиостанции "Юмор ФМ". Сначала хакер находит уязвимый скрипт, затем, достает из БД логин и MD5-хэш пароля администратора портала. После чего, воспользовавшись популярным сервисом по бруту md5-хэшей, получает пасс админа и успешно логинится на сайте.

Элегантный взлом CMS eZ Publish: вагон багов в популярной CMS

Было уже за полночь, когда в аську мне от старого знакомого прилетело сообщение со ссылкой на один web-узел в интернете. В сообщении говорилось, что в настоящее время проводятся работы по анализу защищенности этого ресурса

Хакерский QIP

Видеоролик демонстрирует несколько примеров эффективной работы следующей связки: пакета EMS Source Rescuer и отладчика OllyDbg. В качестве "подопытного кролика" автором был выбран QIP и его уязвимости. Оказывается, немного модифицировав qip.exe, можно получить эффективный логгер паролей, который не будет палиться никакими антивирусами

Хакерское радио: спутники армии США на службе пиратов

Ночью восьмого марта кружащий на высоте 35 420 километров над землей американский военный спутник связи FLTSAT-8 разнес над спокойными и величавыми просторами Амазонки ликующие вопли и песнопения – бразильский футбольный идол Рональдо забил свой первый гол за "Коринтианс".

Легче не бывает: строим сервер из легких компонентов

Для построения сервиса администраторы предпочитают выбирать решение или такое, с которым сталкивались раньше, или наиболее известное – Apache, Squid, BIND, Postfix, Courier Mail Server. Но не всегда проторенный путь оптимален. Альтернативные программы, особенно если используется не самое современное оборудование, зачастую гораздо эффективнее.

Сравнительное тестирование криптоконтейнеров и шифрованных файловых систем

Все исследуемые в данной статье методы шифрования данных на дисках имеют право на использование в повседневной жизни. В зависимости от используемых систем шифрования, вы можете получить нужный вам функционал за короткий промежуток времени

Самый ленивый тукс

Debian относится к дистрибутивам общего назначения, который может с успехом работать на десктопах юзеров и на высокопроизводительных серверах. Стабильность и безопасность здесь ставятся на первое место, новомодные фичи и погоня за релизами - это не стиль Debian

Hyper-V: технология виртуализации для Windows Server 2008

По мере увеличения вычислительных мощностей специалисты и обычные пользователи уделяют все больше внимания системам виртуализации. В Win2k8 встроено мощное средство виртуализации Hyper-V, которое способно в корне изменить ситуацию на рынке подобных решений.

Атака на QIP: низкоуровневое исследование популярного интернет-пейджера

"Топовые" программные продукты, распространяемые на бесплатной основе, зачастую пользуются такой популярностью, что пользователи доверяют их авторам всецело, совершенно забывая о собственной безопасности. Чтобы разрушить весьма распространенный миф о том, что "популярно - значит надежно", мы займемся исследованием раскрученного на территории СНГ интернет-пейджера QIP.

Безопасность через маскировку

Интернет - это опасная и враждебная территория, где сотни злоумышленников могут проверять и испытывать твою сеть 24 часа в сутки, 7 дней в неделю. Не стоит полагаться только на брандмауэр. К защите необходимо применять комплексный подход с привлечением нестандартных приемов обеспечения безопасности

История файлов-призраков

Несколько недель тому назад моя жена заметила, что время от времени она видит в папке рабочего стола файлы, которые на самом деле на рабочем столе не находятся. Сказала она об этом не только из-за того, что была обескуражена таким несоответствием, а еще и потому, что ей надо было удалять и перемещать некоторые из этих файлов-призраков

Один на один с Windows XP

А потом подумал, что как-то оно нехорошо получается. Несправедливо. Как Ubuntu и Mandriva — так один на один. А как Windows XP — так молчок. Придется восстанавливать мировую гармонию. Если уж и раздавать серьги, то всем сестрам, а не только любимчикам.

Зло-кодинг под Symbian

В свое время мы уже рассказывали о том, как злые люди пишут трояны, способные пересылать копии sms'ок и информацию о звонках на номер хакера. Публикации вызвали волну интереса, и до сих пор мне пишут люди с просьбами помочь разобраться в разработке шпионского ПО

Birthday Problem и Conficker

"Проблема дня рождения" или парадокс вероятности, заключается в том, что в определенной группе людей двое имеют день рождения в один и тот же день. Парадокс состоит в том, что результат бросает вызов здравому смыслу

Elastix: гибридное решение для быстрого и простого развертывания VoIP-телефонии

Создание своего VoIP-сервиса с использованием свободных компонентов – дело далеко не простое. Администратору требуется знать не только основы работы с *nix-системами, но и специфику VoIP и конкретных программ. Впрочем, задачу можно упростить, если обратиться к специализированным решениям.

Неслучайные числа

В ролике наглядно демонстрируется опасность багов в PHP и MySQL, недавно обнаруженных известным IT Security экспертом Стефаном Эссером, а именно SQL Column Trunsaction и предсказуемость псевдослучайных чисел, выдаваемых функцией mt_rand()

Крушим Facebook.com: взлом крупнейшей социальной сети

Новый год. Поздравления, брызги шампанского, догорающие бенгальские огни. Казалось бы, что еще нужно для счастья? Несомненно, сокрушительный взлом – новогодний хек крупнейшего проекта. Я выбрал цель – facebook.com – крупнейшую в мире соцсеть

Найдем и захватим!

В этом веселом и по настоящему стебном ролике ты увидишь, как свиду серьезный проект FRB может пропустить в админку любого желающего. Мы, как интеллигентные люди, зарегистрируемся, ничего не возьмем, а лишь поставим себе звание администратора, после чего удалимся восвояси.

Технический обзор Ubuntu 9.04

Разработчики Ubuntu быстро приближаются к выпуску новой версии дистрибутива, включающей лучшее новейшее программное обеспечение, предлагаемое сообществом открытого программного обеспечения. Это бета релиз Ubuntu 9.04, который содержит множество замечательных новшеств.

Назад в будущее: немного о технологиях на примере Western Digital

Компания Western Digital является опытнейшим и одним из ведущих игроков на рынке накопителей на жестких дисках. Проектно-конструкторские центры компании в Южной и Северной Каролине (США) работают не покладая рук и на сегодняшний момент имеют в своем активе действительно огромное количество профильных разработок, большая часть из которых остается неизвестной широкому кругу, не теряя при этом своей научной ценности и оригинальности.

Атака на Intel Trusted Execution Technology №2

Режим системного управления – самый привилегированный режим выполнения на процессорах архитектуры x86/x86_64, даже более привилегированный, чем режим "ring 0" и аппаратный гипервизор (VT/AMD-v), известный также, как "ring -1".

Эксперименты над кодом

Знал ли ты, что всего за пять минут можно реализовать сразу две очень полезных фишки: получить код, который определяет адрес инструкции, следующей за его вызовом из стека, и обмануть коварный PEid, заставив его думать, что ничем не запакованная программа ужата пакером MoleBox

Четыре уровня компетентности в программировании

Современная психология попыталась проклассифицировать, насколько хороши мы можем быть в том или ином навыке или умении на основе того, насколько глубоко он заложен в айсберге нашей психики. Таким образом, получают четыре этапа компетенции, которых человек может достичь.

Дистрибутивы Linux: из России с любовью

Несмотря на то, что в основных дистрибутивах (Fedora, Debian, Ubuntu, openSUSE) нужный язык уже имеется «из коробки», вопрос локализации и доводки Linux до местных реалий – тема номер 1 на всех форумах. Предлагаю рассмотреть решения, специально заточенные под русский язык.

Страница 141 из 301В начало...110120130139140141142143 150160170...
CyberED

Бумажный выпуск

Reverse Engeneering

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков