Властелин лоадеров
В ролике продемонстрирован процесс создания простейших лоадеров, снимающих проблему trial, nagscreen. Для обхода множества защит взломщику достаточно базовых знаний, чтобы вылечить программу от жадности.
В ролике продемонстрирован процесс создания простейших лоадеров, снимающих проблему trial, nagscreen. Для обхода множества защит взломщику достаточно базовых знаний, чтобы вылечить программу от жадности.
C 14 по 16 октября, в Москве, в гостинице "Рэдиссон Славянская" пройдет очередная ежегодная конференция Cisco Expo. Программа семинаров и форма регистрации.
Пристегнись! На твоих глазах хакеры проберутся не куда-нибудь, а в самое сердце святая святых – центрального сервера компании Agnitum. Это уже не первый случай, когда на сайтах антивирусных компаний обнаруживают трояны.
Как объединить возможности Linux и Windows? Чтобы для перехода из одной в другую не приходилось перегружать компьютер и не использовать виртуальную машину, которая обязательно скушает половину всех ресурсов! Чтобы было удобно, наконец! Мечта? Уже реальность!
В ролике будет продемонстрировано, насколько уязвимо к подделке множество важных документов в нашей стране. Мошенникам ничего не стоит создать бланк справки о прохождении флюорографии, что будет публично продемонстрировано
В этом ролике ты увидишь, как взломщики настраивают один из самых распространенных троянов - Pinch, для отсылки логов по http-протоколу на хост атакующего. Сначала хакер выбирает из заначки простенький веб-шелл. Затем, заливает админку для трояна на сервер, после чего конфигурирует самого зверька, прописав требуемые параметры
Вышел 18 номер журнала (IN)SECURE. Он показался мне довольно унылым, но пара статей заслуживает внимания и хотя бы беглого просмотра:
Впрочем, даже если в Google действительно использовали этот источник, такое применение недокументированных функций при виртуализации процессов в Chrome – далеко не единственное.
Компания ALT Linux примет участие в ежегодной выставке Softool 2008, которая пройдет 30 сентября-3 октября 2008 года на территории Экспоцентра на Красной пресне (павильон №8). Данное мероприятие - это крупнейшая в Европе национальная выставка информационных технологий и компьютеров
Представлен дистрибутив PC-BSD 7.0 "Fibonacci". В его основу лег FreeBSD 7-STABLE. Рабочий стол представлен - KDE 4.1.1. Была улучшена поддержка аппаратных средств. Добавлены новые возможности установки: DVD, USB, через Интернет, по сети.
Выпускники Массачусетского Технологического Института (MIT) из компании Verdasys предложили оригинальный, по их мнению, метод защиты ценной информации на ПК от различного рода труднообнаружимых троянов, кейлогеров, сниферов и тому подобной чертовщины
Сразу же после публикации несколько недель назад, исходный код нового браузера Chrome от Google привлек к себе пристальное внимание многих разработчиков. Тому послужило сразу несколько причин: во-первых, в состав браузера входит новая виртуальная машина V8 для выполнения JavaScript, выполняющая скрипты практически без потери скорости, а также движок для визуализации WebKit, который делает всю черную работу по корректному распознаванию и отображению веб-страниц, и, наконец, потому что в браузер внедрена новая система безопасности на основе виртуализации процессов, призванная уменьшить влияние возможных уязвимостей на работу системы
Kerio MailServer является защищенным, высокопроизводительным, мультидоменным почтовым сервером, работающим с любыми POP3 и IMAP клиентами под управлением Windows, Linux и Mac. В этом ролике мы познакомимся с интерфейсом Kerio MailServer, создадим пользователя и отправим первое письмо.
Этот видеоролик демонстрирует процесс внедрения SQL-операторов в СУБД MS Access. Сначала взломщик находит количество выбираемых столбцов (13) и выясняет, какие из них являются принтабельными. Для того чтобы получить названия всех таблиц, ему приходится изучить столбец name из системной таблицы MSysObjects
Профессор Angelos Keromytis вместе со своим коллегой Sambuddho Chakravarty из отделения компьютерных наук Колумбийского Университета представят новый способ атаки на сеть Tor. Их доклад "Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems" был представлен 30 мая на конференции Security and Privacy Day and Stony Brook и в Институте Компьютерных наук/FORTH, Heraklion, Греция.
Как-то раз я наткнулся в Гугле на сайт http://phpmyfaq.de. Это официальная страница движка для создания факов – PhpMyFaq (по аналогии со скриптом менеджера БД PhpMyAdmin). Заинтересовавшись, я решил проверить распространенность движка в инете
С тех пор, как полтора года назад, Facebook дал зелёный свет сторонним приложениям, миллионы пользователей приютили на своих страницах дополнительные иконки с играми, музыкальными- и кино-рекомендациями, а также прочие инструменты для прожигания жизни
Реальная история взлома Google профессиональными русскими хакерами.
Во времена DOS и систем IBM PC/XT/AT многие системные устройства, например "старый" таймер Intel 8254 имели фиксированную архитектуру, их наличие и параметры конфигурации не могли быть опциональными. Поэтому, для DOS программ не стояла задача детектирования таких устройств, программы были "уверены" в их наличии и фиксированной конфигурации, и использовали их без каких-либо предварительных проверок.
Видео наглядно демонстрирует, как еще совсем недавно хакер мог украсть cookie пользователя на проекте Ответы@Mail.Ru. Хакер обнаруживает возможность внедрения XSS на страницы сайта. Далее пишет небольшой снифер и заманивает жертв на свою страничку, в результате чего почти незаметно получает доступ к сессиями (авторизациям) пользователей
Бесплатная биллинговая система ABillS (AsmodeuS Billing System) распространяется по лицензии GNU GPL2, написана на Perl и в процессе работы использует другие OpenSource решения: Apache, MySQL и FreeRADIUS. При помощи ABillS можно производить учет времени работы и трафика диалап и VPN пользователей с выдачей статистики за любой период времени
10 сентября был запущен большой адронный коллайдер (Large Hadron Collider – LHC). Он представляет из себя ускоритель заряженных частиц на встречных пучках. Целью его создания является изучение продуктов соударений протонов и тяжелый ионов свинца
В этот раз под пристальный взгляд хакера попадает несчастная Cacti. Взломщик долго и тщательно анализирует движок, после чего обходит кривой и ржавый защитный механизм. Используя особенности ereg(), $_REQUEST, urldecode() в рамках документированных возможностей, взломщик, не долго думая, отправляется рулить официальным сайтом продукта и творит там деструктив ;).
Специалистам по аппаратному обеспечению и системным программистам, работающим с платформой PC, хорошо знаком "джентльменский набор" микросхем системной поддержки: контроллер прямого доступа к памяти (DMA) Intel 8237 (К1810ВТ37), контроллер прерываний Intel 8259A (К1810ВН59А), системный таймер Intel 8254 (К1810ВИ54)
Есть множество антивирусных программ «все-в-одном», содержащие антивирус, антишпионский модуль, персональный фаервол, средство контроля за веб-ссылками, инструмент для оптимизации системы и т.д. Но, благодаря своей богатой функциональности, программы класса Security Suite являются самыми дорогими средствами информационной безопасности.
Компания ALT Linux выпустила дистрибутив, предназначенный для работы с тонкими клиентами – ALT Linux 4.0 Terminal, который основан на ядре Linux 2.6.18. В данном релизе устранена ошибка в библиотеке управления параметрами терминалов - #16098
Рост популяции руткитов, оккупировавших никсы, продолжается ударными темпами. Они поражают системы, не обремененные антивирусами и прочими защитными механизмами, которые уже давно стали привычными средствами обороны в мире Windows
В Windows 2003 (а также XP и Vista) появилась служба теневого копирования тома (Volume Shadow Copy Service), которая позволяет решить львиную долю проблем, связанных с восстановлением небольшого числа файлов из резервной копии. Кроме этого, служба VSS также предоставляет возможность на лету архивировать открытые или блокированные файлы, что особенно полезно в тех программах (MS SQL Server, MS Exchange), которые не имеют самостоятельного механизма резервирования, и для создания резервной копии их приходится останавливать
В этом видео от Elect'а, ты увидишь как хакер способен взломать свиду защищенный движок SMF. В принципе, теория полностью расписана в моей статье, но увидеть живую практику еще никогда не мешало. Сначала взломщик замечает, что может использовать в кукизах завершение строки %0A (несмотря на все фильтры и немыслимые запреты), а затем выделяет логические 0 и 1 для посимвольного брута
Heise Security опубликовало прекрасную историю об уязвимости продукта, прошедшего сертификацию FIPS 140-2.
Вопреки общеизвестным материалам Википедии, открытое аппаратное обеспечение (open source hardware) в том или ином виде существует больше десятка лет; другое дело, что до последнего времени участники этого условного движения работали в узкоспециализированных нишах, главная из которых — разработка чипов и интегральных схем.
Как это обычно бывает, во время простого серфинга мне попался сайт www.gamestyle.ru. Чутье мне подсказало - где-то тут есть ошибки.
Запущен новый проект, представляющий собой бесплатный сервис геолокации, который содержит базу данных и онлайн API, позволяющий получить к ней доступ. Таким образом, можно точно определить местонахождение того или иного компьютера подключенного к Интернету, мобильного устройства, и вообще, любого устройства с IP-адресом
Анонсирован выход японского дистрибутива Turbolinux 12. Операционная система использует ядро 2.6.24.7, которое было изменено Mambo-Labs и Mandriva. Рабочий стол представлен KDE 3.5.8 по умолчанию. Дистрибутив содержит StarSuite office, проприетарные драйвера NVIDIA и ATI
В этом ролике ты увидишь реализацию уязвимости more-1-row, подробно рассмотренную в статье ][ #03/2008. Автор столкнется с уязвимым сценарием для голосования и взломом MySQL 5-ой версии. В конечном итоге ему удастся раскрутить баг до заливки собственного шелла и подборка всех (ну, или почти всех) админских паролей
В этом ролике будет показано как всего за пару часов, в зависимости от масштаба изменений, требуемого качества и прямоты рук, хакер может замутить поддельный скан. Т.к. время довольно ограничено, задача ограничится заменой первой букву имени
На самом деле, программирование – это одна большая логическая игра, которая никогда не надоедает. Программирование надо любить, и раз полюбив его, уже не разлюбишь! Смысл игры, заставить компьютер делать то, что вам нужно! И какое же моральное наслаждение испытываешь, когда написана очередная программа! Когда понимаешь, что ты победил! Что ты нашел решение! Каждая программа состоит из функций, так же как один большой пазл состоит из множества маленьких
В уникальности технологии BitTorrent сомневаться не приходится: 150 миллионов пользователей по всему миру — лучшее доказательство того, система работает. Найти и скачать что-то из Сети? Легко! Но без существования torrent-трекеров, координирующих связь между пользователями, это было бы невозможно.
В новом броузере Google есть несколько интересных about: страниц, раскрывающих довольно занятную информацию о внутренностях программы. Вот их список: