Временная скидка 60% на годовую подписку!
Главная Статьи (страница 141)

Статьи

Футбольный XSS

В этом ролике ты увидишь, как хакер находит XSS-багу на сайте известного немецкого футбольного клуба. После чего, заливает на один из своих веб-шеллов php-снифер. Затем взломщик пишет маленький js-скрипт, который внедряет в страницу на атакуемом сайте

Трое в серверной, не считая админа №1

Почему я не люблю пятницы. Опасайтесь нервных шефов. Наша серверная. Пьеса Михаила Шатрова. Тук-тук-тук. Гениальные мысли и их реализация. Толстые каналы. О паролях. О вреде курения. Логины и их значение. Розовая лаванда. Красная шапка 2.0

Под колпаком у админа

Чем больше компьютеров находится на предприятии, тем больше времени затрачивается на их обслуживание и содержание. Создать в этом случае безопасную и управляемую среду очень даже непросто. Установка Active Directory - только первый шаг на этом тернистом пути

75% корпоративных компьютеров не защищены

Эксперты компании Sophos завершили проведение 40-дневного исследования ИТ-безопасности корпоративных пользователей. Результаты оказались не слишком утешительными - около 75% корпоративных компьютеров подвержены тому или иному виду распространенных информационных угроз.

Введение в XPath инъекции

Что такое XPath инъекции? Данные могут хрнаиться в XML файлах всесто баз данных. Для "общения" с XML документами был разработан язык XPath. Спецификации его можно найти тут: http://www.w3.org/TR/xpath.

Девять самых масштабных научных проектов: это фантастика

За последние десятилетия человечество незаметно для себя вступило в эру научной фантастики. Повсюду нас окружают продукты высоких технологий - мобильные телефоны, компьютеры, наладонники, GPS-навигаторы, медиаплееры, игровые приставки

Multi SIM: полтора десятка мобильных аккаунтов на одной SIM’ке

Так уж случилось, чел я подвижный. Мотаюсь из города в город по делам или просто в гости, а поскольку роуминг у нас по-прежнему грабительский, то расходы на телефон выходят неслабые. Иной раз забредаешь в такую глушь, что ловят лишь считанные операторы

Строим телефонную сеть

Asterisk обладает всеми функциями классической АТС и даже больше. Вот только некоторые из них: центр обработки вызовов, голосовая почта, возможность проведения конференций, что в итоге делает его мощной и легкорасширяемой платформой для создания телекоммуникационного сервиса любого масштаба.

Детские ошибки Monalbum

Вот ведь какое дело. Получить шелл опытный хакер может всего за пару минут, достаточно лишь использовать найденную ошибку в популярном скрипте.

Поиск ошибок в PHP-приложениях при помощи Xdebug

Расширение Xdebug для PHP помогает исследовать анатомию приложения при возникновении ошибки или аварии. Узнайте, как использовать Xdebug для трассировки стека вызовов и анализа использования памяти, а также проследить за содержимым аргументов и переменных.

В горячем сердце файервола: взлом портала популярного брандмауэра

Хочешь по-настоящему ролевого и экстремального взлома? Желаешь одним глазком взглянуть на работу слаженной хакерской команды? Тогда пристегнись! На твоих глазах хакеры пробираются в самое сердце центрального сервера компании Agnitum! Да-да, именно Agnitum.com – производителя популярного файервола.

Разделка баз данных

В этом ролике ты увидишь, как хакер, получивший несанкционированный доступ к базе данных одного из забугорных ресурсов, сливает админские аккаунты.

Ловля на живца

Хочешь узнать, как внедрить в чужое приложение свой код? Код, само собой, непростой — с помощью него мы будем отправлять конфиденциальные данные на заданный почтовый ящик. Как тебе идея?

Захват трафика

В этом ролике ты увидишь, как хакер атакует канадский ресурс знакомств. Взломщик умело обходит фильтрацию, выдирает из базы данных аккаунт админа и получает доступ к админке сайта. После чего, проводит массовую рассылку пользователям ресурса и вставляет iframe на index-страницу портала.

Sandvine

Корпорация Sandvine специализируется на производстве “сетевого оборудования”. Очень специфического сетевого оборудования. Она производит устройства, которые препятствуют передаче данных по протоколу BitTorrent, по какому бы порту те не передавались, в остальном создавая впечатление нормальной сети

Взлом ключа Gpcode

Лаборатория Касперского объявила об обнаружении нового варианта вируса «Gpcode», который шифрует информацию пользователя и затем оставляет ему сообщение с предложением купить ключ для рисшифровки. В блоге ЛК написано чуть больше: шифрование файлов выполняется с помощью алгоритма RC4, длина ключа неизвестна

Как правильно уволить админа

Джозеф Пауэлл начал подозревать неладное, когда его админ отказался уступить права администратора к бухгалтерскому софту. Пауэлл, который работал управляющим в частной школе, стал замечать и другие странности. Когда школьное руководство всё-таки заставило админа сообщить логин и пароль, Джозеф обнаружил то тут, то там намеренные ошибки в школьной базе данных

Использование памяти видеокарты для свапа в Linux

Если вы работает в консоли, то есть масса возможностей более умно использовать вашу простаивающую видеокарту. Например использовать ее память в качестве временного диска или для свапа. Понятно, что доступ к видеопамяти происходит намного быстрее чем к диску и выигрыш в производительности может быть достаточно значительным.

Контроллер домена на SAMBA за семь шагов

На время начала работ по установке PDC Samba+OpenLDAP мой опыт работы с LINUX-системами был относительно невелик. Одна из причин, вызвавших затруднения в дальнейшем освоении – особенности источников сведений по этой тематике. Пишут их настоящие знатоки, поэтому некоторые аспекты, предельно простые для гуру и неясные для новичка в литературе найти не всегда легко

Брюс Шнайер: Почему мы принимаем подписи по факсу?

Брюс Шнайер говорит, что сам он неоднократно отправлял по факсу различные документы, в том числе контракты на книгу, банковские документы на авторизацию кредитной карты, соглашения о неразглашении и т.д. «Просто удивительно, как организации иногда стремятся воспринимать в качестве верифицированных эти низкокачественные, неверифицированные сканы, которые передаются по общедоступным линиям связи, если они наотрез отказываются принимать ту же информацию в виде сканов высокого разрешения по (относительно безопасной) электронной почте», — удивляется Брюс Шнайер.

Возьми индейца под защиту

Как правило, Apache используется не один, а в связке LAMP – Linux, Apache, MySQL и PHP/Perl. Поэтому сегодня мы разберем, как можно повысить безопасность этого самого LAMP с помощью ModSecurity, Suhosin, модуля mod_chroot и встроенных средств индейца.

О вреде ActiveX

Все, думаю, уже слышали про спам-рассылки со ссылками якобы на сайт odnoklassniki.ru. Так или иначе, но при переходе по этим ссылкам пользователь оказывался на странице с вредоносным JS-кодом. Вариантов такого кода может быть масса

Кибер-поэзия и кибер-проза: совсем чуть-чуть искусственного интеллекта

“Страх, что людей заменят машины сидит в подсознании пожилых людей, которые боятся подходить к компьютеру или нажать не на ту кнопку,” – сетуют психологи, объясняя таким образом трудности с освоением компьютерных программ у самого старшего поколения

За что я ненавижу Линукс

Я много написал о том, какая мерзость Windows, и чем хорош Линукс. Ради вселенской справедливости настало время написать о том, какое говно Линукс. Не потому что я вдруг полюбил Windows - это обклеенное долларами помойное ведро с червями и вирусами вообще ниже всякой критики

Как сделать дождь: концепция создания погодных эффектов

Меня уже давно замучил вопрос: как сделать дождь ПРАВИЛЬНО. Как заставить капли находиться в том же пространстве, что и наблюдатель и не двигаться с ним, не капать сквозь крыши и землю (камень в огород Morrowind'а), капать "из неба", не исчезать на расстоянии 10 метров впереди, не загружать систему и в то же время выглядеть красиво.

Виндовый обменник

Стандартом де-факто построения единой системы обмена сообщениями является Exchange. В этом ролике мы покажем, как установить и настроить Exchange Server 2007.

Xakep #114

Энциклопедия антиотладочных приемов 2. Трассировка — в погоне за TF, или SEH на виражах

Охота на флаг трассировки подходит к концу, и дичь уже хрустит на зубах. Продолжив наши эксперименты с TF-битом, мы познакомимся со структурными и векторными исключениями, выводящими борьбу с отладчиками в вертикальную плоскость. Здесь не действуют привычные законы, и приходится долго и нудно ковыряться в недрах системы, чтобы угадать, куда будет передано управление и как усмирить разбушевавшуюся защиту.

Обнаружение посещаемых пользователем сайтов

Довольно простой JavaScript позволяет определить какие сайты посещает находящийся на странице пользователь. Недостаток - нужно знать точные адреса сайтов и их перечень. В легальном плане можно использовать, например, для составления перечня социальных сайтов которые посещает человек и выдаче кнопок только нужных

Страница 141 из 293В начало...110120130139140141142143 150160170...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков