Временная скидка 60% на годовую подписку!
Главная Статьи (страница 142)

Статьи

Десять линий обороны: ТОП-10 ошибок администрирования Windows Server 2003/2008

Легкость установки и управления серверными версиями Windows создает иллюзию, что администрировать подобные системы проще простого. Почему же тогда виндовые серваки так часто ломают?! Составив ТОП-10 ошибок управления Win2k3/Win2k8 и подробно прокомментировав каждую из них, мы надеемся помочь как начинающим, так и матерым администраторам.

Укрощение дикой киски

В видеоуроке ты увидишь все приемы, описанные в одноименной статье. Здесь я тебе покажу на примере Циски, расположенной на тестовом стенде, как хакер может через изъяны snmp-community, скачать конфиг, добыть все пароли, а в ряде случаев даже залить измененный конфиг обратно

Developer vs Cracker: косвенная адресация

Каждый раз, когда разработчик пишет какой-нибудь коммерческий программный продукт, он хочет защитить свое творение от несанкционированного копирования либо использования. Поскольку писать защиту не совсем простое дело – используют различные «навесные» протекторы

Файловая система для безнаказанного хранения нелегального контента

OFFSystem (Owner-Free File System) — распределённая файловая система, в которой кусочки файлов случайным образом хранятся на разных компьютерах, и никто не имеет определённый файл целиком. Система была создана хакерской группой The Big Hack, которая занимается борьбой с цифровым копирайтом

Под знаком VoIP

Часто компания имеет несколько офисов, удаленных друг от друга. Использовать только один сервер телефонии в таком случае очень накладно. Кроме того, нельзя забывать о том, что в настоящее время существует достаточно сервисов, предлагающих выход в телефонную сеть по приемлемым тарифам (например, sipnet.ru).

Мир Open Source за неделю: свободная мультимедиа (фильмы, мультфильмы, музыка)

Сегодня, наверное, каждый знает как обстоят дела с мультимедиа индустрией для конечных пользователей. У них нет прав свободно скачивать, копировать, передавать и тд. Но людям, как известно, всегда хотелось быть свободными

Мир Open Source за неделю: новости

Стив Лангашек представил первый альфа релиз Ubuntu 8.10, получивший кодовое имя "Intrepid Ibex". В данном релизе ядро обновлено до версии 2.6.26. Произведены исправления, направлены на адаптирование изменений, произошедших в репозиториях Debian

Фокусы с UPX

Это простое видео иллюстрирует выполнение двух очень часто встречающихся в работе крэкера задач. Первая задача - это установка точки останова на функцию, принимающую текст, введенный пользователем (в нашем случае текстом был серийный номер, набираемый в окне регистрации программы CuteFTP)

Квантовая криптография умерла во младенчестве?

Как известно, то, что называется квантовой криптографией, не является приложением каких-то математических абстракций, а основано на некоторых физических феноменах, например, на том факте, что измерение (например) поляризованного фотона нарушает его поляризацию

Безопасность в IE8

Тяжела жизнь простого ишака, то и дело появляются сообщения о найденных уязвимостях в этом браузере. Да и не мудрено, тысячи, а то и десятки тысяч шаловливых ручонок ежедневно его мучают, чтобы найти новые дыры. Мелкософтовцы (кому неприятно название "мелкософт" заменяйте, пожалуйста, на Майкрософт) не падают духом, оперативно (и не очень) закрывают бреши, все повторяется снова и снова

Нам не страшен синий BSOD: новые способы борьбы с голубым экраном смерти

Голубой экран смерти – это последний вздох системы, после которого душа отделяется от тела. В смысле, дамп памяти падает на диск, и компьютер уходит в перезагрузку, унося с собой все несохраненные данные. Вытащить систему из мира мертвых и взять ситуацию под свой контроль поможет термоядерный отладчик Syser

Взлом Борландии

Демонстрация использования утилиты DEDE, предназначенной для исследования программ, использующих библиотеку VCL от Borland. В качестве подопытного кролика выступает Etlin HTTP Proxy, а за штурвалом сидит опытный хакер и рулит с ультрафиолетовой скоростью

64-битный режим под DOS: исследовательская работа №1

Название данного материала может показаться странным. Операционная система MS-DOS, традиционно ассоциируемая с 16-битными процессорами и программами, уже давно вышла из широкого употребления на персональных компьютерах и забыта многими пользователями как безнадежно устаревшая

Xakep #113

Энциклопедия антиотладочных приемов 3. Обработка необрабатываемых исключений

Отладчики, работающие через MS Debugging API (OllyDbg, IDA-Pro, MS VC), вынуждены мириться с тем, что отладочные процессы «страдают» хроническими особенностями поведения. Они «ломают» логику программы, и это с огромной выгодой используют защитные механизмы. В частности, API-функция SetUnhandledExceptionFilter() под отладчиком вообще не вызывается — вовсе не баг отладчика, а документированная фича системы!

Аль-Каида: хайтек и информационная война

Наглядный пример манипуляций — действия одного из руководителей организации Аймана Завахири, за голову которого американцы дают $25 млн. Неизвестно, где скрывается Айман, однако он периодически даёт онлайновые интервью и отвечает на вопросы, которые ему присылают через интернет

Страж файлового дерева

Сегодня уже трудно кого-либо удивить разветвленными сетями со сложной топологией, наличием удаленных и мобильных офисов. Для администратора организация любого сервиса в таких условиях - дело непростое. Но не нужно забывать и о наших пользователях - им в этом случае придется работать с большим количеством разрозненных устройств и ресурсов, находящихся на различных компьютерах и серверах сети.

Онлайновые семинары Black Hat для хакеров

На первом семинаре рассмаитривали пять докладов. Один из них был посвящён выявлению вредоносного ПО в почтовом трафике в реальном режиме времени. На конференции уже покажут работающий софт. Затем Фёдор Васкович, один из основателей проекта Honeynet и автор сканера NMAP, рассказал о ходе проекта WorldScan Project по сканированию всего интернета с помощью своей утилиты

Футбольный XSS

В этом ролике ты увидишь, как хакер находит XSS-багу на сайте известного немецкого футбольного клуба. После чего, заливает на один из своих веб-шеллов php-снифер. Затем взломщик пишет маленький js-скрипт, который внедряет в страницу на атакуемом сайте

Трое в серверной, не считая админа №1

Почему я не люблю пятницы. Опасайтесь нервных шефов. Наша серверная. Пьеса Михаила Шатрова. Тук-тук-тук. Гениальные мысли и их реализация. Толстые каналы. О паролях. О вреде курения. Логины и их значение. Розовая лаванда. Красная шапка 2.0

Под колпаком у админа

Чем больше компьютеров находится на предприятии, тем больше времени затрачивается на их обслуживание и содержание. Создать в этом случае безопасную и управляемую среду очень даже непросто. Установка Active Directory - только первый шаг на этом тернистом пути

75% корпоративных компьютеров не защищены

Эксперты компании Sophos завершили проведение 40-дневного исследования ИТ-безопасности корпоративных пользователей. Результаты оказались не слишком утешительными - около 75% корпоративных компьютеров подвержены тому или иному виду распространенных информационных угроз.

Введение в XPath инъекции

Что такое XPath инъекции? Данные могут хрнаиться в XML файлах всесто баз данных. Для "общения" с XML документами был разработан язык XPath. Спецификации его можно найти тут: http://www.w3.org/TR/xpath.

Девять самых масштабных научных проектов: это фантастика

За последние десятилетия человечество незаметно для себя вступило в эру научной фантастики. Повсюду нас окружают продукты высоких технологий - мобильные телефоны, компьютеры, наладонники, GPS-навигаторы, медиаплееры, игровые приставки

Multi SIM: полтора десятка мобильных аккаунтов на одной SIM’ке

Так уж случилось, чел я подвижный. Мотаюсь из города в город по делам или просто в гости, а поскольку роуминг у нас по-прежнему грабительский, то расходы на телефон выходят неслабые. Иной раз забредаешь в такую глушь, что ловят лишь считанные операторы

Строим телефонную сеть

Asterisk обладает всеми функциями классической АТС и даже больше. Вот только некоторые из них: центр обработки вызовов, голосовая почта, возможность проведения конференций, что в итоге делает его мощной и легкорасширяемой платформой для создания телекоммуникационного сервиса любого масштаба.

Детские ошибки Monalbum

Вот ведь какое дело. Получить шелл опытный хакер может всего за пару минут, достаточно лишь использовать найденную ошибку в популярном скрипте.

Поиск ошибок в PHP-приложениях при помощи Xdebug

Расширение Xdebug для PHP помогает исследовать анатомию приложения при возникновении ошибки или аварии. Узнайте, как использовать Xdebug для трассировки стека вызовов и анализа использования памяти, а также проследить за содержимым аргументов и переменных.

В горячем сердце файервола: взлом портала популярного брандмауэра

Хочешь по-настоящему ролевого и экстремального взлома? Желаешь одним глазком взглянуть на работу слаженной хакерской команды? Тогда пристегнись! На твоих глазах хакеры пробираются в самое сердце центрального сервера компании Agnitum! Да-да, именно Agnitum.com – производителя популярного файервола.

Разделка баз данных

В этом ролике ты увидишь, как хакер, получивший несанкционированный доступ к базе данных одного из забугорных ресурсов, сливает админские аккаунты.

Страница 142 из 295В начало...110120130140141142143144 150160170...

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков