Временная скидка 60% на годовую подписку!
Главная Статьи (страница 142)

Статьи

Мир Open Source за неделю: KDE 4.1

29 июля 2008 года KDE Community представило новый релиз – KDE 4.1. Это второй выпуск в четвертой версии, который несет новые возможности и новые разработки. KDE 4.1 это первый релиз, включающий набор KDE-PIM с E-Mail клиентом KMail, органайзером KOrganizer, Akregator – для чтения лент RSS, Knode - клиент новостных групп и множество других приложений интегрированных в Kontact

SMM и SMRAM или 128 Кб потусторонней памяти: исследовательская работа №6

Рассмотрим регистр управления доступом к SMRAM, входящий в состав микросхемы Intel 82915P (это “северный мост” чипсета Intel 915). 8-битный регистр System Management RAM Control имеет координаты Bus=0, Device=0, Function=0, Register=9Dh в конфигурационном пространстве PCI

Мир Open Source за неделю: новости

Релиз содержит исправление ряда проблем безопасности. Расширена поддержка аппаратных средств (доступна возможность загрузки более новых драйверов). Усовершенствованная стабильная версия доступна для загрузки в виде APT (Debian Advanced Package Tool), а через несколько дней станут доступны полные образы CD, DVD

Adobe предупреждает об обновлениях для Flash плеера

Adobe в понедельник предупредил своих клиентов, чтобы они опасались загрузок поддельных обновлений для Flash Player. Произошло это через четыре дня после того, как "Лаборатория Касперского" предупредила интернет-пользователей о двух новых компьютерных червях, распространяющихся через социальные сети Facebook и MySpace.

На обломках RAID-массива

Сначала мы создадим программный RAID-0 (чередующийся дисковый массив), а потом поступим очень жестоко. Чувствуя себя настоящими варварами, выдерем один HDD из матрицы и посмотрим, как система отреагирует на это. Убедившись, что RAID исчез, запустим R-Studio и продемонстрируем технику восстановления во всех автоматических режимах, которые она только поддерживает (сканирование по MFT и распознавание файлов по их типам)

Крякинг — это просто!

В данном видео автор показывает, как можно решить две полезных задачи, которые могут возникнуть в работе крякера. Первая задача - "насильственный" вызов процесса just-in-time отладки путем порождения исключения при использовании прерывания int 1

Лучшие приемы программирования на C

Эта статья написана с учетом требований программистов. Здесь собран ряд рекомендаций, которым следуют авторы, работая программистами и консультантами в течение нескольких лет, и теперь эти рекомендации предлагаются читателям, чтобы помочь в их работе

Xakep #116

Энциклопедия антиотладочных приемов 4. Самотрассировка и прочие головоломки

Сегодня мы будем ломать мой crackme, напичканный антиотладочными приемами. Они основаны на особенностях обработки исключений отладчиками и на ошибках в debug engine, о которых я расскажу по ходу дела. А заодно продемонстрирую интимные подробности основных хакерских инструментов — «Ольги», «Иды», Syser’а, x86emu и прочих.

10 лучших цитат из Линуса Торвальдса

1. «Программы — как секс: лучше, когда бесплатно.» 2. «Microsoft — не зло, просто у них по-настоящему паршивые операционные системы.» 3. «Моё имя Линус, и я ваш Бог.» 4. «Видите ли, вы не только должны быть хорошим кодером, чтобы создать систему, подобную Линуксу, вы еще должны быть и хитрожопым сукиным сыном.» 5

Тотальный антивирус: универсальный антивирусный центр своими руками

Появившаяся некогда идея проверять файл сразу по многим антивирусам оказалась очень удачной. Онлайновая антивирусная служба www.virustotal.com имеет тысячи посещений ежедневно, при этом обладая дюжиной недостатков. Сервис не раскрывает своих секретов, однако автор давно разобрал его по винтикам и теперь работает над улучшенной реализаций.

IBM выпустила программу для борьбы с потерей памяти

Владельцу мобильника нужно только навести камеру на объект и нажать кнопку. Всё остальное программа сделает автоматически. Теоретически, она должна отсортировать информацию различного типа, распознать и проиндексировать текст на фотографиях, записать также все телефонные разговоры (это ведь мобильник), а заодно и все остальные разговоры, распознать и проиндексировать их тоже и т.д

Деликатное проникновение в частную сеть

OpenVPN является реализацией технологии VPN с использованием протокола SSL/TLS. С его помощью можно поднять надежный, достаточно быстрый и в то же время защищенный от прослушивания и вмешательства злоумышленников криптотуннель поверх общедоступной сети, такой, как Интернет

Когда коллективный разум даёт сбой: пример IMDB

Однако данный случай — это нечто новое. Здесь не только присутствует флэш-моб и вандализм, но и есть элементы социального хакинга, потому что в эту акцию была вовлечена также большая масса обычных пользователей. Фильм вышел на первое место, потому что из-за стадного инстинкта простые пользователи тоже выставляли этому фильму оценку выше, чем он того заслуживает.

SMM и SMRAM или 128 Кб потусторонней памяти: исследовательская работа №5

Данная статья продолжает тему углубленного исследования платформы PC, архитектуры x86 и связанных с ними современных технологий. Рекомендации по организации рабочего места, объяснение, почему именно DOS выбрана в качестве полигона для исследований, комментарии по использованию устройства POST Card при отладке программ, а также описание целевой аудитории содержатся в ранее опубликованной статье “64-битный режим под DOS: исследовательская работа № 1”.

Мир Open Source за неделю: новости

Выпущен восьмой релиз DragonFly BSD - 2.0. Основными изменениями стали: множественные улучшения и исправления в ядре; расширенная поддержка аппаратных средств; файловая система HAMMER (позволяет, в режиме on-mount, производить восстановление после сбоев); а также, инкрементное зеркалирование

Вопросы к ведущим экспертам PostgreSQL

30 июля в 15:00 начнется онлайн-конференция - "Вопросы к ведущим экспертам PostgreSQL", которую проведет компания "Постгресмен". В мероприятии примут участие: Брюс Момджан - лидер сообщества PostgreSQL, координатор разработки PostgreSQL и эксперт компании EnterpriseDB; Максим Богук - ведущий администратор баз данных компаний Rambler и Мастерхост, известный специалист по PostgreSQL; Фёдор Сигаев - разработчик подсистемы полнотекстового поиска, систем индексации GiST, GIN и множества дополнительных модулей, один из основных членов PostgreSQL Global Development Group; Олег Бартунов - один из основных членов PostgreSQL Global Development Group, разработчик подсистемы полнотекстового поиска, систем индексации GiST, GIN, разработчик многотерабайтных научных баз данных

Удар по PHP

В этом видео автор наглядно демонстрирует ошибки PHP в известной SLAED CMS. В ролике объясняется, почему возможен локальный инклуд, несмотря на то, что внешняя переменная защищена. Видео поможет разобраться в причине возникновения SQL-инжекции

Системные шалости

В этом ролике ты увидишь, как можно получить права SYSTEM в Винде, имея на руках админский аккаунт. Сначала хакер получает консоль, запущенную с правами системы, а затем рестартует и сам explorer. После чего, взломщик спокойно завладевает доступом к документам другого админа в системе.

Как вернуть деньги за предустановленный Windows

Постараюсь более полно изложить этот материал и прокомментировать (какие ошибки были, и чего допускать нельзя). При покупке ноутбука я прямо на столе продающей фирмы не согласился с лицензионным соглашением Windows Vista, выключил компьютер, вставил диск с openSUSE Linux 10.3 и поставил эту замечательную ОС

Мир Open Source за неделю: DataLossDB – база потерянных данных

15 июля 2008 года фонд OSF (Open Security Fondation) стал головной организацией по поддержанию базы потерянных данных - DataLossDB. Раннее этим занималась Attrition.org. Данная база предназначена для учета случаев утраты или кражи персональных данных

Мир Open Source за неделю: новости

Вышла новая версия дистрибутива, который можно использовать на десктопах, серверах, игровых консолях, устаревших компьютерах. Он имеет большой выбор программного обеспечения и хорошую поддержку оборудования. Дистрибутив основан на ядре 2.6.25.4 с заплатками squashfs и aufs, gcc 4.2.2 и glibc 2.7

Делает ли Google нас глупее?

«Дэйв, стойте! Вы будете останавливаться? Остановитесь, Дэйв! Вы остановитесь? Дэйв?» Так суперкомпьютер ХАЛ упрашивал неумолимого астронавта Дэйва Боумена в знаменитой и острой сцене ближе к концу фильма Стэнли Кубрика «2001: Космическая Одиссея»

Грубые опыты над Oracle №2

Второй способ атаки на СУБД Oracle! В видео пошагово показано, как была произведена атака на Oracle 10-ой версии. Взломщик начинает со сбора информации и подборка пользовательских аккаунтов. Потом ему удается повысить привилегии до DBA с помощью последнего эксплоита

Грубые опыты над Oracle №1

Это первый способ атаки на СУБД Oracle с получением шелла на сервере. В этой части будет показано, как хакер может взломать Oracle 9-ой версии с незащищённым листенером путём перезаписи лог файла на скрипт находящийся в автозагрузке администратора

Марафонские бега почтовиков: сравниваем почтовые серверы под Windows

Современный бизнес тяжело представить без электронной почты. При самостоятельной организации такого сервиса всегда стоит вопрос выбора. Например, целесообразно ли использовать дорогостоящий продукт, который, скорее всего, будет обладать невостребованными функциями? Небольшим и средним организациям следует присмотреться к специализированным решениям, позволяющим получить нужный результат при меньших затратах.

Google Android не такой уж и open source

Любопытная ситуация сложилась с очередной сборкой Google Android SDK под номером 84853. Релиз доступен только финалистам программы Android Developer Challenge (ADC) и только на условиях неразглашения (non-disclosure agreements).

Распарываем Flash

В этом ролике мы покажем, как можно получить понравившуюся картинку/лейбл/анимацию из флэш-баннера в привычном нам формате. Сначала выберем баннер и сохраним его на винт, потом вскроем его swf-декомпилером и отметим нужные нам картинки

Сравнение проактивной защиты Outpost vs. ESET vs. Касперский

Методика, которую применяли разработчики, проста: выключаются все модули, кроме эвристического, и на тестовой машине запускается какой-нибудь неизвестный вредоносный код (бэкдор, троян), после чего проверяется, смог ли модуль проактивной защиты справиться с неизвестной угрозой.

Multi-Threading под DOS: исследовательская работа №3

Данная статья продолжает тему углубленного исследования современных технологий. Рекомендации по организации рабочего места, объяснение, почему именно DOS выбрана в качестве полигона для исследований, комментарии по использованию устройства POST Card при отладке программ, а также описание целевой аудитории содержатся в ранее опубликованной статье “64-битный режим под DOS: исследовательская работа № 1”.

Роковой инклуд

В этом ролике ты увидишь, как хакер находит примитивный инклуд и использует его для получения логинов пользователей. Взломщик копирует содержимое passwd-файла и при помощи специализированного PHP-скрипта выдирает из него логины пользователей сервера.

Мир Open Source за неделю: InfraLinux

8 июля в 17:17 компания "Инфра-Ресурс" объявила о выпуске своего дистрибутива операционной системы Linux – InfraLinux. Скажем несколько слов о самой "Инфра-Ресурс", которая была образована в 2003 году.

Мир Open Source за неделю: новости

Данный релиз вышел под кодовым именем "It's got what plants crave". Дистрибутив содержит множество новых функций, включая обновление программы установки, улучшилась работа с аппаратным обеспечением, завершилась модернизация работы с профилями, а также, и перейти осуществлен переход на Xfce вместо GNOME на LiveCD, а LiveDVDs не доступны для x86 и amd64, но возможно, они появятся в будущем

Десять линий обороны: ТОП-10 ошибок администрирования Windows Server 2003/2008

Легкость установки и управления серверными версиями Windows создает иллюзию, что администрировать подобные системы проще простого. Почему же тогда виндовые серваки так часто ломают?! Составив ТОП-10 ошибок управления Win2k3/Win2k8 и подробно прокомментировав каждую из них, мы надеемся помочь как начинающим, так и матерым администраторам.

Укрощение дикой киски

В видеоуроке ты увидишь все приемы, описанные в одноименной статье. Здесь я тебе покажу на примере Циски, расположенной на тестовом стенде, как хакер может через изъяны snmp-community, скачать конфиг, добыть все пароли, а в ряде случаев даже залить измененный конфиг обратно

Страница 142 из 296В начало...110120130140141142143144 150160170...
Pentest Award 2025

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков