Временная скидка 60% на годовую подписку!
Главная Статьи (страница 143)

Статьи

Приближение к Дао

Если ты читал статью из июньского номера, которая называется "Программная оборона", то ты, наверное, помнишь, что автор предлагал защитить PE-файл, используя необычную технологию прямого внедрения криптора в двоичный код

Звездная болезнь StarForce

С развитием технологий производители и авторы все острее ставят вопрос о защите интеллектуальной собственности и авторских прав. Издатели CD и DVD не остаются в стороне, а из кожи вон лезут, чтобы не дать скопировать свое детище, ну или хотя бы подпортить результат

Трюки с Bluetooth: маленькие хитрости использования «синего зуба»

Все отлично знают, что с помощью Bluetooth можно передать файл с девайса на девайс или подключить беспроводную гарнитуру. Но этим его возможности не ограничиваются. Имея при себе нужный инструмент, можно творить настоящие чудеса

Майский номер

Сегодня залили финнам в типографию. Будет в продаже примерно с 20 мая. Тема номера - крышесносные приемы использования web-камер. Ты же не из тех, кто считает, что они годятся только для Skype-трескотни? :) Степ вот явно не из их числа и раскопал для тебя 7 самых неожиданных и полезных применений этим девайсам

Жемчужина Катара: создаётся «цифровой» остров по Нилу Стивенсону

Классик киберпанка Нил Стивенсон подкинул уже не одну хорошую идею для нашего серого мира. До сих самой успешной из его фантазий стала игра Second Life, которую компания Linden Labs в точности спроектировала по повести «Лавина». Теперь на роль самой потрясающей реализации претендует богатое ближневосточное государство Катар

Создана программа для «разгона» интеллекта

Учёным впервые в мире удалось экспериментально доказать возможность развития подвижного интеллекта у человека. Они создали компьютерную программу, которая стимулирует рабочую память таким образом, что действительно улучшаются способности мозга к обучению и решению неизвестных задач

Quake 3 для СисАдминов

Если в одно прекрасное утро, часов в 1600-1700 вы поймаете вашего сисадмина за игрой в Quake — не стоит сразу же бросаться с ним с состязание, ибо в недалёком будущем мониторинг кластеров серверов можно будет осуществлять играя в 3D-шутер

Взлом GSM

Про взломы алгоритма A5/1, используемого в GSM-сетях для шифрования голосового трафика, писали много — и чего-то разумного и (в большей степени) всякой ерунды. Вот тут новость о том, что может ожидать нас в ближайшем будущем: готовые Rainbow-таблицы

Модемы для человеческого тела — уже в магазинах

Японская компания NTT начала продажи устройств под названием Firmo, которые могут передавать трафик, используя человеческое тело в качестве проводника. Таким образом, люди могут закачивать информацию в электронные устройства, просто прикасаясь к ним

М.Масленников. Криптография и свобода.

Михаил Масленников, автор книги «Практическая криптография», выложил в ЖЖ рукопись своего нового, неизданного произведения «Криптография и свобода». Хотя мне лично некоторые места показались скучноватыми (особенно — последняя часть, где автор поругивает девяностые годы), в целом читать интересно.

DDoS трафик составляет 1-3% всего трафика Internet

Компания Arbor, публикует в своем блоге результаты анализа статистики сетевого трафика, собираемой Arbor с ряда провайдеров Internet. По заявлению Arbor, они наблюдают в среднем 1300 DDoS атак в день, самыми популярными из которых остаются атаки типа SYN flood и ICMP flood

Пример задачки с чемпионата

update: Сейчас все задачи сдали доступны на официальном сайте контеста: http://icpc.baylor.edu/icpc/Finals/2008WorldFinalsProblemSet.pdf Чтобы было понятней, что за чемпионат и что за задачки тут. 80% - математика и очень сильная математика. 20% программирования - на то, чтобы быстро, четко и без ошибок написать программу по разработанному математиками алгоритму.В команде 3 человека: обычно 2 сильных математика и один кодер

Финал ICPC

Меньше чем два часа назад завершился финал! Совершенно удивительная атмосфера. Три сотни талантлевийших молодых математиков и программистов со всего мира в одном месте - это дорогого стоит. Окончательные итоги контеста я написать пока не могу - объявление результатов будет только через полтора часа и многое еще не ясно

Компьютеры сольются с людьми к 2020 году: исследование Microsoft

Уже через 12 лет исчезнет необходимость в клавиатурах, мышках и даже компьютерных мониторах — в том виде, в котором они сейчас. Более того, сами понятия «пользователь» и «интерфейс» станут бессмысленными архаизмами. Такой прогноз содержится в новом научно-фантастическом исследовании, сделанном по заказу Microsoft

Диплом за 24 часа

В этом ролике ты увидишь, как знания в области «крякинга» могут значительно облегчить жизнь. Перед автором ролика стоит задача – помочь товарищу написать диплом. Для того чтобы это сделать, необходимо научиться получать сведения о скорости вращения кулера, температуре ЦП и т.д

Маскировка вируса

Вирусописание – очень актуальная тема на сегодняшний день. Рынок антивирусного ПО просто кишит разнообразными продуктами так или иначе защищающим ПК от малвари. В этой статье я расскажу об обмане известных антивирусов – Касперского 7.0, avast!, NOD32, также расскажу о том, как используя исходник давно уже известной малвари написать вирус, не палящийся антивирусами, добавив всего каких-то 5 – 6 строчек кода в него.

Под защитой корпоративного антивируса

Как установить и настроить компоненты Symantec AntiVirus Corporate Edition? Как установить клиента и подключить его к серверу Symantec AntiVirus? На эти и другие вопросы ты найдешь ответы в статье "Под защитой корпоративного антивируса" и этом ролике

Укрощение дикой киски: взлом маршрутизаторов через изъяны SNMP

Сегодня маршрутизаторы фирмы Cisco Systems – это железная основа сети Интернет. Их стабильное функционирование является залогом работоспособности глобальной сети, и потому любая критическая ошибка в их прошивке может поставить под угрозу нормальную работу и связность особо важных сегментов интернета

Быстрое реагирование: c SQL на climaxflix

Довольно часто бывает - найдешь уязвимость на сайте, а расковырять ее до победного конца не хватает иногда знаний, иногда опыта, а часто просто терпения. А после случайно встретишь этот сайт и решишь все таки добить его. Так у меня было с climaxflix.vzlom.

Интернет из нулевого кольца: программируем сеть в ядре Windows

Прочтя заголовок, ты, наверное, ожидаешь, что сейчас тебе во всех подробностях расскажут о работе с сетью в ядре Windows. Но задача это трудная по двум причинам: во-первых, из-за сложности темы; а во-вторых, из-за практически полного отсутствия осмысленных статей на эту тему на русском языке

Подмена системных вызовов в ядрах 2.6.х

Данная статья была написана в долгих и мучительных попытках реализовать подмену системного вызова sys_mkdir на ядре версии 2.6.23. Исходным шагом для нее стала работа dev0id-а о защите от исполнения в стеке ОС Linux (ссылку на статью можно найти в конце данной статьи)

Союз тети Аси и дяди Джаббера

Посмотрев этот ролик, ты узнаешь, как установить и настроить сервер ejabberd в Ubuntu Linux, подключимся к новому серверу с помощью клиента Miranda. Познакомимся с возможностями веб-интерфейса. Также будет продемонстрировано, как настроить и запустить транспорт ICQ Jabber.

Под предельной нагрузкой: обзор программ нагрузочного тестирования веб-серверов

Сдавая веб-сервер в повседневную эксплуатацию, нужно быть уверенным, что он выдержит планируемую нагрузку. Только создав условия, приближенные к боевым, можно оценить, достаточна ли мощность системы, правильно ли настроены приложения, участвующие в создании веб-контента, и прочие факторы, влияющие на работу веб-сервера

Phrack №65: Intro

Каждый раз, когда я получаю подарок мои мысли крутятся вокруг его истории. Откуда он пришел? Кто работал над ним? То кто работал - думал ли он что его работа закончит свой путь в моих руках?

Свои модули для PasswordsPro: атака на хэши

Давайте задумаемся - а что такое хэши? "Это зашифрованные пароли" скажет иной читатель и будет не совсем прав. Множество хэшей - это целый мир, так как хэш - это, в первую очередь, хранитель тайны и поверьте - таинственный мир хэшей полон загадок, темных мест и еще неоткрытых возможностей.

Ставим Windows по сети

В этом ролике мы покажем, как установить и настроить службу WDS, добавить образы установки и загрузки, создать образ обнаружения и конвертировать получившийся файл с формата WIM в ISO для записи на компакт-диск.

Сетевая разведка

Сейчас мы покажем, как из сети выуживается максимально полная информация о человеке. Сначала хакер идет на гугл и вбивает в запрос имя искомого амера. Но, увы, поисковик находит очень много однофамильцев. Аналогичный результат выдает и сервис ZabaSearch

Как уломать железную тетку: создание брутфорсера для голосового меню

У одного моего знакомого есть тайное сексуальное желание (этот извращенец поведал мне его в пьяном бреду) - он хочет уломать «железную тетку» (так в простонародье называют автоинформатор). Вот уже на протяжении нескольких лет он набирает один и тот же номер, слышит в ответ: «Здравствуйте, вы попали в автоматическое сервисное меню компании...» - и уговаривает этот милый голосок провести с ним хотя бы пять минут за чашкой кофе, но она неприступна как скала (жалко беднягу).

Повелители PlayStation Portable

Многие из счастливых обладателей PSP, читающих ][, наверняка не раз задумывались: вот прогаю я для компа, или взламываю всякие сайты - а вот клево было бы написать что-нибудь для своей приставки. Например, ММОРПГ - при наличии Wi-Fi, неплохих графических возможностей и удобного управления, созданного специально для игр, в этой нише у карманной игровой станции странная пустота

Ручная трепанация PE-файла

Реверсеров развелось много, и поэтому кодеры хотят знать, как создавать простые защитные механизмы, когда под рукой нет ничего подходящего и когда нет желания напрягать мозги в поисках нетривиальной антиотладки. В этом видео автор покажет, каким образом можно закодировать PE-файл, используя распространенные инструменты (шестнадцатеричный редактор WinHex, отладчик OllyDbg).

Как хорошо ты знаешь Linux?

Мы предлагаем тебе опознать 30 логотипов, так или иначе связанных с Unix/Linux. Сколько из них ты знаешь? Укажи точное название всех систем и ссылку на официальный сайт (если он есть)!

Ответ хакера

В этом видео ты увидишь, как был взломан сайт эстонского радио Raadio7. Сначала хакер осматривает ресурс - www.raadio7.ee и обнаруживает несколько уязвимостей. Но расшифровать хэш рута к базе данных не удается. Тогда взломщик осматривать двиг админки и обнаруживает пару недочетов

Уловки охотника на MS SQL

Я не буду рассказывать об азах инъекций в MS SQL, на эту тему написано и сказано уже очень много. Я хочу поделится некоторым своим опытом, набранным бессонными ночами, когда я ковырял гимморные ms sql инжекты и курил мануалы, пытаясь понять, что я делаю неправильно.

Троян SSH за 10 минут

Я буду говорить не только о банальном логировании исходящих соединений в /var/tmp/sshbug.txt, реализованном в большинстве забэкдоренных версий OpenSSH, но и о полном протоколировании входящих/исходящих соединений, о невидимости в системе и, конечно же, о входе в систему с магическим паролем без записи события в системные журналы.

Страница 143 из 294В начало...120130140141142143144145 150160170...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков