Приближение к Дао
Если ты читал статью из июньского номера, которая называется "Программная оборона", то ты, наверное, помнишь, что автор предлагал защитить PE-файл, используя необычную технологию прямого внедрения криптора в двоичный код
Если ты читал статью из июньского номера, которая называется "Программная оборона", то ты, наверное, помнишь, что автор предлагал защитить PE-файл, используя необычную технологию прямого внедрения криптора в двоичный код
С развитием технологий производители и авторы все острее ставят вопрос о защите интеллектуальной собственности и авторских прав. Издатели CD и DVD не остаются в стороне, а из кожи вон лезут, чтобы не дать скопировать свое детище, ну или хотя бы подпортить результат
Все отлично знают, что с помощью Bluetooth можно передать файл с девайса на девайс или подключить беспроводную гарнитуру. Но этим его возможности не ограничиваются. Имея при себе нужный инструмент, можно творить настоящие чудеса
Сегодня залили финнам в типографию. Будет в продаже примерно с 20 мая. Тема номера - крышесносные приемы использования web-камер. Ты же не из тех, кто считает, что они годятся только для Skype-трескотни? :) Степ вот явно не из их числа и раскопал для тебя 7 самых неожиданных и полезных применений этим девайсам
Классик киберпанка Нил Стивенсон подкинул уже не одну хорошую идею для нашего серого мира. До сих самой успешной из его фантазий стала игра Second Life, которую компания Linden Labs в точности спроектировала по повести «Лавина». Теперь на роль самой потрясающей реализации претендует богатое ближневосточное государство Катар
Учёным впервые в мире удалось экспериментально доказать возможность развития подвижного интеллекта у человека. Они создали компьютерную программу, которая стимулирует рабочую память таким образом, что действительно улучшаются способности мозга к обучению и решению неизвестных задач
Если в одно прекрасное утро, часов в 1600-1700 вы поймаете вашего сисадмина за игрой в Quake — не стоит сразу же бросаться с ним с состязание, ибо в недалёком будущем мониторинг кластеров серверов можно будет осуществлять играя в 3D-шутер
Про взломы алгоритма A5/1, используемого в GSM-сетях для шифрования голосового трафика, писали много — и чего-то разумного и (в большей степени) всякой ерунды. Вот тут новость о том, что может ожидать нас в ближайшем будущем: готовые Rainbow-таблицы
Японская компания NTT начала продажи устройств под названием Firmo, которые могут передавать трафик, используя человеческое тело в качестве проводника. Таким образом, люди могут закачивать информацию в электронные устройства, просто прикасаясь к ним
Михаил Масленников, автор книги «Практическая криптография», выложил в ЖЖ рукопись своего нового, неизданного произведения «Криптография и свобода». Хотя мне лично некоторые места показались скучноватыми (особенно — последняя часть, где автор поругивает девяностые годы), в целом читать интересно.
Это замечательно: given a program P and a patched version of the program P?, automatically generate an exploit for the potentially unknown vulnerability present in P but fixed in P?.
Компания Arbor, публикует в своем блоге результаты анализа статистики сетевого трафика, собираемой Arbor с ряда провайдеров Internet. По заявлению Arbor, они наблюдают в среднем 1300 DDoS атак в день, самыми популярными из которых остаются атаки типа SYN flood и ICMP flood
update: Сейчас все задачи сдали доступны на официальном сайте контеста: http://icpc.baylor.edu/icpc/Finals/2008WorldFinalsProblemSet.pdf Чтобы было понятней, что за чемпионат и что за задачки тут. 80% - математика и очень сильная математика. 20% программирования - на то, чтобы быстро, четко и без ошибок написать программу по разработанному математиками алгоритму.В команде 3 человека: обычно 2 сильных математика и один кодер
Меньше чем два часа назад завершился финал! Совершенно удивительная атмосфера. Три сотни талантлевийших молодых математиков и программистов со всего мира в одном месте - это дорогого стоит. Окончательные итоги контеста я написать пока не могу - объявление результатов будет только через полтора часа и многое еще не ясно
Уже через 12 лет исчезнет необходимость в клавиатурах, мышках и даже компьютерных мониторах — в том виде, в котором они сейчас. Более того, сами понятия «пользователь» и «интерфейс» станут бессмысленными архаизмами. Такой прогноз содержится в новом научно-фантастическом исследовании, сделанном по заказу Microsoft
В этом ролике ты увидишь, как знания в области «крякинга» могут значительно облегчить жизнь. Перед автором ролика стоит задача – помочь товарищу написать диплом. Для того чтобы это сделать, необходимо научиться получать сведения о скорости вращения кулера, температуре ЦП и т.д
Вирусописание – очень актуальная тема на сегодняшний день. Рынок антивирусного ПО просто кишит разнообразными продуктами так или иначе защищающим ПК от малвари. В этой статье я расскажу об обмане известных антивирусов – Касперского 7.0, avast!, NOD32, также расскажу о том, как используя исходник давно уже известной малвари написать вирус, не палящийся антивирусами, добавив всего каких-то 5 – 6 строчек кода в него.
Как установить и настроить компоненты Symantec AntiVirus Corporate Edition? Как установить клиента и подключить его к серверу Symantec AntiVirus? На эти и другие вопросы ты найдешь ответы в статье "Под защитой корпоративного антивируса" и этом ролике
Сегодня маршрутизаторы фирмы Cisco Systems – это железная основа сети Интернет. Их стабильное функционирование является залогом работоспособности глобальной сети, и потому любая критическая ошибка в их прошивке может поставить под угрозу нормальную работу и связность особо важных сегментов интернета
Сегодня у нас на повестке дня установка и настройка PoPToP-сервера в Linux, а также настройка клиентского PPTP-подключения в Windows XP.
Довольно часто бывает - найдешь уязвимость на сайте, а расковырять ее до победного конца не хватает иногда знаний, иногда опыта, а часто просто терпения. А после случайно встретишь этот сайт и решишь все таки добить его. Так у меня было с climaxflix.vzlom.
Прочтя заголовок, ты, наверное, ожидаешь, что сейчас тебе во всех подробностях расскажут о работе с сетью в ядре Windows. Но задача это трудная по двум причинам: во-первых, из-за сложности темы; а во-вторых, из-за практически полного отсутствия осмысленных статей на эту тему на русском языке
AMD AOpen ASRock ASUS Bigfoot Dell Intel Gigabyte Leadtek M-Audio nVidia MSI NetGear Realtek S3 SiS VIA
Видео к статье "Возрождаем MD5". Выяснение криптостойкости алгоритма MD5 после того, как его "посолили".
Данная статья была написана в долгих и мучительных попытках реализовать подмену системного вызова sys_mkdir на ядре версии 2.6.23. Исходным шагом для нее стала работа dev0id-а о защите от исполнения в стеке ОС Linux (ссылку на статью можно найти в конце данной статьи)
Посмотрев этот ролик, ты узнаешь, как установить и настроить сервер ejabberd в Ubuntu Linux, подключимся к новому серверу с помощью клиента Miranda. Познакомимся с возможностями веб-интерфейса. Также будет продемонстрировано, как настроить и запустить транспорт ICQ Jabber.
Сдавая веб-сервер в повседневную эксплуатацию, нужно быть уверенным, что он выдержит планируемую нагрузку. Только создав условия, приближенные к боевым, можно оценить, достаточна ли мощность системы, правильно ли настроены приложения, участвующие в создании веб-контента, и прочие факторы, влияющие на работу веб-сервера
Каждый раз, когда я получаю подарок мои мысли крутятся вокруг его истории. Откуда он пришел? Кто работал над ним? То кто работал - думал ли он что его работа закончит свой путь в моих руках?
Давайте задумаемся - а что такое хэши? "Это зашифрованные пароли" скажет иной читатель и будет не совсем прав. Множество хэшей - это целый мир, так как хэш - это, в первую очередь, хранитель тайны и поверьте - таинственный мир хэшей полон загадок, темных мест и еще неоткрытых возможностей.
В этом ролике мы покажем, как установить и настроить службу WDS, добавить образы установки и загрузки, создать образ обнаружения и конвертировать получившийся файл с формата WIM в ISO для записи на компакт-диск.
Сейчас мы покажем, как из сети выуживается максимально полная информация о человеке. Сначала хакер идет на гугл и вбивает в запрос имя искомого амера. Но, увы, поисковик находит очень много однофамильцев. Аналогичный результат выдает и сервис ZabaSearch
У одного моего знакомого есть тайное сексуальное желание (этот извращенец поведал мне его в пьяном бреду) - он хочет уломать «железную тетку» (так в простонародье называют автоинформатор). Вот уже на протяжении нескольких лет он набирает один и тот же номер, слышит в ответ: «Здравствуйте, вы попали в автоматическое сервисное меню компании...» - и уговаривает этот милый голосок провести с ним хотя бы пять минут за чашкой кофе, но она неприступна как скала (жалко беднягу).
Многие из счастливых обладателей PSP, читающих ][, наверняка не раз задумывались: вот прогаю я для компа, или взламываю всякие сайты - а вот клево было бы написать что-нибудь для своей приставки. Например, ММОРПГ - при наличии Wi-Fi, неплохих графических возможностей и удобного управления, созданного специально для игр, в этой нише у карманной игровой станции странная пустота
Реверсеров развелось много, и поэтому кодеры хотят знать, как создавать простые защитные механизмы, когда под рукой нет ничего подходящего и когда нет желания напрягать мозги в поисках нетривиальной антиотладки. В этом видео автор покажет, каким образом можно закодировать PE-файл, используя распространенные инструменты (шестнадцатеричный редактор WinHex, отладчик OllyDbg).
Техподдержка: Слушаю вас.
Мы предлагаем тебе опознать 30 логотипов, так или иначе связанных с Unix/Linux. Сколько из них ты знаешь? Укажи точное название всех систем и ссылку на официальный сайт (если он есть)!
В клиенте uTorrent есть настоящий тетрис: выберите "Помощь" - "О uTorrent'е...". Нажмите "Т" и играйте!
В этом видео ты увидишь, как был взломан сайт эстонского радио Raadio7. Сначала хакер осматривает ресурс - www.raadio7.ee и обнаруживает несколько уязвимостей. Но расшифровать хэш рута к базе данных не удается. Тогда взломщик осматривать двиг админки и обнаруживает пару недочетов
Я не буду рассказывать об азах инъекций в MS SQL, на эту тему написано и сказано уже очень много. Я хочу поделится некоторым своим опытом, набранным бессонными ночами, когда я ковырял гимморные ms sql инжекты и курил мануалы, пытаясь понять, что я делаю неправильно.
Я буду говорить не только о банальном логировании исходящих соединений в /var/tmp/sshbug.txt, реализованном в большинстве забэкдоренных версий OpenSSH, но и о полном протоколировании входящих/исходящих соединений, о невидимости в системе и, конечно же, о входе в систему с магическим паролем без записи события в системные журналы.