Cisco IOS rootkit Whitepaper
Как уже отмечалось, Cisco опубликовала advisory и набор рекомендаций на эту тему.
Как уже отмечалось, Cisco опубликовала advisory и набор рекомендаций на эту тему.
Хочешь узнать, как внедрить в чужое приложение свой код? Код, само собой, непростой — с помощью него мы будем отправлять конфиденциальные данные на заданный почтовый ящик. Как тебе идея?
В этом ролике ты увидишь, как хакер атакует канадский ресурс знакомств. Взломщик умело обходит фильтрацию, выдирает из базы данных аккаунт админа и получает доступ к админке сайта. После чего, проводит массовую рассылку пользователям ресурса и вставляет iframe на index-страницу портала.
Корпорация Sandvine специализируется на производстве “сетевого оборудования”. Очень специфического сетевого оборудования. Она производит устройства, которые препятствуют передаче данных по протоколу BitTorrent, по какому бы порту те не передавались, в остальном создавая впечатление нормальной сети
Лаборатория Касперского объявила об обнаружении нового варианта вируса «Gpcode», который шифрует информацию пользователя и затем оставляет ему сообщение с предложением купить ключ для рисшифровки. В блоге ЛК написано чуть больше: шифрование файлов выполняется с помощью алгоритма RC4, длина ключа неизвестна
Джозеф Пауэлл начал подозревать неладное, когда его админ отказался уступить права администратора к бухгалтерскому софту. Пауэлл, который работал управляющим в частной школе, стал замечать и другие странности. Когда школьное руководство всё-таки заставило админа сообщить логин и пароль, Джозеф обнаружил то тут, то там намеренные ошибки в школьной базе данных
Если вы работает в консоли, то есть масса возможностей более умно использовать вашу простаивающую видеокарту. Например использовать ее память в качестве временного диска или для свапа. Понятно, что доступ к видеопамяти происходит намного быстрее чем к диску и выигрыш в производительности может быть достаточно значительным.
На время начала работ по установке PDC Samba+OpenLDAP мой опыт работы с LINUX-системами был относительно невелик. Одна из причин, вызвавших затруднения в дальнейшем освоении – особенности источников сведений по этой тематике. Пишут их настоящие знатоки, поэтому некоторые аспекты, предельно простые для гуру и неясные для новичка в литературе найти не всегда легко
Брюс Шнайер говорит, что сам он неоднократно отправлял по факсу различные документы, в том числе контракты на книгу, банковские документы на авторизацию кредитной карты, соглашения о неразглашении и т.д. «Просто удивительно, как организации иногда стремятся воспринимать в качестве верифицированных эти низкокачественные, неверифицированные сканы, которые передаются по общедоступным линиям связи, если они наотрез отказываются принимать ту же информацию в виде сканов высокого разрешения по (относительно безопасной) электронной почте», — удивляется Брюс Шнайер.
Как правило, Apache используется не один, а в связке LAMP – Linux, Apache, MySQL и PHP/Perl. Поэтому сегодня мы разберем, как можно повысить безопасность этого самого LAMP с помощью ModSecurity, Suhosin, модуля mod_chroot и встроенных средств индейца.
Все, думаю, уже слышали про спам-рассылки со ссылками якобы на сайт odnoklassniki.ru. Так или иначе, но при переходе по этим ссылкам пользователь оказывался на странице с вредоносным JS-кодом. Вариантов такого кода может быть масса
Первый Хакер летнего сезона
“Страх, что людей заменят машины сидит в подсознании пожилых людей, которые боятся подходить к компьютеру или нажать не на ту кнопку,” – сетуют психологи, объясняя таким образом трудности с освоением компьютерных программ у самого старшего поколения
Я много написал о том, какая мерзость Windows, и чем хорош Линукс. Ради вселенской справедливости настало время написать о том, какое говно Линукс. Не потому что я вдруг полюбил Windows - это обклеенное долларами помойное ведро с червями и вирусами вообще ниже всякой критики
Меня уже давно замучил вопрос: как сделать дождь ПРАВИЛЬНО. Как заставить капли находиться в том же пространстве, что и наблюдатель и не двигаться с ним, не капать сквозь крыши и землю (камень в огород Morrowind'а), капать "из неба", не исчезать на расстоянии 10 метров впереди, не загружать систему и в то же время выглядеть красиво.
Стандартом де-факто построения единой системы обмена сообщениями является Exchange. В этом ролике мы покажем, как установить и настроить Exchange Server 2007.
Михаил Масленников выложил в интернет свою книгу-воспоминание о советской криптографической школе и КГБ. С 1974 года до наших дней.
Охота на флаг трассировки подходит к концу, и дичь уже хрустит на зубах. Продолжив наши эксперименты с TF-битом, мы познакомимся со структурными и векторными исключениями, выводящими борьбу с отладчиками в вертикальную плоскость. Здесь не действуют привычные законы, и приходится долго и нудно ковыряться в недрах системы, чтобы угадать, куда будет передано управление и как усмирить разбушевавшуюся защиту.
Довольно простой JavaScript позволяет определить какие сайты посещает находящийся на странице пользователь. Недостаток - нужно знать точные адреса сайтов и их перечень. В легальном плане можно использовать, например, для составления перечня социальных сайтов которые посещает человек и выдаче кнопок только нужных
Начало: Копирование: простая сложность №1, Копирование: простаясложность №2
В новом исследовании о безопасности инстант-мессенджеров "Лаборатория Касперского" рассказывает, чем отличается ICQ-спам от обычного и зачем злоумышленникам нужны даже "некрасивые" UIN.
В этом видео взломщик покажет, насколько прост может быть взлом сайта в зоне edu. Объектом для испытаний стал университет штата Мэриленд.
Бытует мнение, что найти серьезный баг в популярном продукте нельзя. Действительно, это реально сложно, но отнюдь не невозможно. Конечно, современные продукты кодеры пишут явно с учетом существования нас с вами. Сканят новейшими сканерами, ставят всякие проверки, отдают проект разным аудит-компаниям, отваливая тонны бабла за услуги пен-тестинга
Очередное дело об исчерпании копирайта на софт. Американец Timothy S. Vernor через суд добился (ну, почти) признания права продавать поюзанную копию автокада на eBay. Текст решения. Существенно отличается от предшествующих решений на эту тему тем, что в данном случае речь идет не о запечатанных коробках, а о ранее использовавшихся копиях программ, то есть это решение потенциально способно нанести серьезный удар всяким EULA и связанным с ними юридическим теориям.
Несмотря на объемы современных жестких дисков и мощности процессоров, со временем перестает хватать и первого, и второго. Бывает, по непонятным причинам отваливаются сервисы, пропадают каналы, появляется еще много разных проблем
В этом ролике мы покажем, как установить и настроить Kerio WinRoute Firewall, а также познакомимся с параметрами, отвечающими за фильтрацию пакетов и содержимого.
Любопытный документ от Cisco с рекомендациями по защите от модификации программного обеспечения на сетевом оборудовании:
Хочу проадвертить тулзу моего знакомого, всему любимого и обожаемого Ares'a)) Продолжай в том же духе!!! 0x4553-Intercepter] offers the following features:
Сегодня бизнес-процессы многих компаний полностью завязаны на информационных технологиях. С ростом такой зависимости организаций от работы вычислительных сетей доступность сервисов в любое время и под любой нагрузкой играет большую роль
ABit AirLive AOpen Archos ASRock ASUS ATi AuzenTech Belinea BigFoot Creative Dell Digital Everywhere eVga GigaByte Intel Kingston Leadtek Microsoft MSI M-Audio Netgear nVidia Realtek S3 Sapphire SiS Tyan VIA
Хочешь узнать, как развлекаются настоящие западлостроители-кодеры? Тогда этот ролик стоит посмотреть! Автор подробно показал все тонкости выполнения работы крэкера-шутника, который при помощи отладчика заставляет программы творить самые невообразимые вещи, например, выводить угарные сообщения при сохранении файла
One of the first useful things you will want to do when in the bowels of ring 0 is attack the thing from a debugger point of view. In my case I like using Windows Debugger [windbg] (hey its free, fully functional and does remote debugging really well), and found it neccessary to find a way to have it work with VMWare.
00011C0A cmp word ptr [eax], ‘ZM’ 00011759 mov bx, [eax+3Ch] 00011E31 cmp dword ptr [eax+ebx], 'EP'
Это видео является наглядным примером использования библиотеки, описанной в одноименной статье. Рассматриваются два способа ей использования.
Сложно представить себе современного человека, не пользующегося компьютером, интернетом и сотовым телефоном. Но задумывался ли кто-нибудь над тем, благодаря кому все эти вещи стали неотъемлемой частью нашей жизни? Журналисты PC World задумались
Берем Ubuntu, AIBO SDK tool kit, memory stick от собачки и прошиваем на нее новую операционку. Далее можно програмировать песика на любые фишки, хехе Мну порадовало, хотя и пса такого нету.
После выхода предыдущего мануала по тонкостям mssql-инъекций, меня не однократно просили продолжить тему. И вот я подготовил вторую часть.
В этом ролике ты увидишь, как хакер атакует крупный болгарский ресурс. С первой минуты взломщик натыкается на несколько примитивных багов: xss, локальный инклуд.
Исследователи показали, что для приобретения экспертных знаний в любой широкой области человеческой деятельности, включая шахматную игру, сочинение музыки, рисование, игру на фортепьяно, плавание, теннис, а также проведение исследований по нейропсихологии и топологии, требуется приблизительно десять лет
Среди альтернатив Windows для применения на рабочих столах пользователей в первую очередь рассматривают GNU/Linux и Mac OS X. Попытку использования в таком качестве одного из вариантов *BSD редко кто воспринимает в серьез. Единственная BSD система, которой удалось проникнуть на десктопы, – это Mac OS X, но переработана она кардинально