Временная скидка 60% на годовую подписку!
Главная Статьи (страница 144)

Статьи

Недетский взлом

Зачастую получается так, что стандартные методы проведения sql-injection не проходят. Этот ролик показывает как раз один из таких геморройных случаев, когда в запросе было невозможно использовать буквы. Однако, хакер успешно справился с поставленной задачей и получил доступ к базе магазина.

Доминирование для магазина: история 7-летней тележки

Ежедневно серфя инет я часто бессознательно проверяю некоторые из просматриваемых сайтов на ошибки. Если сервер выдает ошибку или начинает странно себя вести, то обычно я записываю урл в текстовый файл, чтобы потом, когда появиться время и желание, разобраться с этим поподробнее.

Властелин обновлений — установка WSUS

Своевременная установка обновлений и исправлений является одним из факторов, обеспечивающих надежную защиту информационной системы. Индивидуальное обновление систем приведет к существенному увеличению трафика и потребует большего внимания со стороны администратора

IDS на страже периметра

Защита компьютерных сетей как обычных, так и беспроводных - тема острая и злободневная. Сегодня информацию с описаниями взломов, а также готовых программ, реализующих их, легко найти, и любой может испытать на тебе весь доступный арсенал

Кража паролей из памяти

Меня порой поражает беспечность разработчиков программных продуктов. И данные шифруют, и алгоритмы новые придумывают, и программы свои от взлома защищают, но пользы большой это не приносит.

Страж файлового дерева: развертываем распределенную файловую систему DFS

Сегодня уже трудно кого-либо удивить разветвленными сетями со сложной топологией, наличием удаленных и мобильных офисов. Для администратора организация любого сервиса в таких условиях - дело непростое. Но не нужно забывать и о наших пользователях - им в этом случае придется работать с большим количеством разрозненных устройств и ресурсов, находящихся на различных компьютерах и серверах сети, соответственно, поиск необходимой информации может быть крайне затруднен

Реальные уязвимости в виртуальных мирах №1

Специалисты по компьютерной безопасности Грег Хогланд и Гари МакГроу исследовали мир World of Warcraft и других онлайновых игр в поисках уязвимостей и возможностей взлома. По результатам своих изысканий они написали книгу о безопасности онлайновых игр "Exploiting Online Games"

Покоряем games.mail.ru: взлом всех игрушек за 3 минуты

Проект games.mail.ru «крышует» многие условно-бесплатные игры, работающие всего 1 час, а затем требующие денег (или расплаты натурой). Народ разрываясь бьется в истерике: платить за софт у нас не принято и унизительно, а играть-то хочется! Причем серийные номера меняются чуть ли не каждый день, и кряки, найденные в Сети, не срабатывают

Останься легальным: как лицензировать Windows №2

После прочтения первой статьи «Останься легальным: как лицензировать Windows», надеюсь, у вас сложилось общее впечатление о процессе лицензирования компьютеров рядовых пользователей и серверов среднего масштаба. В данной статье речь пойдет о достаточно критичных сервисах, а именно о переносе домена (Windows NT 4.0) и почтовой системы Exchange 5.0 на лицензионное ПО на базе Microsoft Windows Small Business Server 2003.

Новые эмоциональные технологии

Сначала компьютеры выиграли у нас в интеллектуальные шахматы. И все принялись пугать друг друга «терминаторами». Затем яйцеголовые учёные предсказали победу сборной роботов над сборной людей в чемпионате мира по футболу 2050 года

Обход строптивой IDS RealSecure

В коротком пятиминутном видеоролике, прилагаемом к статье, показана техника взлома HTTP-Proxy сервера, защищенном довольно мощной и популярной системой обнаружения вторжений RealSecure. Эта IDS в нашем случае спокойно пропускает нарушителя, вызывающего переполнения буфера на proxy-сервере и засылающего shell-код, сбрасывающий пароли, блокирующие несанкционированные попытки выхода из локальной сети в Интернет (для людей в "погонах": ломалась обычная сеть, принадлежащая мне по праву, так что никакого криминала тут нет).

Толковый багтрак: обзор уязвимостей за второе полугодие 2007 года

Данная статья содержит обобщенную информацию об опубликованных в разделе «bugtrack» ресурса Xakep.RU уязвимостях за второе полугодие 2007 года. Общее количество найденных уязвимостей составило 1731. Сразу оговоримся, что это значение может незначительно варьироваться в ту или иную сторону

Обманчивый антивирус

Серия из трех коротких роликов, снятых Крисом под музыку готической группы с непечатным названием, но очаровательным женским вокалом, запечатлевших наиболее интересные и пикантные моменты работы с эвристиками, после которого сразу становится видно кто из них реально крут, а кто только гавкать на честные файлы умеет

Дайте две!

У тебя еще остались вопросы после чтения статьи "Дайте две"? Тогда смотри, как на практике создается загрузочная флешка.

Взлом Борландии: изящная декомпиляция Delphi

Начинающие хакеры обычно испытывают большие трудности при взломе программ, написанных на Delphi и Builder, поскольку классические трюки, типа бряка на GetWindowTextA, не работают. И чтобы не пилить серпом по яйцам, требуется учитывать особенности библиотеки VCL, которая только с виду кажется неприступной, а в действительности ломается даже проще, чем чистые Си-программы! Не веришь? Убедись сам!

Самый дорогой хакерский софт

Продажа хакерского ПО - это рынок с оборотами в сотни миллионов долларов в год. В последнее время набирает популярность вид хакерских услуг, при котором вредоносный софт работает не на непосредственного создателя, а продается через третьих лиц заказчику и выполняет именно его цели

Самый быстрый взлом CamtasiaRecorder

Привет. Сейчас я покажу тебе, как сломать CamtasiaRecorder, с помощью которого снимается видеовзлом. Разобравшись в защите этой программы, ты сможешь крякнуть любую программу из CamtasiaStudio. Защита там одинаково нулевая.

Доспехи для HDD: тестирование кейсов для жестких дисков

В связи с увеличением количества информации, необходимой для переноса с одного компьютера на другой, возникает потребность в мобильных средствах хранения информации, имеющих большой объем. Однако носить жесткие диски просто так, без защиты, чревато их последующей нестабильной работой и утерей информации

Реверсинг редактора Emeditor

В этом ролике я покажу, как можно обойти проверку регистрационного номера и убрать назойливое окно при запуске EmEditor'а. Случай довольно банальный: если введенный серийник неверен, программа выдает стандартный MessageBox с ошибкой

Взлом для фишинга: готовимся к рыбалке

Сейчас, как отмечают специалисты в области информационной безопасности, большинство хакерских атак производится не из хулиганских побуждений, а из соображений коммерческой выгоды. И хотя дефейс-ленты на популярных security-порталах регулярно обновляются, желание «срубить баблос» на своих навыках и умениях (а в случае отсутствия оных - на смекалке и сноровке) действительно становится доминирующим на хак-сцене.

Содержание DVD январского номера Хакера

7-Zip 4.57 ACDSee 10 Alcohol 120% 1.9.7.6022 Cute FTP Professional 8.0.7 DAEMON Tools Lite v4.11.1 Download Master 5.5.2.1121 Far Manager 1.70 K-Lite Codec Pack 3.6.2 Full Miranda IM 0.7.1 mIRC 6.31 Mozilla Firefox 2.0.0.11 Notepad plus-plus 4.6 Opera 9.25 for Window Outpost Firewall Pro 2008 PuTTY 0.60 QIP 2005 Build 8040 Skype 3.6 Starter v5.6.2.8 The Bat! 3.99.29 Total Commander 7.02a Unlocker 1.8.5 Winamp 5.51 WinRAR 3.71 Xakep CD DataSaver 5.2

Первое место в гугле, или извращаемся над Opera

В ролике ты увидишь, как мы издеваемся над браузером Opera, добиваясь первого места в рейтинге гугла по поисковому запросу "Журнал". Все это нам удается с помощью хитроумной dll'ки, грамотно написанной мега-кодером Бугром

Броня для Висты: создание безопасного кода для Windows Vista

О нововведениях в Windows Vista не говорил только ленивый. Набили оскомину и рассуждения о том, насколько трудно разработчикам софта обеспечить совместимость их программных продуктов с новой концепцией безопасности, реализованной в этой ОС

От описания к эксплоиту

Периодически мне приходится работать с "известными" уязвимостями техническая информация о которых отсутствует. Как правило точные сведения о таких уязвимостях известны лишь их открывателям и производителям программ, которые их и исправляют

Проникновение в банк

Это видео является доказательством взлома сайта Сбербанка Украины. В нем ты увидишь, как хакер находит уязвимый сценарий и проникает на сервер. После чего выдирает пароли для доступа к разделам администрирования ресурсом

Операция по освобождению: борьба с утечками ресурсов в реальном времени

Памяти свойственно утекать, образовывая мощные осадочные пласты в адресном пространстве, которые уже никогда не вернутся обратно в общий пул, а потому, сколько бы виртуальной памяти у нас не было, рано или поздно она все-таки заканчивается, что особенно актуально для серверов, пилотируемых в круглосуточном режиме без ежедневных перезагрузок

Отличия Деда Мороза от Санта Клауса

1. Красный цвет. Дед Мороз тоже может быть в красном, но при этом он может носить и другое одеяние – вообще желательно, чтобы оно было белым, синим, может оно быть и желтым, и зеленым. Также одеяние настоящего Деда Мороза не покрывает сплошной цвет – он разбавлен узорами, вышивкой, оторочкой (белого или голубого цвета) и пр

Ломаем сайт с работой

Сидя на больничном и играя в Героев V, я потихоньку обретал физическое и душевное здоровье после изнурительного гриппа. К полуночи, пройдя очередную миссию, я выключил игру и стал просматривать новые топики на модерируемом мною форумном разделе «о цветах и бабочках» на одном из кардерских форумов

Угон ящика с Почты.ру

Давно прошли те времена, когда нужно было рвать волосы на ягодицах в поисках новой XSS-уязвимости. А все для чего? Конечно же, чтобы свиснуть очередной 6-значную аську, ретривнуть пасс аккаунта от банка, где лежит "пицот мильеонов" и следить за интимной перепиской Петровича с Дашенькой

Страница 144 из 293В начало...120130140142143144145146 150160170...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков