Мир Open Source за неделю: Postgresmen — поддержка 24/7/365
30 июля в 15:00 часов начнется онлайн-конференция "Вопросы к ведущим экспертам PostgreSQL", которую организует и проведет компания "Постгресмен".
30 июля в 15:00 часов начнется онлайн-конференция "Вопросы к ведущим экспертам PostgreSQL", которую организует и проведет компания "Постгресмен".
Данная статья продолжает тему углубленного исследования платформы PC, архитектуры x86 и связанных с ними современных технологий. Рекомендации по организации рабочего места, объяснение, почему именно DOS выбрана в качестве полигона для исследований, комментарии по использованию устройства POST Card при отладке программ, а также описание целевой аудитории содержатся в ранее опубликованной статье “64-битный режим под DOS: исследовательская работа № 1”.
Выпущен восьмой релиз DragonFly BSD - 2.0. Основными изменениями стали: множественные улучшения и исправления в ядре; расширенная поддержка аппаратных средств; файловая система HAMMER (позволяет, в режиме on-mount, производить восстановление после сбоев); а также, инкрементное зеркалирование
30 июля в 15:00 начнется онлайн-конференция - "Вопросы к ведущим экспертам PostgreSQL", которую проведет компания "Постгресмен". В мероприятии примут участие: Брюс Момджан - лидер сообщества PostgreSQL, координатор разработки PostgreSQL и эксперт компании EnterpriseDB; Максим Богук - ведущий администратор баз данных компаний Rambler и Мастерхост, известный специалист по PostgreSQL; Фёдор Сигаев - разработчик подсистемы полнотекстового поиска, систем индексации GiST, GIN и множества дополнительных модулей, один из основных членов PostgreSQL Global Development Group; Олег Бартунов - один из основных членов PostgreSQL Global Development Group, разработчик подсистемы полнотекстового поиска, систем индексации GiST, GIN, разработчик многотерабайтных научных баз данных
В этом видео автор наглядно демонстрирует ошибки PHP в известной SLAED CMS. В ролике объясняется, почему возможен локальный инклуд, несмотря на то, что внешняя переменная защищена. Видео поможет разобраться в причине возникновения SQL-инжекции
Итак, вниманию читателя представляется очередная статья, содержащая информацию об опубликованных в разделе «bugtrack» нашего сайта уязвимостях за первое полугодие 2008 года.
В этом ролике ты увидишь, как можно получить права SYSTEM в Винде, имея на руках админский аккаунт. Сначала хакер получает консоль, запущенную с правами системы, а затем рестартует и сам explorer. После чего, взломщик спокойно завладевает доступом к документам другого админа в системе.
Постараюсь более полно изложить этот материал и прокомментировать (какие ошибки были, и чего допускать нельзя). При покупке ноутбука я прямо на столе продающей фирмы не согласился с лицензионным соглашением Windows Vista, выключил компьютер, вставил диск с openSUSE Linux 10.3 и поставил эту замечательную ОС
15 июля 2008 года фонд OSF (Open Security Fondation) стал головной организацией по поддержанию базы потерянных данных - DataLossDB. Раннее этим занималась Attrition.org. Данная база предназначена для учета случаев утраты или кражи персональных данных
Вышла новая версия дистрибутива, который можно использовать на десктопах, серверах, игровых консолях, устаревших компьютерах. Он имеет большой выбор программного обеспечения и хорошую поддержку оборудования. Дистрибутив основан на ядре 2.6.25.4 с заплатками squashfs и aufs, gcc 4.2.2 и glibc 2.7
«Дэйв, стойте! Вы будете останавливаться? Остановитесь, Дэйв! Вы остановитесь? Дэйв?» Так суперкомпьютер ХАЛ упрашивал неумолимого астронавта Дэйва Боумена в знаменитой и острой сцене ближе к концу фильма Стэнли Кубрика «2001: Космическая Одиссея»
Второй способ атаки на СУБД Oracle! В видео пошагово показано, как была произведена атака на Oracle 10-ой версии. Взломщик начинает со сбора информации и подборка пользовательских аккаунтов. Потом ему удается повысить привилегии до DBA с помощью последнего эксплоита
Это первый способ атаки на СУБД Oracle с получением шелла на сервере. В этой части будет показано, как хакер может взломать Oracle 9-ой версии с незащищённым листенером путём перезаписи лог файла на скрипт находящийся в автозагрузке администратора
Современный бизнес тяжело представить без электронной почты. При самостоятельной организации такого сервиса всегда стоит вопрос выбора. Например, целесообразно ли использовать дорогостоящий продукт, который, скорее всего, будет обладать невостребованными функциями? Небольшим и средним организациям следует присмотреться к специализированным решениям, позволяющим получить нужный результат при меньших затратах.
Рассмотрим выполнение основного модуля. Нумерация пунктов данного описания соответствует нумерации пунктов комментариев в исходном тексте - файле WORK\smp.asm.
Любопытная ситуация сложилась с очередной сборкой Google Android SDK под номером 84853. Релиз доступен только финалистам программы Android Developer Challenge (ADC) и только на условиях неразглашения (non-disclosure agreements).
В этом ролике мы покажем, как можно получить понравившуюся картинку/лейбл/анимацию из флэш-баннера в привычном нам формате. Сначала выберем баннер и сохраним его на винт, потом вскроем его swf-декомпилером и отметим нужные нам картинки
Методика, которую применяли разработчики, проста: выключаются все модули, кроме эвристического, и на тестовой машине запускается какой-нибудь неизвестный вредоносный код (бэкдор, троян), после чего проверяется, смог ли модуль проактивной защиты справиться с неизвестной угрозой.
Данная статья продолжает тему углубленного исследования современных технологий. Рекомендации по организации рабочего места, объяснение, почему именно DOS выбрана в качестве полигона для исследований, комментарии по использованию устройства POST Card при отладке программ, а также описание целевой аудитории содержатся в ранее опубликованной статье “64-битный режим под DOS: исследовательская работа № 1”.
Как заставить Aircrack работать на Asus EEE.
В этом ролике ты увидишь, как хакер находит примитивный инклуд и использует его для получения логинов пользователей. Взломщик копирует содержимое passwd-файла и при помощи специализированного PHP-скрипта выдирает из него логины пользователей сервера.
8 июля в 17:17 компания "Инфра-Ресурс" объявила о выпуске своего дистрибутива операционной системы Linux – InfraLinux. Скажем несколько слов о самой "Инфра-Ресурс", которая была образована в 2003 году.
Данный релиз вышел под кодовым именем "It's got what plants crave". Дистрибутив содержит множество новых функций, включая обновление программы установки, улучшилась работа с аппаратным обеспечением, завершилась модернизация работы с профилями, а также, и перейти осуществлен переход на Xfce вместо GNOME на LiveCD, а LiveDVDs не доступны для x86 и amd64, но возможно, они появятся в будущем
В системном меню вы найдете следующие категории программ:
Легкость установки и управления серверными версиями Windows создает иллюзию, что администрировать подобные системы проще простого. Почему же тогда виндовые серваки так часто ломают?! Составив ТОП-10 ошибок управления Win2k3/Win2k8 и подробно прокомментировав каждую из них, мы надеемся помочь как начинающим, так и матерым администраторам.
В видеоуроке ты увидишь все приемы, описанные в одноименной статье. Здесь я тебе покажу на примере Циски, расположенной на тестовом стенде, как хакер может через изъяны snmp-community, скачать конфиг, добыть все пароли, а в ряде случаев даже залить измененный конфиг обратно
Каждый раз, когда разработчик пишет какой-нибудь коммерческий программный продукт, он хочет защитить свое творение от несанкционированного копирования либо использования. Поскольку писать защиту не совсем простое дело – используют различные «навесные» протекторы
OFFSystem (Owner-Free File System) — распределённая файловая система, в которой кусочки файлов случайным образом хранятся на разных компьютерах, и никто не имеет определённый файл целиком. Система была создана хакерской группой The Big Hack, которая занимается борьбой с цифровым копирайтом
Часто компания имеет несколько офисов, удаленных друг от друга. Использовать только один сервер телефонии в таком случае очень накладно. Кроме того, нельзя забывать о том, что в настоящее время существует достаточно сервисов, предлагающих выход в телефонную сеть по приемлемым тарифам (например, sipnet.ru).
Сегодня, наверное, каждый знает как обстоят дела с мультимедиа индустрией для конечных пользователей. У них нет прав свободно скачивать, копировать, передавать и тд. Но людям, как известно, всегда хотелось быть свободными
Стив Лангашек представил первый альфа релиз Ubuntu 8.10, получивший кодовое имя "Intrepid Ibex". В данном релизе ядро обновлено до версии 2.6.26. Произведены исправления, направлены на адаптирование изменений, произошедших в репозиториях Debian
Это простое видео иллюстрирует выполнение двух очень часто встречающихся в работе крэкера задач. Первая задача - это установка точки останова на функцию, принимающую текст, введенный пользователем (в нашем случае текстом был серийный номер, набираемый в окне регистрации программы CuteFTP)
Как известно, то, что называется квантовой криптографией, не является приложением каких-то математических абстракций, а основано на некоторых физических феноменах, например, на том факте, что измерение (например) поляризованного фотона нарушает его поляризацию
Тяжела жизнь простого ишака, то и дело появляются сообщения о найденных уязвимостях в этом браузере. Да и не мудрено, тысячи, а то и десятки тысяч шаловливых ручонок ежедневно его мучают, чтобы найти новые дыры. Мелкософтовцы (кому неприятно название "мелкософт" заменяйте, пожалуйста, на Майкрософт) не падают духом, оперативно (и не очень) закрывают бреши, все повторяется снова и снова
Голубой экран смерти – это последний вздох системы, после которого душа отделяется от тела. В смысле, дамп памяти падает на диск, и компьютер уходит в перезагрузку, унося с собой все несохраненные данные. Вытащить систему из мира мертвых и взять ситуацию под свой контроль поможет термоядерный отладчик Syser
Прилагаемый архив содержит следующие файлы:
Демонстрация использования утилиты DEDE, предназначенной для исследования программ, использующих библиотеку VCL от Borland. В качестве подопытного кролика выступает Etlin HTTP Proxy, а за штурвалом сидит опытный хакер и рулит с ультрафиолетовой скоростью
Название данного материала может показаться странным. Операционная система MS-DOS, традиционно ассоциируемая с 16-битными процессорами и программами, уже давно вышла из широкого употребления на персональных компьютерах и забыта многими пользователями как безнадежно устаревшая
Отладчики, работающие через MS Debugging API (OllyDbg, IDA-Pro, MS VC), вынуждены мириться с тем, что отладочные процессы «страдают» хроническими особенностями поведения. Они «ломают» логику программы, и это с огромной выгодой используют защитные механизмы. В частности, API-функция SetUnhandledExceptionFilter() под отладчиком вообще не вызывается — вовсе не баг отладчика, а документированная фича системы!
Наглядный пример манипуляций — действия одного из руководителей организации Аймана Завахири, за голову которого американцы дают $25 млн. Неизвестно, где скрывается Айман, однако он периодически даёт онлайновые интервью и отвечает на вопросы, которые ему присылают через интернет