Русские ломают Google
Реальная история взлома Google профессиональными русскими хакерами.
Реальная история взлома Google профессиональными русскими хакерами.
Во времена DOS и систем IBM PC/XT/AT многие системные устройства, например "старый" таймер Intel 8254 имели фиксированную архитектуру, их наличие и параметры конфигурации не могли быть опциональными. Поэтому, для DOS программ не стояла задача детектирования таких устройств, программы были "уверены" в их наличии и фиксированной конфигурации, и использовали их без каких-либо предварительных проверок.
Видео наглядно демонстрирует, как еще совсем недавно хакер мог украсть cookie пользователя на проекте Ответы@Mail.Ru. Хакер обнаруживает возможность внедрения XSS на страницы сайта. Далее пишет небольшой снифер и заманивает жертв на свою страничку, в результате чего почти незаметно получает доступ к сессиями (авторизациям) пользователей
Бесплатная биллинговая система ABillS (AsmodeuS Billing System) распространяется по лицензии GNU GPL2, написана на Perl и в процессе работы использует другие OpenSource решения: Apache, MySQL и FreeRADIUS. При помощи ABillS можно производить учет времени работы и трафика диалап и VPN пользователей с выдачей статистики за любой период времени
10 сентября был запущен большой адронный коллайдер (Large Hadron Collider – LHC). Он представляет из себя ускоритель заряженных частиц на встречных пучках. Целью его создания является изучение продуктов соударений протонов и тяжелый ионов свинца
В этот раз под пристальный взгляд хакера попадает несчастная Cacti. Взломщик долго и тщательно анализирует движок, после чего обходит кривой и ржавый защитный механизм. Используя особенности ereg(), $_REQUEST, urldecode() в рамках документированных возможностей, взломщик, не долго думая, отправляется рулить официальным сайтом продукта и творит там деструктив ;).
Специалистам по аппаратному обеспечению и системным программистам, работающим с платформой PC, хорошо знаком "джентльменский набор" микросхем системной поддержки: контроллер прямого доступа к памяти (DMA) Intel 8237 (К1810ВТ37), контроллер прерываний Intel 8259A (К1810ВН59А), системный таймер Intel 8254 (К1810ВИ54)
Есть множество антивирусных программ «все-в-одном», содержащие антивирус, антишпионский модуль, персональный фаервол, средство контроля за веб-ссылками, инструмент для оптимизации системы и т.д. Но, благодаря своей богатой функциональности, программы класса Security Suite являются самыми дорогими средствами информационной безопасности.
Компания ALT Linux выпустила дистрибутив, предназначенный для работы с тонкими клиентами – ALT Linux 4.0 Terminal, который основан на ядре Linux 2.6.18. В данном релизе устранена ошибка в библиотеке управления параметрами терминалов - #16098
Рост популяции руткитов, оккупировавших никсы, продолжается ударными темпами. Они поражают системы, не обремененные антивирусами и прочими защитными механизмами, которые уже давно стали привычными средствами обороны в мире Windows
В Windows 2003 (а также XP и Vista) появилась служба теневого копирования тома (Volume Shadow Copy Service), которая позволяет решить львиную долю проблем, связанных с восстановлением небольшого числа файлов из резервной копии. Кроме этого, служба VSS также предоставляет возможность на лету архивировать открытые или блокированные файлы, что особенно полезно в тех программах (MS SQL Server, MS Exchange), которые не имеют самостоятельного механизма резервирования, и для создания резервной копии их приходится останавливать
В этом видео от Elect'а, ты увидишь как хакер способен взломать свиду защищенный движок SMF. В принципе, теория полностью расписана в моей статье, но увидеть живую практику еще никогда не мешало. Сначала взломщик замечает, что может использовать в кукизах завершение строки %0A (несмотря на все фильтры и немыслимые запреты), а затем выделяет логические 0 и 1 для посимвольного брута
Heise Security опубликовало прекрасную историю об уязвимости продукта, прошедшего сертификацию FIPS 140-2.
Вопреки общеизвестным материалам Википедии, открытое аппаратное обеспечение (open source hardware) в том или ином виде существует больше десятка лет; другое дело, что до последнего времени участники этого условного движения работали в узкоспециализированных нишах, главная из которых — разработка чипов и интегральных схем.
Как это обычно бывает, во время простого серфинга мне попался сайт www.gamestyle.ru. Чутье мне подсказало - где-то тут есть ошибки.
Запущен новый проект, представляющий собой бесплатный сервис геолокации, который содержит базу данных и онлайн API, позволяющий получить к ней доступ. Таким образом, можно точно определить местонахождение того или иного компьютера подключенного к Интернету, мобильного устройства, и вообще, любого устройства с IP-адресом
Анонсирован выход японского дистрибутива Turbolinux 12. Операционная система использует ядро 2.6.24.7, которое было изменено Mambo-Labs и Mandriva. Рабочий стол представлен KDE 3.5.8 по умолчанию. Дистрибутив содержит StarSuite office, проприетарные драйвера NVIDIA и ATI
В этом ролике ты увидишь реализацию уязвимости more-1-row, подробно рассмотренную в статье ][ #03/2008. Автор столкнется с уязвимым сценарием для голосования и взломом MySQL 5-ой версии. В конечном итоге ему удастся раскрутить баг до заливки собственного шелла и подборка всех (ну, или почти всех) админских паролей
В этом ролике будет показано как всего за пару часов, в зависимости от масштаба изменений, требуемого качества и прямоты рук, хакер может замутить поддельный скан. Т.к. время довольно ограничено, задача ограничится заменой первой букву имени
На самом деле, программирование – это одна большая логическая игра, которая никогда не надоедает. Программирование надо любить, и раз полюбив его, уже не разлюбишь! Смысл игры, заставить компьютер делать то, что вам нужно! И какое же моральное наслаждение испытываешь, когда написана очередная программа! Когда понимаешь, что ты победил! Что ты нашел решение! Каждая программа состоит из функций, так же как один большой пазл состоит из множества маленьких
В уникальности технологии BitTorrent сомневаться не приходится: 150 миллионов пользователей по всему миру — лучшее доказательство того, система работает. Найти и скачать что-то из Сети? Легко! Но без существования torrent-трекеров, координирующих связь между пользователями, это было бы невозможно.
В новом броузере Google есть несколько интересных about: страниц, раскрывающих довольно занятную информацию о внутренностях программы. Вот их список:
Линус Паулинг - это в своём роде уникальный человек. Он является единственным учёным, получившим две Нобелевских Премии. Мнение Паулинга о лекарствах очень интересно. Он считал, что лекарство это яд. В чём же здесь смысл, казалось бы, что лекарства уже прочно вошли в нашу жизнь?
В пятницу, 5 сентября, в рамках семинара UNИX состоится доклад Олега Макарова (to_the_future) по вопросам борьбы с распределенными атаками типа "отказ в обслуживании" (DDoS).
Сдавая веб-сервер в повседневную эксплуатацию, нужно быть уверенным, что он выдержит планируемую нагрузку. Только создав условия, приближенные к боевым, можно оценить, достаточна ли мощность системы, правильно ли настроены приложения, участвующие в создании веб-контента, и прочие факторы, влияющие на работу веб-сервера
Словосочетание «гуманитарный хакинг» выдумал один из моих студентов, которым я рассказываю об этом способе получения дохода. «Почему гуманитарный хакинг?» — спросил я? «Как обычные хакеры ищут недоработки в технических текстах (в текстах компьютерных программ), чтобы использовать их в своих целях, так и Вы ищете недоработки в гуманитарных текстах (текстах договоров) с этой же целью», — ответил он.
Видеоролик демонстрирует установку условной точки останова в отладчике OllyDbg и довольно увлекательный процесс извлечения адреса сервера из троян-лоадера. Просмотр будет интересен еще и потому, что в исследуемом лоадере используется механизм создания (и последующее использование) "замороженного" потока, содержащего вредоносный код, в процессе svchost.exe
В данной статье речь пойдет не о том, как расставить пару-тройку компонентов, для того, что бы вывести на экран пользователя содержимое таблицы. Напротив, я попытаюсь рассказать о том, как самостоятельно создать такие компоненты.
14 августа 2008 года на сайте Informationweek.com появилась статья, в которой эксперт в области OpenSource предположил, что к 2012 году операционная система Linux будет использовать три фундаментальные модели: приложения основанные на веб, виртуализация и отход от конфигурирования системы с помощью консоли.
В новом релизе появились сервер X.Org 1.5, который стал значительно лучше поддерживать "горячее" подключение устройств (клавиатур, мышей). Ядро представлено версией - 2.6.26. Включена новая политика для guest-сессии, т.е. стало возможно создание временного аккаунта без пароля, но с ограниченными привилегиями
Сегодня бизнес-процессы многих компаний полностью завязаны на информационных технологиях. Работа организаций сильно зависит от функционирования вычислительных сетей, поэтому работоспособность сервисов в любое время и под любой нагрузкой играет большую роль
На грядущем фестивале Chaos Constructions я попытаюсь рассказать о страшной и незавидной судьбе паролей, хранимых в ОС семейства Windows. Даже самые стойкие и красивые из них обречены на провал, и виной всему тяжелое наследие протокола NTLM, будь он неладен
На улице шел проливной дождь. Было грустно, и я решил почитать баш. За чтением мне пришла в голову безумная идея попасть в админку цитатника рунета и пощупать его изнутри. Самое главное – где-то спустя полдня археологических изысканий мне это удалось!
Прошедшая неделя была богата на инновации представленые Mozilla. Помимо технических, начата реализация инноваций и в области IT-менджмента (формирование сообщества для генерации идей из людей, не имеющих отношения к программированию)
Данный дистрибутив не обновлялся более двух лет. Основной особенностью последнего является оптимизиция для быстродействия. Основными изменениями и улучшениями в новом релизе стали система управления пакетами на базе RPM и полностью измененная система инсталяции
Не секрет, что любимые многими разработчиками средства создания программного обеспечения от Borland, такие как Delphi и C++ Builder, к середине нынешнего десятилетия стали переживать не лучшие свои времена. Это вынудило компанию принять ряд организационных мер, направленных на борьбу с убытками, и фактически отказаться от дальнейшего ведения бизнеса в сфере создания средств разработки.
Через веб-интерфейс AsteriskNOW можно произвести большинство настроек, которые приходится выполнять администратору в повседневной эксплуатации IP-PBX. Это управление учетными записями, настройка внешних соединений, устройств для работы с аналоговыми и цифровыми линиями, работа с голосовой почтой, конференции, голосовые меню, парковки вызова, вывод различной информации и графиков о работе сервиса, в том числе и CDR.
В данном видео будут рассмотрены различные подходы к шифрованию пользовательских данных на примере трёх утилит: Cryptainer, CipherWall и ClipSecure. С их помощью будут созданы шифрованный виртуальный диск, самораспаковывающийся запароленный контейнер, а также будет зашифрован текст
Проводить успешные атаки на крупные сайты становится все сложнее. Причина банальна: их владельцы стараются вовремя апдейтить софт, не оставляя хакерам никаких шансов. Так есть ли смысл долбиться головой о стену, пытаясь в очередной раз раскрутить полуживой баг в популярном интернет-магазине? Или эффективнее собрать «с миру по нитке», сломав малоизвестный движок, а затем опустошить десяток шопов, работающих на нем? Ответ на этот вопрос можно получить лишь на практике