Взлом MySpace
Рассказ Роджера Томпсона из Exploit Prevention Labs о взломе профиля MySpace, принадлежащего Alicia Keys. На английском языке.
Рассказ Роджера Томпсона из Exploit Prevention Labs о взломе профиля MySpace, принадлежащего Alicia Keys. На английском языке.
Перейдём на страницу сайта Мегафон – Северный Кавказ. Отправка SMS - http://www.megafonkavkaz.ru/sms. Попробуем решить задачу, простую для человека, но не решаемую (а точнее почти не решаемую) для компьютера. Такого рода задача называется CAPTCHA.
В этом видео-взломе, хакер демонстрирует новую уязвимость в популярном форумном движке Invision Power Board.
В оптимизации гораздо больше магии, чем науки. Компилятор GCC поддерживает сотни ключей оптимизации, влияние большинства из которых на быстродействие программы весьма неоднозначно: в одном случае мы получаем колоссальный прирост производительности, в другом же — обвальное падение
Общество потребителей не терпит резких изменений социального статуса. Школа, институт, работа пять дней в неделю – это то, что ждёт почти каждого. А так хочется быть счастливым, богатым и, желательно, ленивым. Не вставая с теплого кресла, кликать мышкой и стричь электронные купоны
Приближаясь к сингулярности, человечество всё больше осознаёт важность интеграции культурных ценностей с инновационной компьютерной деятельностью. Компьютеры становятся не только инструментом создания культуры и искусства, но и основным изделием непрекращающегося творческого самовыражения.
Однажды хакеру потребовался хостинг для своего нового замысла (а хакерам довольно часто требуются хостинги для своих замыслов). Платить денежки за такие услуги он жутко не любил, поэтому намеривался просто скардить себе аккаунт на одном из буржуйских серверов.
Здравствуй, мой юный друг! Сегодня на нашем операционном столе лежит и подрагивает всеми конечностями очень известный пациент - украинский портал bigmir.net (аналог нашего Рамблера на Украине). Ты спросишь, что же в нем такого особенного? Отвечу
В этом видео автор показывает, как с помощью нехитрого скрипта, имитирующего работу логин-страницы www.e-gold.com, можно увести у американского толстосума его честно заработанный лавандос.
Современные системы бизнес уровня, а также информационные сайты и блоги редко обходятся без использования СУРБД, реже других источников данных. Наиболее удобная реализация взаимодействия бизнес логики, источника данных и представления зависит от планирования архитектуры приложения
Этот крутой мувик, который поистине не уступает лучшим голливудским блокбастерам, описывает процесс исследования коммерческого движка HYIP Lister'a.
Сей сервис вообще один большой глюк, что, однако, не сказывается на количестве их его пользователей =). Я уверен, что, покапавшись, там можно будет найти еще не одну серьезную уязвимость, т.к. та, которая продемонстрирована в видео была выявлена из-за простого человеческого желания сделать так, чтоб ЭТО работало =)
Мы продолжаем стоическую сагу о вечном противостоянии двух не врагов, но конкурентов – компаний AMD и Intel. Данный обзор мы посвятим очередной битве между двумя процессорами, которые на данный момент представляют собой гордость инженеров обоих фронтов
Уникальная подставка для ноутбука от Oof Design. Она не только приподымает его для удобства печатанья, но и помогает упорядочить всю ту прорву кабелей, которые используются компьютером. Стоит около 30 долларов.
Ты думаешь сломать интернет-магазин довольно сложно? Ничего подобного! В этом видео хакер демонстрирует взлом нескольких веб-магазинов при помощи баги найденной им в движке Shop-Script. В начале он находит скрипт, подверженный PHP-include (конкретно — index.php с параметром aux_page) и пытается прочитать имена пользователей на сервере, что ему в конечном итоге и удается
Грег приземлился в международном аэропорту Сан-Франциско в восемь вечера, но к моменту, когда он добрался до очереди к таможне, было уже за полночь. Он вышел из первого класса, загорелый как орех, небритый и подвижный после месяца, проведенного на пляже Кабо, где он плавал с аквалангом по три дня в неделю и соблазнял французских студенток в остальное время
Современные технологии все глубже проникают в нашу жизнь. Появляются устройства, о которых мы раньше и не мечтали, но без которых уже не представляем свою жизнь. Так и компьютер: из инструмента, предназначенного для работы, он постепенно превратился в центр развлечений, где можно поиграть, посмотреть фильм и послушать музыку
Троян в Sendmail
Уникальный mp3-плеер iAudio 7 от ведущего производителя портативного аудио, компании COWON, с этой недели начнет продаваться в России в варианте с 16 Гб флэш-памяти. Компактный и стильный iAudio 7 не только завоевал сердца обычных пользователей, но и заслужил признание у экспертов
В этом ролике автор наглядно показывает, как хакеры могут использовать популярный баг при обработке WMF-файлов. Для этого было заюзан самый первый эксплоит, который запускается из Metasploit Framework. В первой части ролика происходит выбор шеллкода, настройка эксплоита и его запуск
В предыдущей статье по этой теме (мартовский ][) мы коротко разобрали основы работы с SOAP на Perl. А сегодня мы немного расширим область нашего интереса и рассмотрим SOAP в контексте реального практического применения.
В этом коротеньком и простом видео взломщик покажет, как ему удалось получить довольно приличное число шеллов с помощью бронебойного бага в RunCMS. Последняя, замечу, является довольно известной и раскрученной CMS-системой в интернете.
Бесплатная утилита, сохраняющая все установленные в системе (XP или Vista) драйверы в отдельной папке. Чрезвычайно полезна при полной переустановке системы - на чистой системе можно снова установить всю ту же прогу и разом импортировать все сохраненные драйверы обратно в ОСь.
В этом видео хакер ковыряет падонкафский онлайн-ресурс udaff.com. В самом начале ролика он обнаруживает, что новостной скрипт, при «правильной» эксплуатации, может выводить первые N строк произвольного файла на сервере. Но это его не устроило, и он решил копаться дальше
ABit Albatron ASRock ASUS Biostar DFI Gigabyte Foxconn JetWay Marvell MSI nVidia Realtek
Не так давно Федеральная Миграционная Служба запустила новый сервис по проверки паспортов граждан Российской Федерации. Вводишь номер и серию, а тебе на е-мэйл приходит информация о том, существует данный паспорт или нет.
Как и многие другие пользователи инета, я тоже плачу (с ударением на второй слог) за входящий трафик, тоже громко матерюсь когда забираю своим Батом 3-4 метра почты в день из которой процентов 90 оказывается навязчивой рекламой
Как это было? На сайте Национального Банка www.nbt.tj была найдена незапароленная админка www.nbt.tj/en/admin. Внутри была ссылка на файл-менеджер с серьезным багом, позволяющим обойти авторизацию, для чего к скрипту fm.php надо было добавить переменную u с именем нужного логина
Облаченный в потертые джинсы и майку с надписью «Windows must die», попивая пиво, хакер небрежно поглядывал на 4 ЖК монитора и ловко стучал по клавишам не пользуясь пробелом. Через 8 секунд после начала взлома, Защитная Система сервера Пентагона отключилась от портативного ядерного реактора и потеряла всякий здравый смысл
Кругом одни расходы! Вот взять хотя бы телефонные разговоры. Кажется мелочь, но обходится недешево. А частенько вообще влетает в копеечку, особенно если вечером взбредет в голову позвонить давней подружке с Камчатки. Или, что еще хуже, из США - вот ведь куда ее занесло! Конечно, Skype - это выход из положения, но быстрый инет и компьютер есть под рукой далеко не всегда
Сортирный дух
Компании Seiko Epson Corporation и Murata Manufacturing Co., Ltd. объявляют о совместной разработке беспроводного зарядного устройства для аккумуляторных батарей, способного существенно сократить время зарядки. Прототип новинки был продемонстрирован на стендe компании Murata Manufacturing в рамках выставки CEATAC JAPAN 2007, 2-6 октября 2007 г., его также можно будет увидеть 14-16 ноября в экспозиции компании Epson на Embedded Technology 2007 в Японии.
Sony представила первый в мире пишущий Blu-Ray привод, работающий на 4x скорости - он способен записать 50 Гб информации за 45 минут. Может он писать и обычные DVD, на 16-ти кратной скорости. Подключение по SerialATA, стоимость около 600 долларов.
Неправильно построенный процесс создания софта позволяет атакующему вставить свой кусок кода в конечный продукт или взять контроль над машиной программиста. Данная статья посвящена существующим атакам против open source программ, включает обзор атак против Sendmail, OpenSSH и IRSSI
Можно ли провести атаку на ядро и остаться при этом незамеченным? Конечно можно, только при этом нужно быть максимально незаметным.
Стало уже банальностью то положение, что мы перешли от постиндустриального к информационному обществу. Такой переход завершен далеко не везде, конечно. Остались еще места на земле со старой доброй аграрной культурой, где обычное зрелище: крестьянин, под палящими лучами солнца идущий за плугом, запряженным в бычью упряжку, вспахивает рисовое поле, разумеется с генетически модифицированным рисом
В одном из прошлых выпусков я упоминал о неких политических силах, стремящихся использовать хакеров в своих целях. Поэтому перед тем, как начать статью, повторю еще раз: не стоит смешивать взлом и политику =). Дело в том, что в последнее время в Сети появилось огромное количество ресурсов сепаратистской и террористической направленности
Предлагаем тебе ознакомиться фотожабой, посвященной нашему любимому и уважаемому (без всяких шуток) Биллу Гетсу. Прошла она (жаба) на одном из зарубежных сайтов, полностью ее ты можешь увидеть тут. Как ясно из названия, посвятили все свои картины месту Билла в истории планеты.