Временная скидка 60% на годовую подписку!
Главная Статьи (страница 147)

Статьи

Quake 3 для СисАдминов

Если в одно прекрасное утро, часов в 1600-1700 вы поймаете вашего сисадмина за игрой в Quake — не стоит сразу же бросаться с ним с состязание, ибо в недалёком будущем мониторинг кластеров серверов можно будет осуществлять играя в 3D-шутер

Взлом GSM

Про взломы алгоритма A5/1, используемого в GSM-сетях для шифрования голосового трафика, писали много — и чего-то разумного и (в большей степени) всякой ерунды. Вот тут новость о том, что может ожидать нас в ближайшем будущем: готовые Rainbow-таблицы

Модемы для человеческого тела — уже в магазинах

Японская компания NTT начала продажи устройств под названием Firmo, которые могут передавать трафик, используя человеческое тело в качестве проводника. Таким образом, люди могут закачивать информацию в электронные устройства, просто прикасаясь к ним

М.Масленников. Криптография и свобода.

Михаил Масленников, автор книги «Практическая криптография», выложил в ЖЖ рукопись своего нового, неизданного произведения «Криптография и свобода». Хотя мне лично некоторые места показались скучноватыми (особенно — последняя часть, где автор поругивает девяностые годы), в целом читать интересно.

DDoS трафик составляет 1-3% всего трафика Internet

Компания Arbor, публикует в своем блоге результаты анализа статистики сетевого трафика, собираемой Arbor с ряда провайдеров Internet. По заявлению Arbor, они наблюдают в среднем 1300 DDoS атак в день, самыми популярными из которых остаются атаки типа SYN flood и ICMP flood

Пример задачки с чемпионата

update: Сейчас все задачи сдали доступны на официальном сайте контеста: http://icpc.baylor.edu/icpc/Finals/2008WorldFinalsProblemSet.pdf Чтобы было понятней, что за чемпионат и что за задачки тут. 80% - математика и очень сильная математика. 20% программирования - на то, чтобы быстро, четко и без ошибок написать программу по разработанному математиками алгоритму.В команде 3 человека: обычно 2 сильных математика и один кодер

Финал ICPC

Меньше чем два часа назад завершился финал! Совершенно удивительная атмосфера. Три сотни талантлевийших молодых математиков и программистов со всего мира в одном месте - это дорогого стоит. Окончательные итоги контеста я написать пока не могу - объявление результатов будет только через полтора часа и многое еще не ясно

Компьютеры сольются с людьми к 2020 году: исследование Microsoft

Уже через 12 лет исчезнет необходимость в клавиатурах, мышках и даже компьютерных мониторах — в том виде, в котором они сейчас. Более того, сами понятия «пользователь» и «интерфейс» станут бессмысленными архаизмами. Такой прогноз содержится в новом научно-фантастическом исследовании, сделанном по заказу Microsoft

Диплом за 24 часа

В этом ролике ты увидишь, как знания в области «крякинга» могут значительно облегчить жизнь. Перед автором ролика стоит задача – помочь товарищу написать диплом. Для того чтобы это сделать, необходимо научиться получать сведения о скорости вращения кулера, температуре ЦП и т.д

Маскировка вируса

Вирусописание – очень актуальная тема на сегодняшний день. Рынок антивирусного ПО просто кишит разнообразными продуктами так или иначе защищающим ПК от малвари. В этой статье я расскажу об обмане известных антивирусов – Касперского 7.0, avast!, NOD32, также расскажу о том, как используя исходник давно уже известной малвари написать вирус, не палящийся антивирусами, добавив всего каких-то 5 – 6 строчек кода в него.

Под защитой корпоративного антивируса

Как установить и настроить компоненты Symantec AntiVirus Corporate Edition? Как установить клиента и подключить его к серверу Symantec AntiVirus? На эти и другие вопросы ты найдешь ответы в статье "Под защитой корпоративного антивируса" и этом ролике

Укрощение дикой киски: взлом маршрутизаторов через изъяны SNMP

Сегодня маршрутизаторы фирмы Cisco Systems – это железная основа сети Интернет. Их стабильное функционирование является залогом работоспособности глобальной сети, и потому любая критическая ошибка в их прошивке может поставить под угрозу нормальную работу и связность особо важных сегментов интернета

Быстрое реагирование: c SQL на climaxflix

Довольно часто бывает - найдешь уязвимость на сайте, а расковырять ее до победного конца не хватает иногда знаний, иногда опыта, а часто просто терпения. А после случайно встретишь этот сайт и решишь все таки добить его. Так у меня было с climaxflix.vzlom.

Интернет из нулевого кольца: программируем сеть в ядре Windows

Прочтя заголовок, ты, наверное, ожидаешь, что сейчас тебе во всех подробностях расскажут о работе с сетью в ядре Windows. Но задача это трудная по двум причинам: во-первых, из-за сложности темы; а во-вторых, из-за практически полного отсутствия осмысленных статей на эту тему на русском языке

Подмена системных вызовов в ядрах 2.6.х

Данная статья была написана в долгих и мучительных попытках реализовать подмену системного вызова sys_mkdir на ядре версии 2.6.23. Исходным шагом для нее стала работа dev0id-а о защите от исполнения в стеке ОС Linux (ссылку на статью можно найти в конце данной статьи)

Союз тети Аси и дяди Джаббера

Посмотрев этот ролик, ты узнаешь, как установить и настроить сервер ejabberd в Ubuntu Linux, подключимся к новому серверу с помощью клиента Miranda. Познакомимся с возможностями веб-интерфейса. Также будет продемонстрировано, как настроить и запустить транспорт ICQ Jabber.

Под предельной нагрузкой: обзор программ нагрузочного тестирования веб-серверов

Сдавая веб-сервер в повседневную эксплуатацию, нужно быть уверенным, что он выдержит планируемую нагрузку. Только создав условия, приближенные к боевым, можно оценить, достаточна ли мощность системы, правильно ли настроены приложения, участвующие в создании веб-контента, и прочие факторы, влияющие на работу веб-сервера

Phrack №65: Intro

Каждый раз, когда я получаю подарок мои мысли крутятся вокруг его истории. Откуда он пришел? Кто работал над ним? То кто работал - думал ли он что его работа закончит свой путь в моих руках?

Свои модули для PasswordsPro: атака на хэши

Давайте задумаемся - а что такое хэши? "Это зашифрованные пароли" скажет иной читатель и будет не совсем прав. Множество хэшей - это целый мир, так как хэш - это, в первую очередь, хранитель тайны и поверьте - таинственный мир хэшей полон загадок, темных мест и еще неоткрытых возможностей.

Ставим Windows по сети

В этом ролике мы покажем, как установить и настроить службу WDS, добавить образы установки и загрузки, создать образ обнаружения и конвертировать получившийся файл с формата WIM в ISO для записи на компакт-диск.

Сетевая разведка

Сейчас мы покажем, как из сети выуживается максимально полная информация о человеке. Сначала хакер идет на гугл и вбивает в запрос имя искомого амера. Но, увы, поисковик находит очень много однофамильцев. Аналогичный результат выдает и сервис ZabaSearch

Как уломать железную тетку: создание брутфорсера для голосового меню

У одного моего знакомого есть тайное сексуальное желание (этот извращенец поведал мне его в пьяном бреду) - он хочет уломать «железную тетку» (так в простонародье называют автоинформатор). Вот уже на протяжении нескольких лет он набирает один и тот же номер, слышит в ответ: «Здравствуйте, вы попали в автоматическое сервисное меню компании...» - и уговаривает этот милый голосок провести с ним хотя бы пять минут за чашкой кофе, но она неприступна как скала (жалко беднягу).

Повелители PlayStation Portable

Многие из счастливых обладателей PSP, читающих ][, наверняка не раз задумывались: вот прогаю я для компа, или взламываю всякие сайты - а вот клево было бы написать что-нибудь для своей приставки. Например, ММОРПГ - при наличии Wi-Fi, неплохих графических возможностей и удобного управления, созданного специально для игр, в этой нише у карманной игровой станции странная пустота

Ручная трепанация PE-файла

Реверсеров развелось много, и поэтому кодеры хотят знать, как создавать простые защитные механизмы, когда под рукой нет ничего подходящего и когда нет желания напрягать мозги в поисках нетривиальной антиотладки. В этом видео автор покажет, каким образом можно закодировать PE-файл, используя распространенные инструменты (шестнадцатеричный редактор WinHex, отладчик OllyDbg).

Как хорошо ты знаешь Linux?

Мы предлагаем тебе опознать 30 логотипов, так или иначе связанных с Unix/Linux. Сколько из них ты знаешь? Укажи точное название всех систем и ссылку на официальный сайт (если он есть)!

Ответ хакера

В этом видео ты увидишь, как был взломан сайт эстонского радио Raadio7. Сначала хакер осматривает ресурс - www.raadio7.ee и обнаруживает несколько уязвимостей. Но расшифровать хэш рута к базе данных не удается. Тогда взломщик осматривать двиг админки и обнаруживает пару недочетов

Уловки охотника на MS SQL

Я не буду рассказывать об азах инъекций в MS SQL, на эту тему написано и сказано уже очень много. Я хочу поделится некоторым своим опытом, набранным бессонными ночами, когда я ковырял гимморные ms sql инжекты и курил мануалы, пытаясь понять, что я делаю неправильно.

Троян SSH за 10 минут

Я буду говорить не только о банальном логировании исходящих соединений в /var/tmp/sshbug.txt, реализованном в большинстве забэкдоренных версий OpenSSH, но и о полном протоколировании входящих/исходящих соединений, о невидимости в системе и, конечно же, о входе в систему с магическим паролем без записи события в системные журналы.

Нихт ферштейн: учим пингвина понимать мультимедийные клавиши

Большинство современных клавиатур снабжено мультимедийными клавишами, да и мышки уже имеют от трех до семи кнопок. На диске, идущем в комплекте, и на сайте производителя доступны драйверы и всяческие полезные программы только для Windows

Xakep #112

Энциклопедия антиотладочных приемов. Трассировка, или игры в прятки

Обзор антиотладочных приемов мы начнем с базовых понятий, фундаментальным из которых является трассировка (или пошаговое исполнение кода). Сначала мы узнаем, зачем нужна трассировка, как и в каких целях она используется отладчиками, по каким признакам защитный код может определить, что его трассируют, и какие примочки к отладчикам позволят хакеру избежать расправы.

Датчики биополя на службе сохранности данных на дисках Western Digital

Мы живем в удивительное время взаимопроникновения различных наук, когда достижения и принципы, выработанные в одной дисциплине можно с успехом применить в другой области и получить результаты, о которых мы ранее не могли даже мечтать.

Школа самбы для админов

В этом ролике мы покажем, как установить и настроить сервер Samba в качестве контроллера домена на примере дистрибутива Ubuntu Linux. Разберем параметры конфигурационного файла, покажем, как проконтролировать работу сервиса, добавить пользователя и компьютер, подключить к домену.

Терминальные бреши: взлом сетей платежных терминалов

В одном из прошлых номеров ][ была статья с названием "Взлом платежных терминалов", в которой описывались составляющие аппарата, его функциональные части и то, как терминал защищен от взлома. Я прочитал статью на несколько раз, но даже между строчек не нашел реальные способы его взлома

IT Quiz v2.0: он возвращается

17 марта стартовал второй всероссийский конкурс для ИТ-специалистов и разработчиков - IT Quiz v2.0. В качестве организаторов конкурса выступают сообщества Itcommunity.ru и Linuxcenter.ru, спонсорами стали Академия АйТи и Microsoft.

Страница 147 из 298В начало...120130140145146147148149 150160170...
Гарда: Сохранить

Бумажный спецвыпуск

Cyber Camp 2025

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков