Временная скидка 60% на годовую подписку!
Главная Статьи (страница 148)

Статьи

Bash.org.ru: властелины цитат

Сайт этого проекта посещали хотя бы раз в жизни все, кто знает слово Интернет. Именно с него начинается утро любого администратора/менеджера/уборщицы и т.д. (нужное подчеркнуть). Пользователи этого ресурса собираются добиться для него Нобелевской премии за продление жизни с помощью смеха

Vbs To Exe 1.0

Утилита командной строки, конвертящая VB скрипт в исполняемый файл. Скрывает исходники, может защищать их паролем.

Трепанация закрытых программ: реверсинг бинарных модулей без сорцов

Рост коммерческого программного обеспечения под Linux, распространяющегося без исходных текстов, вызывает озабоченность сообщества Open Source, заинтересованного в создании открытых версий проприетарных продуктов. Основная сложность клонирования этих проектов состоит отнюдь не в кодировании, а в расшифровке протоколов обмена и форматов файлов

Горячий след: слежка

Если вы считаете, что многомиллионная компьютерная сеть – самое анонимное место на Земле, вы либо наивный идиот, либо вселенский метахакер. Возможно, ваша жена давно работает на ФСБ, а в нос любимого пёсика встроен высокочувствительный микрофон

Горячий след: поиск

В век Web 2.0 найти племянницу бабушки или отца будущего ребенка становится делом простым и не обременительным. Особенно если племянница – системный администратор, а папаня ведёт собственный веблог. Люди, которые соприкасаются с матрицей IT одной из граней своей личности, навеки остаются помеченными и заносятся во Всеобщий Реестр Всея, эту свалку информации, которую мы привыкли называть Интернетом. 

Большой брат для мобилы

В девятом номере прошлогоднего «Хакера» мы рассмотрели кодинг простенького sms-трояна для смартфонов на базе Symbian 6.X-8.X Series60. Он мог перехватывать и отправлять все входящие/исходящие sms на номер хакера. Сегодня мы подробнее рассмотрим методологию разработки подобного функционала и добавим новые возможности.

Захват радио

Теплым летним вечером мне пришло сообщение о том, что в одной радиокомпании проводиться кастинг интернет-диджеев и приглашение принять в нем участие. Я и мой знакомый (который и прислал мне сообщение) пошли на этот кастинг ради денег, ведь 2-3 часа в эфире и общения по icq за 400$ еще никакому студенту не повредили

Толковый багтрак: обзор уязвимостей за первое полугодие 2007 года

Работая системным администратором и консультантом по IT-безопасности предприятия, мне приходилось львиную долю времени посвящать анализу новостей, выискивая информацию об уязвимостях, найденных в программном обеспечении, используемом на предприятии

MilNET: военные сети США

Существуют ли биопатогенные зоны на просторах нашей Родины, посреди бермудского треугольника или в карстовых пещерах на Марсе - я не знаю. Но могу поклясться, что в интернете они существуют. Тянутся от средств массовой информации, через поля системных администраторов, опушки слухов и предположений рядовых пользователей, перебегают вершины сетевых аналитиков и специалистов по компьютерной безопасности, пока не достигают дремучих чащоб подполья хакерского сообщества

Союз тети Аси и дяди Джаббера

Сегодня как никогда популярны различные системы мгновенного обмена сообщениями, вроде ICQ, Jabber, AOL, MSN, Yahoo, где общение происходит в реальном времени. Если ранее во многих организациях администраторы просто блокировали такой трафик, чтобы перекрыть возможный канал утечки информации, то сейчас неоспоримым является тот факт, что применение IM-систем часто повышает производительность

Стимпанк: ретропарофутуризм

Что несёт для нас будущее? Технологии одна другой опасней. И чем совершеннее технологии, тем более они опасны для такого убого и дисгармоничного существа как человек. Это понимали и двести лет назад во времена Священной Инквизиции, боровшейся с прогрессом упорной, но бесполезной кремацией

12 языков программирования, которые потрясли мир (тем, что на них нельзя программировать)

Существует около 8 500 языков программирования (не удивляйтесь, данные не преувеличены), однако, несмотря на такое разнообразие, число языков, на которых пишет большинство, с трудом переваливает за десяток. Причин, почему тот или иной язык не стал популярным, ничуть не меньше, чем самих языков

Ragnarok: священная битва за онлайн

Рагнароком в скандинавской мифологии называлась гибель всего живого, которая должна была произойти после битвы богов и чудовищ. Прошло много времени, эти легенды теперь интересны лишь любителям сказок народов мира. И еще тем, кто делает компьютерные игры по мотивам древних мифов

Новый накопитель Western Digital RE2 750 Гб

Корпорация Western Digital объявила о том, что в текущем месяце она начнет поставки накопителей WD RE2 (RAID Edition) емкостью 750 ГБ. Выпуск этой модели призван удовлетворить растущий спрос корпоративного рынка на емкие и особо надежные средства хранения данных

Разработчик MPack: мы всего лишь завод, производящий оружие

В июне 2006 года три русских программиста начали тестирование коллекции PHP-скриптов и набора эксплоитов для автоматического взлома компьютеров тех, кто посетит веб-сайт. Год спустя набор MPack стал самой  популярной утилитой у взломщиков, позволяющей хакерам и ботам получать контроль над системой жертвы и красть персональные данные

Останься легальным: как написать программу для Windows, не потратив ни копейки

Вот и до нашей страны дошла вездесущая борьба с компьютерным пиратством, карающая всех без разбора. Конечно, это еще не значит, что надо в срочном порядке тереть весь пиратский софт с домашних архивов (к счастью, пока еще правоохранительные органы не устраивают поквартирных обходов с целью выявления нелицензионного ПО)

Накладывание обновлений на серверы Windows и *nix без перезагрузки

Наложение заплаток на ядро обычно требует перезагрузки системы, что не всегда приемлемо (особенно в отношении серверов), однако ядро можно залатать и вживую. Аналогичным образом поступают и защитные системы, руткиты и прочие программы, модифицирующие ядро на лету, но! Практически все они делают это неправильно! Ядро нужно хачить совсем не так! Мыщъх укажет верный путь, пролегающий сквозь извилистый серпантин технических проблем и подводных камней, особенно характерных для многопроцессорных систем.

Анатомия блогосферы

Пока аналитики спорят, когда блогосфера доберётся до своего пика и что после этого будет, сетевые дневники продолжают захватывать всё новые просторы, поглощая немногочисленные белые пятна на карте Интернета. Бизнес, знакомства, любовь, работа, развлечения, а для кого-то и целая жизнь – всё это - лишь верхушка огромного айсберга под названием блогосфера

Наушники Ritmix RH-503

Дуговые наушники RH-503 известного производителя, корейской компании Ritmix, появились в продаже на российском рынке месяц назад. Эта недорогая модель является воплощением нестареющей классики стиля и одновременно современного ноу-хау

Google Hacks 1.4

Open-Source утилита, реализующая так называемый Google Hack в GUI-интерфейсе. Проще говоря она строит "правильные" запросы к Googl-у для быстрого и эффективного поиска музыки, книг, видео, лицензионных ключей и утилит. Есть версии для Windows, Linux и Mac.

Взлом CAPTCHA: `Информационная безопасность`

Мне всегда нравились организации, которые ставят себя профессионалами в каком-то деле, но к своим делам профессионально не относятся. Сегодня я хочу рассказать об очередном Web-портале по информационной безопасности (в прошлый раз это был securitylab.ru со своей CAPTHA от Битрикс), который по безопасности сайта не соответствует своему названию.

Вскрываем банки: история взлома банковского сайта

Помниться, много лет назад, когда я только стал увлекаться информационной безопасностью, в одном из первых номеров журнала «Хакер», (тогда он у нас был страшным дефицитом, его передавали из рук в руки и зачитывали до дыр, особенно обзоры игр и порносайтов) прочитал я статью о взломе банковского сервера

Прощай, кейген: защищаем софт от генераторов ключей

Привет всем кодерам и хакерам! Статья по большей части адресуется первым, но и вторым неплохо было бы послушать. Итак, представь: сбацал ты супермегапрограммку, которая контролирует процесс приготовления куриной яичницы с приправой

Aircable Host XR: Bluetooth на расстоянии 30 км

Компания Aircable анонсировала впечатляющий по своим характеристикам Bluetooth-адаптер - Aircable Host XR. Передатчик подключается к порту USB и способен, внимание, передавать информацию на невероятное расстояние – до 30 км! Привычные же нам Bluetooth-устройства работают на расстоянии до 10 м, особо дальнобойные - на 100 м.

История небезопасной программы безопасности

Чуть менее года назад я рассмотрел вопрос, почему до Window Vista группа Power Users была во многом практически эквивалентна группе Administrators. Я знал, что ответ на этот вопрос лежит в области того, что дефолтовые разрешения Window позволяют модифицировать некоторые записи реестра и файлы так, что члены группы легко могут поднять свои права до Local System или Administrators, но до тех пор у меня не было ни одного конкретного примера

Вторжение в чужое адресное пространство и защита от него

Вторжение в адресное пространство чужого процесса — вполне типичная задача, без которой не обходятся ни черви, ни вирусы, ни шпионы, ни распаковщики, ни… даже легальные программы! Возможных решений много, а способов противостояния еще больше

Оружие возмездия

Меня всегда удивляли девелоперы, регулярно создающие бажные продукты и умудряющиеся за них брать немалые деньги. Так было и в этот раз. Когда я сидел и ковырял найденную дырку в одном серьезном коммерческом CMS, о котором напишу в следующий раз, в асю стукнул старый знакомый с просьбой

Pixy 3.01

Open-source сканер уязвимостей для PHP приложений. Ищет SQL-инъекции и межсайтовый скриптинг. Написан на Java.

Страница 148 из 293В начало...120130140146147148149150 160170180...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков