Временная скидка 60% на годовую подписку!
Главная Статьи (страница 188)

Статьи

Как был взломан Dsec.ru

В общем сидели мы с DodBoB и по аське трещали.... И тут разговор зашел о посещаемости паги нашего проекта и работе колkектива... Типа команде уже 3 месяца, а серьезных работ нет и пора бы задуматься о посещаемости ресурса. Сразу высказали несколько идей - от массовых (красивых) дефейсов, до выкладывания чего-то вкусненького (шеллы, аськи и т.д.)..

RegProtection 1.1 RC-1

Программа, контролирующая разделы реестра, связанные с автозагрузкой приложений и драйверов а именно: секции RUN и RUNONCE, Drivers и Drivers 32, в которые обычно прописываются разные трояны, вирусы, а также многие бесполезные резидентные программы (зачастую "съедающие" немало системных ресурсов и замедляющих работу системы) дабы навеки завладеть Вашим компьютером.

Старые протоколы Windows: как с ними бороться

Microsoft давно уже отошла от слабой защиты паролей и сейчас системы компании взломать не так то и просто. С подключением новых протоколов аутентификации типа NTLMv2 или Kerberos, Microsoft вполне обезопасила вашу сеть. Проблема в использовании ОС MS на самом деле состоит в том, что им по наследству достались и старые уязвимые протоколы типа Lan Manager или NT Lan Manager

Асинхронная логика №1

Любой, кто интересуется компьютерной техникой и микропроцессорами, скорее всего знает, что внутри микропроцессора есть "часы", которые синхронизируют работу миллионов транзисторов, из которых он состоит (кстати говоря, проблема Y2K заключалась как раз в том, что эти "часы" должны были выйти из строя)

Телевизор 1.0

Проигрыватель для музыкальных и видеофайлов, отличающийся своей простотой в использовании, большим набором функций, и при этом занимающий мало места!.

Защита SSH №2

В прошлый раз мы остановились на проверке принадлежности ключа конкретному серверу. Продолжим рассмотрение работы SSH.

BWMeter 2.1.0

Новая версия популярной программы для учета и контроля трафика в локальной сети и интернете.

Наш ответ Голливуду

Лента новостей: Союзмультфильм готов похоронить Голливуд. В самом сердце курятника Чёрная Курица снесла Чёрное Яйцо. Яйцо со смертью Кащея. Более трёх тысячелетий было оно утеряно - но Изменения грядут в Мире. Просыпается Кащей, просыпается яйцо

Взлом через Sad Raven`s Guestbook

Однажды, мой друг попросил меня протестировать его сайт на безопасность. Естественно я согласился. Просканировав порты я понял, что нужно искать дырку в скриптах. Чем я и занялся. Но как назло я не смог ничего найти. На сайте практически нет скриптов, а те который есть защищены

Головоломка для хакера №17

На решение отводим полторы недели, то есть последний срок сдачи - 31 Октября. Ответившему правильно и приславшему ответ раньше всех - $50 в руки. Ответы присылай мне на мыло: xa@real.xakep.ru с темой "Головоломка для Хакера №17" (все остальные письма пойдут в Trash, даже если они с правильными ответами).

Защита SSH №1

Это первая статья о SSH. Начнем мы с разбора процесса верификации ключей, это одна из важный задач, которая может уберечь вас от атак. Статья применима к бесплатной версии OpenSSH, поставляемой со многими Unix системами и не относится к коммерческим версиям SSH.

Braingate: прямой доступ к мозгу

На прошедшей неделе всеми миру был показан наверное первый настоящий интерфейс между человеческим мозгом и электронными машинами. Двадцатипятилетний инвалид, прикованный к креслу, при помощи мысли играл с компьютером в знаменитый Pong. 

Hе будите в админе зверя

Приезжаю на заказ. Заказ - восстановить файло. В небольшой конторе на всех машинах (шесть штук, все завязаны на свитч, одноранговая сетка) попропадали все doc, xls, bmp, и jpg. Помимо прочего также пропали базы 1С. Сам 1С - есть и работает, а базы - тю-тю с финиками..

AntiExploit 1.3b5

AntiExploit - сканер локальных эксплоитов. Знает более 3.900 подозрительных файлов, есть ежедневные обновления. Использует тот же ядреный модуль, что и clamAV, Amavis и другие антивирусы.

Загрузочный CD своими руками №3

Создадим файл BtImage.asm. Я не буду подробно описывать каждую использованную функцию, интересующиеся программированием под DOS :) могут посмотреть про них в соответствующих доках и хелпах. Уж простите меня за то, как это написано, так хотелось сделать прогу поменьше :)  org 100h use16 lea bx,[Buffer] ;куда читаем mov cx,01h ;откуда читаем  xor dx,dx mov ax,0201h ; ah=02h - подфункция чтения с диска, al=01h - сколько секторов читать int 13h xor cx,cx  lea dx, [FileName]  mov ah, 3ch ; подфункция DOS создать файл int 21h xchg bx, ax lea dx,[Buffer] ; адрес, что писать mov cx, 200h ; сколько байт писать mov ah, 40h ; подфункция DOS писать байты int 21h  mov ah, 3eh ; закрыть файл int 21h ret FileName db 'floppy.img',0 Buffer db 0 После ассемблирования получилась прога размером 53 байт

Полный мануал по использованию LSASS уязвимости

Предисловие  В наше жестокое время становиться всё сложнее и сложнее добывать инет - время легиона прошло, Net tools тоже не катит... Но тут к нам в руки попал сплоит kaht2, использующий дыру winXP/2k RPC (Remoute Procedure Call), и естественно в сеть выполз червь под всем известным именем Msblast , он же Lovesan

Страница 188 из 293В начало...160170180186187188189190 200210220...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков