Временная скидка 60% на годовую подписку!
Главная Статьи (страница 200)

Статьи

Исследование взломанной Linux системы №4

Итак, практически вся информация с системы слита, компьютер выключен. Можно было бы снять слепок файловой системы перед выключением, но я рекомендую производить это после выключения системы. В этом случае можно быть уверенным, что никакие изменения в хранящиеся на винчестере данные внесены не будут

Юный ОС-Ризёчер №0x12

Радикулитопоклонничество А зачем вообще нужен ОС\Ризёчинг? Иногда я ловлю себя на мысли, что не знаю ответ на этот вопрос. Действительно, не проще ли разобраться досконально с одним программным продуктом, и зарабатывать на этом хорошие деньги? Когда меня об этом спрашивают, начинается защитная реакция, мой мозг автоматически даунклочится, пытаясь предотвратить перегрев и выход из строя, открываются клапаны и происходит выпуск пара

Из дневника админа

16.04 - Сегодня во сне видел потрясающую блондинку. Она сидела обнаженная на столе и при этом правая её рука покоилась на мониторе. Мучительно пытаюсь вспомнить что было на экране... 17.05 - А тётка-то ламерша! Сегодня рассмотрел что у неё там на мониторе - Lines! Этой ночью придушу..

Исследование взломанной Linux системы №3

Примечание к первым частям: перед переносом цифровых данных со взломанной машины необходимо запустить "правильный" шелл, которому можно доверять. Так что необходимо скомпилить например bash и записать его на диск, а потом на машине делать так:

Интересная криптография: введение

Криптография, или тайнопись, вероятно так же стара, как и письменность в целом. Но лишь в последнее время она стала объектом широкомасштабных научных исследований. Одной из причин этого послужило большое число новых приложений в области защиты информации

IP sniffer 1.53

Сниффер сети позволяющий получать подробную информация о всех проходящих пакетах по заданному протоколу.

BLog 1.2

Программа блокирует боступ к компьютеру при его запуске, и не разрешит его, пока не будет введен правильный пароль.

Прячем вирус

Здравствуйте, дорогие мои VX-еры и AV-еры (если прочитаете...) В этой маленькой, но очень познавательной статье хочу рассказать вам как можно скрыть свое вирусное детище от супер-мощных-современных антивирусных программ. Данный метод тестировался на касперском антивирусе 4.5, но думаю прокатит и с другими творениями AV индустрии..

FastNet99 4.3

Ускоритель Интернета, который позволяет увеличить скорость доступа к сайтам на несколько секунд, путем добавления IP адресов наиболее используемых сайтов в файл hosts.

Исследование взломанной Linux системы №2

Итак, все инструменты для анализ собраны - пора приступать к анализу данных.  Начинать надо, понятное дело, с того, что может измениться в любой момент, а затем уже переходить к той информации, которая находится в относительно неизменном состоянии.

NRG Tools 0.9

Многофункциональный сетевой сканер, предназначенный для исследования защищенности веб-сервера, при помощи сканирования с использованием базы уязвимостей.

CPU bugs / secrets №2

Атрибуты сегментов при "абортном возврате" из защищённого режима. Если в защищённом режиме загрузить в сегментный регистр (только es, ds, fs, gs) селектор со следующими свойствами: это сегмент данных запрещённый для записи, или это сегмент кода разрешённый для чтения, то при возврате в реальный режим он таким и останется ! Пример (фрагмент программы реального режима)

Депривация сна

Intro Здарова тебе, чувак! Весна, тает снег, но листочки еще не расцвели, зато расцвела депрессия. К девушкам не тянет, зато, как магнитом, к пиву и сигаретам. Скажем «нет!» вредным привычкам, займемся расширением сознания и избавлением от депрессии путем депривации сна

Содержание Диска Хакер #04-2

][akep 04(64) CD 2 // Весь софт и доки из журнала // VisualHack++ - ASN bug (DoS win2k/xp) - ezbounce (irc-bouncer) - Прохождение конкурса Взлома // ][akep 02(62) в PDF // updates MS04-004 MS04-006 MS04-007 MS04-008 Office XP Service Pack 3 (SP3) // drivers - ATI - NVIDIA // demos Демки, занявшик первые пять мест на Synthesis Party 2004: - Mirages - eat candles - moustic story - [Neon7] - Megaflip // ШароWAREZ 3DMiracle and 3DMonster Toolkit 4.

Рулим через мессаги

Часто бывает нужно не только скрытно запустить свои проги на компе, но и управлять уже стоявшими там приложениями. За примерами далеко ходить не надо - это и фаерволлы, и антивирусы, и прочие представители контрразведки и  антидеверсионных отрядов виртуального мира :)) Для начала немного теории

Мечты о большем

Большому куску рот рад… Старинная китайская пословица. (Избранные труды Великого Кормчего, Председателя Мао Цзэдуна, с. 26)

Халява в тележке

Уязвимости, о которых я хочу сегодня рассказать, не новы, но несмотря на это некоторые новые системы электронной коммерции, появляющиеся в сети, подвержены им.

Proxy List Filter 4.0.1

Преобразует список proxy серверов из практически любых форматов (включая HTML) в стандартный вид, понимаемый Proxy Checker'ами.

Relay TCP 1.0

Программа, которая позволяет переадресовывать TCP/IP подключения к локальному порту на удаленный адрес(IP и порт) с регистрацией всех подключений и переданных данных.

CPU bugs / secrets №1

Ниже по тексту описаны необычные свойства и особенности реального режима работы процессора (Intel), секретные инструкции процессора, скрытые свойства известных инструкций. Среди свойств реального режима есть 32-битный сегмент кода в реальном режиме и прерывания в этом состоянии

Deface в три хода

На днях разбираясь с новой уязвимостью, обнаруженной в a.shopKart, я наткнулся на сайт www.surving.com. Меня он сразу не заинтересовал, так как стоял на Apache/1.3.29 под *nix и к самой уязвимости a.shopKart не мог иметь отношения, хотя в директории /fpdb/ и лежала пустая база scart.mdb

RH Linux 7.3: для дома, для семьи

Почему именно рассказ об оптимизации и о 7.3, а не о чем либо другом? Почему об оптимизации, начальной настройке читайте ниже, а почему 7.3? Наверное потому, что это самый удачный дистрибутив (из РедХат-подобных) для машин с процессорами ниже 1 Ггц и памятью менее 128Мб, сохраняющий оптимальное соотношение простота/скорость/актуальность

GPRS vs Ethernet

Технологией GPRS уже никого не удивить. Многие операторы предоставляют эту услугу даже в сравнительно небольших городах. Не брезгая маленькими скоростями, сетяне юзают GPRS даже будучи подключенными к выделенной линии (например, по технологии Ethernet)

AutoMailer 1.4.5

Менеджер для автоматической отправки e-mail сообщений, содержащих вложенные файлы, через заданный промежуток времени.

Конкурс: Непривилегированные технологии на службе у шпионов

В последнее время количество атак, нацеленных на конечных пользователей значительно возросло. Причин для этого множество - от кражи конфиденциальной информации до организации системы распределенного подбора паролей

CRC: как защитить программу

Всем нам свойственно ошибаться, но иногда мы вовремя обнаруживаем свои ошибки. Пусть ты не сможешь умножить в уме 790 г. колбасы на 134 рубля 50 копеек, но если продавщица говорит: «115 рублей, молодой человек», то ты можешь прикинуть (около 120 рублей умножить на 1/4 килограмма будет 30 рублей, 130 минус 30 — сто рублей) и понять, что эта добрая тетя пытается тебя обдурить, присвоив себе десятку

Paragon CD-ROM Emulator 2.5

Paragon CD-ROM Emulator позволяет создать и работать одновременно с 23-мя вируальными устройствами CD-ROM или DVD-ROM, а также создать более 100 виртуальных CD или DVD компакт-дисков любого размера.

Свой банер в Асе

Наверное всех достает маленький надоедливый баннер в верхней части аськи, при нажатии на который открывается всякая хренотень с рекламой, поэтому неплохо было бы заменить эту шнягу на свою красивую кнопочку, при нажатии на которую открывалась бы твоя замечательная хоумпага или твой любимый порносайт =).

Страница 200 из 295В начало...170180190198199200201202 210220230...

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков