Итоги конкурса компании OCZ
Друзья, мы подвели итоги конкурса компании OCZ. Вы прислали огромное количество ответов. Нам пришлось здорово потрудиться, чтобы проанализировать их все. Итак, список победителей внутри!
Друзья, мы подвели итоги конкурса компании OCZ. Вы прислали огромное количество ответов. Нам пришлось здорово потрудиться, чтобы проанализировать их все. Итак, список победителей внутри!
У современных программистов нет проблем с выбором либы для создания GUI своих приложений. К их услугам целый пул библиотек, начиная со старушки MFC и заканчивая монстром Qt. Но есть одна разработка, которая стоит особняком, — Sciter. Создатель этой маленькой, но очень полезной библиотеки — Андрей Федонюк, он же основатель и владелец компании Terra Informatica Software.
В этом выпуске - семь тулз и скриптов, ориентированных на поиск разнообразных уязвимостей.
В этом выпуске - сборная солянка настоящего хакера: примеры получения несанкционированного доступа к самым разным данным самыми разными способами.
Существует множество различных фреймворков или даже, правильнее сказать, тулкитов (ExtJS, Dojo, Webix), которые проповедуют свой синтаксис разметки веб-страничек, «искажая» классическое представление о верстке с HTML и CSS. Многие из них обрели свою аудиторию, но сегодня пойдет речь, вероятно, о самом популярном методе нестандартного позиционирования элементов, который пришел в веб из мира десктопной и мобильной разработки...
Сегодня я немного расскажу о решении задачи классификации с использованием программного пакета R и его расширений. Задача классификации, пожалуй, одна из самых распространенных в анализе данных. Существует множество методов для ее решения с использованием разных математических техник, но нас с тобой, как апологетов R, не может не радовать, что при этом программировать что-либо с нуля не нужно, — все есть (причем далеко не в единственном экземпляре) в системе пакетов R.
В октябре прошлого года была представлена новая версия Windows Server. На сегодня мы уже имеем Technical Preview 2. Как и следовало ожидать, нововведения касаются виртуализации, подсистемы хранения, сети и возможностей управления. Изменений много, некоторые неочевидны и скрыты в недрах API, часть еще не работают и слабо документированы — но уже можно делать некоторые выводы.
Когда цена за гигабайт памяти составляет копейки (~0,026 доллара за час в облаке от Amazone), а современные процессоры работают все быстрее с каждым месяцем, производительность ПО во многих случаях оставляет желать лучшего. Ведь часто докупить оперативки и/или процессор оказывается дешевле, чем тратить многие человеко-месяцы на тестирование и исправление проблем с производительностью. Но бывает и наоборот — стоит исправить буквально две строчки кода, как все начинает просто летать. Главное — найти эти самые две строчки кода. Здесь все как в старом анекдоте: «взял один доллар за то, что забил гвоздь, и 99 долларов за то, что знал, куда его забить».
В связи с последними событиями многие всерьез задумываются о безопасности своих компьютерных систем. Новостные ленты пестрят сообщениями о том, что спецслужбы промышляют слежкой за спинами обычных граждан. Громкие аресты, разоблачения и скандалы не сходят со страниц СМИ. И конечно, каждому хочется себя обезопасить от глаз Большого Брата, будь то реальная жизнь или виртуальная реальность.
Metasploit — это мощный открытый фреймворк с продуманной архитектурой, сотнями контрибьюторов, который включает в себя тысячи модулей для автоматизации эксплуатации огромного количества уязвимостей. Несмотря на то что Metasploit регулярно появляется на страницах Хакера, многие только знакомятся с ним. Мы решили помочь начинающим пентестерам и запускаем новый цикл статей, который познакомит тебя с основными возможностями этого замечательного инструмента.
Java предоставляет два основных генератора псевдослучайных последовательностей: java.util.Random — криптографически нестойкий, но выдающий равномерно распределенную последовательность, и java.security.SecureRandom — криптографически стойкий, который может использоваться в реализации стойкой криптографии, например для генерации ключей. Поскольку Java широко используется, эти генераторы часто встречаются в реальных приложениях. Давайте посмотрим, какую опасность создает их неправильное применение.
В последнее время стоимость мобильных устройств стала настолько низкой, а их разнообразие настолько большим, что у многих теперь не одно или два, а множество устройств самого разного класса, начиная от простеньких смартфонов и умных часов за 50 долларов и заканчивая мощными планшетами. Все это очень круто, и это то будущее, которого многие ждали, однако синхронизировать работу такого количества гаджетов порой бывает непросто.
В 2013 году на конференции Black Hat Europe исследователь и наш постоянный автор Алексей Синцов представил публике исследование, в котором описал концепцию активного ханипота и опробовал ее на практике. С тех пор прошло уже два года, но в публичном доступе программных решений, основанных на концепции наступательной безопасности, не появилось.
Сегодня, наверное, нет человека, который не пользуется мобильной связью. И мобильная связь уже не ограничивается телефонными звонками, SMS и интернетом. Зачастую к телефонному номеру привязаны банковская карта, электронная почта, аккаунты в соцсетях и на сайтах госуслуг, а также личный кабинет абонента на сайте оператора. Когда говорят о безопасности мобильной связи, обычно упоминают защищенность радиотракта и крайне редко вспоминают о сети сигнализации SS7. До последнего времени защищенность сигнальных каналов сводилась к физической безопасности.
Мы живем в то самое замечательное время, когда космические корабли бороздят просторы Большого театра, а каждая домохозяйка в курсе последних трендов из области связи. И даже если технические аспекты ей вряд ли интересны, то как посмотреть котиков через Wi-Fi - она уж точно знает. Сегодня мы сотворим небольшое приложение, которое будет полезно как увлеченным хакерам, занимающимся вардрайвингом, так и суровым любителям домашних животных.
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.
Электронная почта все еще остается основным средством обмена информацией — и по-прежнему заодно приносит пользователям тонны спама и вирусов, которые мешают работе и ставят под удар безопасность системы. Проблема не нова, и на сегодня разработаны сотни решений разной реализации и лицензирования. Open source проекты давно зарекомендовали себя с лучшей стороны и обеспечивают безопасность email тысяч организаций.
Уже два года в моем арсенале гаджетов присутствуют умные часы Omate Truesmart, примечательные наличием 3G-модуля и полноценным Android на борту. Однако, Omate не стала напрягать себя созданием приложения-компаньона и решение пришлось изобретать самостоятельно...
На сегодняшний день широкой общественности известен единственный boolean-based метод обнаружения и эксплуатации XPath/XQuery injection. В то же время XPath и XQuery — самые распространенные языки для работы с данными в формате XML. Поэтому, чтобы исправить такую несправедливость, я расскажу о других техниках обнаружения и эксплуатации XPath/XQuery injection.
В браузере пока нельзя эмулировать PlayStation 2, но это лишь вопрос времени: Linux туда уже загружают, и он работает. Это кажется чудом, но никакого чуда нет: внутри такие эмуляторы очень просты.
Если у тебя есть старый компьютер, который некуда применить, — на его основе можно собрать NAS (сетевое хранилище данных). Существует немало различного софта для этой цели, в частности несколько дистрибутивов, один из которых, OpenMediaVault, мы и рассмотрим.
15 мая 2015 года Министерство связи РФ опубликовало пресс-релиз, в котором объявило о начале формирования международного консорциума для развития новой мобильной ОС для стран БРИКС. В переводе на русский это означает, что реализация плана импортозамещения все-таки началась и вместо забугорных андроидов и iOS’ов таки хотят свою ОС. И все бы ничего, посмеялись и разошлись, да вот только, похоже, ребята настроены серьезно, ибо в качестве базы для своей ОС они выбрали на редкость вменяемую систему — Sailfish OS.
Фреймворк Netty появился относительно недавно, но с каждым годом он только набирает популярность. В 2011 году проект был удостоен награды Duke’s Choice за инновации в сетевом программировании. А уже сегодня его используют в своих разработках такие гиганты, как Apple, Twitter, Facebook, Google и Instagram. На базе Netty построены многие известные проекты с открытым кодом: Infinispan, HornetQ, Vert.x, Apache Cassandra и Elasticsearch. Попробуем разобраться, чем Netty так привлекает программистов со всего мира и что он может предложить такого, чего бы не было в JDK.
Идея простая, но реализация существенно отличается от других ИБ-конференций. Почитайте блоги отечественных ИБ-экспертов, - они про что угодно, только не про «безопасность» 8) А на самом деле эта тема очень «хакерская» и интересная, тут много технических задач и сложностей, при этом у каждой компании они похожи, а вот решения могут отличаться...
Эдмунд Беркли — один из пионеров IT-индустрии. В пятидесятые годы он разработал компьютер Simon — Raspberry Pi своего времени. Его исследования в области робототехники опередили время еще сильнее: сегодняшние пылесосы Roomba и автомобили Google — дальние потомки электробелки Squee, которую придумал Беркли.
Вообрази ситуацию. Ты занимаешь кресло в самолете, а рядом с тобой сидит мужчина средних лет c длинной седой бородой. Самолет еще не выехал на взлетную полосу, а вы уже разговорились: твой попутчик, выяснив, что ты кое-что понимаешь в компьютерах и ИБ, рассказывает, что умеет взламывать самолеты. Ты, конечно, относишься к этому известию скептически, но задумываешься — возможно ли действительно взломать самолет?
Честно говоря, я не смотрел ни Google I/O, ни WWDC 2015. Это цирк-шапито, а не серьезные презентации для разработчиков — много болтовни и громких слов и почти нет осмысленной информации. Вместо этого я подождал несколько дней и пошел читать техническую документацию (и поставил оси на свои аппараты). Конечно же, изменений оказалось гораздо больше, чем было озвучено. В этой статье я хочу сделать акцент на наиболее значимых из них и разъяснить, что же они несут нам, техногикам.
К интернету сегодня подключают всё подряд, мало заботясь об ограничении доступа. Поэтому многие приватные данные становятся добычей поисковиков. Роботы-«пауки» уже не ограничиваются веб-страницами, а индексируют весь доступный в Сети контент и постоянно добавляют в свои базы не предназначенную для разглашения информацию. Узнать эти секреты просто — нужно лишь знать, как именно спросить о них.
Сегодня мы поговорим с Евгением Панищевым, руководителем QA Cloud направления международной компании Acronis. Его отдел занимается тестированием всех облачных решений Acronis: от Acronis Backup Cloud до Acronis Disaster Recovery. Задача лично Евгения — следить за тем, чтобы специалисты отдела выполняли свою работу еще лучше и эффективнее.
Все уже в курсе, что в этом году у нас грядет юбилейный ивент. В ноябре состоится пятый ZeroNights, и многие подзабыли (а кое-кто и вообще не знал), с чего началась история конференции. Давайте исправим это! Саша Поляков (один из главных «фаундеров», благодаря которым идея проведения хакерской конференции не осталась необычной мечтой и остросюжетным хобби, а выросла в масштабный ивент, который журналисты уже называют «культовым»), расссказывает, как и почему возникла сама идея ZN.
Распространенная ситуация: есть список в одном формате, его нужно перевести в другой. Вопрос, конечно, ерундовый, и можно обойтись парой строк на том же Python. А можно открыть transformy.io, скопировать туда весь список и задать формат, вписав пример того, как должна выглядеть первая строка. Сервис постарается сам понять, что и куда переставлять...
Отвечаем на вопросы читателей: репликация баз данных на примере MySQL, объединение в сеть виртуалок на базе Debian, разгон Ubuntu и некоторые другие вопросы и ответы. Интересно?
В этом выпуске: улучшаем покрытие тестов при пентестинге J2EE-приложений, сканируем на уязвимости dylib-библиотеки на Mac OS X, дизассемблируем бинарные файлы и пишем эксплоиты для них, проверяем сайты на уязвимости и автоматизируем MITM-атаки.
Наши старые друзья из IT-компании CUSTIS, когда-то одними из первых разместившие задачи в нашей тогда еще новорожденной рубрике, решили вновь порадовать нас хорошей порцией квестов. Ну а DZ Systems прислали нам решения задач, выложенных на суд читателей в апрельском номере, и мы их тоже с удовольствием опубликуем.
В феврале этого года в Мексике разорвалась информационная бомба, и ее взрывная волна несколько раз обогнула земной шар в средствах массовой информации. Причиной этой активности стало мероприятие Security Analyst Summit 2015, которое проходило в Канкуне, а точнее ряд докладов, проливших свет на технологичные APT, сочетающие в себе не используемые ранее технологии и неслыханную наглость.
Сегодня мы с тобой разберем уязвимости в приложениях на Java известных производителей. Одна из софтин помогает защищать свои системы от атак, но при этом сама стала местом для проникновения в сеть компании. И конечно, мы не могли обойти стороной уязвимость в HTTP.sys.
MS SQL Server далеко не редкость в сети организаций, поскольку часто идет «в нагрузку» к бизнес-приложению. Штатные инструменты обычно большинство разработчиков и администраторов устраивают далеко не полностью. Поэтому неудивительно, что на сегодня доступно большое количество утилит, приложений и аддонов, в том числе и бесплатных, на порядок упрощающих использование MS SQL.
У меня есть больше десятка различных Android-гаджетов, начиная от умных часов и заканчивая телевизионной приставкой. Как минимум пять я использую постоянно, и три из них — смартфоны. В их числе — Motorola Defy, древний смартфон, который я до сих пор ценю за его ударопрочность, влагостойкость и отличную эргономику, по которой с ним не сравнится даже iPhone. И, юзая этот весьма ограниченный в плане производительности и размера девайс наравне с современными «лопатами», я понял, насколько современный мир мобильных устройств ушел от стандартов удобства, заложенных в 2008–2009 годах.
Систем обнаружения вторжений сейчас существует великое множество. Какие-то из них более известны, какие-то менее. Одни предназначены для маленьких сетей, другие для крупных корпораций. Чаще всего в контексте IDS вспоминают Snort, однако это не единственная свободная система подобного рода. Одну из альтернатив, Bro, мы и опишем.
В прошлом номере, рассказывая о компьютерной мыши для любителей MMO-игр Razer Naga 2014, мы упомянули, что у нее есть и старшая сестра Epic Chroma, которую отличает беспроводной интерфейс и настраиваемая разноцветная подсветка. Теперь настал черед топовой модели — Razer Naga Epic Chroma вобрала в себя все последние достижения компании. Вместе с ней в нашу редакцию поступил и весьма необычный разборный коврик под названием Razer Invicta, имеющий две рабочие поверхности.