Хакерские секреты простых вещей
Удаленное исполнение кода STRUTS2, оптимизация гугло-хакинга и обход кнопочного замка.
Удаленное исполнение кода STRUTS2, оптимизация гугло-хакинга и обход кнопочного замка.
В какой-то момент я окончательно перестал понимать, зачем вообще нужны большие 10-дюймовые планшеты. Не думаю, что у меня какие-то особенные требования, так что, возможно, ты со мной согласишься. Отказаться от ноутбука полностью — невозможно, и если планшет нужен для чтения и игр в метро, то вес будет иметь значение. Опять-таки для общественного транспорта компактное устройство, которое можно держать в одной руке, — это успех.
Паранойей я, в общем-то, не страдаю. Когда нечего скрывать, не так уж сильно и запариваешься, что кто-то может читать твою почту или получить пароль к твоему ящику. Никакой папки top secret никто там не найдет — ее там просто нет
ASUS Transformer и Microsoft Surface — великолепные девайсы, сочетающие в себе планшет и полноценный ноутбук. В дороге такая вещь не занимает много места и отлично подходит и для работы, и для отдыха. Достал из сумки тоненькую клавиатуру, и у тебя в руках ноутбук, убрал обратно — планшет. Удобно. Но можно ли сделать нечто подобное из обычного Android-планшета? Легко!
Создать новый браузер сегодня как никогда просто — есть Chromium, который можно форкнуть и добавить любой функционал. Компании делают это по той же логике, по какой когда-то создавались тулбары, — это всего лишь попытка вбить свой бренд пользователю и заставить его пользоваться другими продуктами компании. Но когда это делают независимые разработчики, продукт преследует цель сказать свое «му» на фактически статичном рынке браузеров. Не подумай — я не верю, что ты перейдешь на один из инди-браузеров. Но посмотреть, что они предлагают, интересно, не так ли?
Современные операционные системы предлагают довольно большой набор различных встроенных инструментов и настроек, позволяющих более гибко организовать работу, избегая различных рутинных операций. Но все равно найдется еще тысяча мелких действий, которые не были учтены разработчиками. И тут на помощь нам приходят множественные скриптовые языки, в которых зачастую проблема решается на раз-два-три. Но сегодня мы рассмотрим еще одно решение с несколько иным подходом, на случай если, например, в программе не предусмотрен консольный режим. Этим решением является программа, входящая в состав стандартной поставки OS X под названием Automator.
Что такое скринкаст, ты знаешь не понаслышке. В злые минуты, когда изучаемый язык программирования становится безжалостным, книга и диск с прилагаемым кодом не всегда спасают. Теория суха, а в скринкастах ты видишь на практике последовательность написания кода, комментарии, результат. Даже скудный словарный запас позволит тебе смотреть английские обучающие ролики. Будь это хоть суахили: действия на экране очень часто понятны без слов. Но есть в этой жизни занятия более интересные, чем просмотр скринкастов, — например, их создание. Отличная новость: ни одна ОС не обделена софтом для записи скринкастов. Все плохие новости ты узнаешь, когда будешь читать обзор.
Слабое место фишинга именно неправильный URL. Пользователь всегда может посмотреть на адресную строку браузера и убедиться, что там указан неверный адрес и отсутствует защищенное соединение с зеленым значком HTTPS. Идея фишинга через HTML5 Fullscreen API заключается в том, что злоумышленник переключает браузер пользователя в полноэкранный режим и заменяет реальный интерфейс браузера предзагруженной картинкой с изображением интерфейса браузера. При этом в «адресной строке» можно указать любое называние сайта и нарисовать значок защищенного соединения — это ведь не настоящая адресная строка, а просто картинка с текстовым полем.
Хочу поделиться с тобой настоящей находкой. Не так давно я познакомился с инструментом, который теперь использую ежедневно. Я говорю о сервисе мониторинга New Relic. Мне не раз про него рассказывали, но, по правде говоря, каждый раз я пропускал это мимо ушей, потому что сложный мониторинг мне никогда нужен не был.
Как правило, большие и средние компании строят свою инфраструктуру на Windows XP/7, состоящих в домене с функциональным уровнем леса — Windows Server 2003. Периметр и демилитаризованные зоны часто представлены *nix-like системами. Во время проведения пентестов для таких компаний часто возникает классическая задача — перебросить файл с хоста на удаленную машину под управлением Windows...
Спрятать PDF в GIF и многое другое
На одних только статьях журнала «Хакер» далеко не уедешь. Это я тебе точно говорю. Если хочешь стать настоящим специалистом в области IT, необходимо учиться и обязательно получить фундаментальные знания о предмете. К счастью, сегодня для этого возможностей больше, чем когда-либо. В Сети не только доступно множество учебников бесплатно, но и стремительно развиваются совершенно новые, прогрессивные способы обучения. И особенно это касается нашей – IT’шной — специальности.
В предыдущей статье мы пытались донести до тебя, что лучший способ попробовать 3D-печать прямо сейчас — это найти место, где можно пощупать вживую 3D-принтер и внаглую прийти туда со своей моделью. Дело осталось за малым — нужно приготовить эту модель.
Планируя материал о 3D-печати, мы столкнулись со своего рода дежавю. Представь себе, что потребовалось бы, чтобы написать в 1992–1993 году специальный выпуск «Все о Linux», и помножь этот кошмар на страх подвигнуть читателя на пустую трату денег (линукс-то хотя бы бесплатный был), и ты поймешь проблему. Мы не можем сказать тебе сейчас: пойди и купи вот этот принтер. Слишком рано. Но мы расскажем тебе, почему это интересно и с чего можно начать уже сейчас.
Несколько лет назад такие операции, как рутинг, прошивка и тюнинг Android-смартфона, требовали достаточно глубоких знаний, специальных инструментов, совместимых только с настольной Windows, и массу терпения. Сегодня все стало намного проще и все эти действия можно выполнить с помощью специального софта для смартфона, доступного прямо в Google Play.
Первый экспериментальный образец полноценного трояна для Android был представлен летом 2010 года на конференции DEF CON 18. С тех пор прошло уже более четырех лет, и за это время количество вирусов для мобильной ОС от Google выросло в тысячи раз, а Google успела придумать десятки различных методов противостояния угрозам. В этой статье мы детально исследуем мир вредоносов для Android и …
Мы уже не раз писали о кастомных прошивках, root-приложениях и альтернативных загрузочных меню. Все это стандартные темы в сообществе Android-хакеров, однако, кроме всего перечисленного, существует еще такое понятие, как «кастомное ядро», которое может дать практически безграничные возможности управления смартфоном и его железом на самом низком уровне. В этой я статье я расскажу, что это такое, зачем нужно и как выбрать …
Вначале были веб-приложения, которые предоставляли информацию пользователям Сети. Потом появились сервисы, которые позволяли владельцам веб-приложений предсказать допустимую нагрузку. И с помощью этих сервисов придумали хакеры способ вывести любое веб-приложение за пределы допустимой нагрузки…
Современный сайт — это уже далеко не набор HTML-файлов и картинок с несколькими таблицами стилей и скриптами, которые можно просто выложить на сервер как есть. Теперь для разработки используют множество инструментов: CSS-препроцессоры, минификаторы и склейщики скриптов, оптимизаторы картинок, генераторы спрайтов и многое другое
В нынешних компьютерах и смартфонах хранятся живые деньги. Ну, пусть не хранятся, но уж доступ-то к ним вполне себе обеспечивается! Поэтому сейчас мы видим, что старые добрые методы, такие как шантаж, вымогательство и мошенничество, показывают себя на новом технологическом уровне
Появившийся в 1998 году гипертекстовый протокол управления кофеваркой HTCPCP/1.0 ныне незаслуженно забыт. Чтобы воскресить заложенные в него создателями идеи, реализуем кофеварку с управлением от Raspberry Pi.
Существует великое множество различных *nix-систем и дистрибутивов Linux/BSD. Бывает, что той или иной функции или программы, к которой ты привык в твоей любимой системе, вдруг по каким-то причинам нет в другой. Есть ли аналоги или способ заставить ее заработать?
Ковыряться в продуктах Google — удивительное занятие. Тебя просто не покидает ощущение, будто перед тобой что-то совершенно новое и необычное, результат труда запредельно умных ребят. И при этом ты можешь понятия не иметь, зачем эта штука нужна и решает ли она хоть какую-то проблему в твоей жизни
Что мы знаем про сессии и сервисы в Windows? Да практически ничего, кроме того, что они существуют. Что это за сущности, с чем их едят заматерелые хакеры? Как можно оценить сессию с точки зрения обеспечения защищенности и безопасности в Windows? Сегодня мы об этом и поговорим, попытаемся, так сказать, пролить свет на эту загадку.
Компьютер, телефон, планшет и прочие цифровые носители информации сегодня есть у каждого, от мала до велика. Неудивительно, что, как это бывает со всем в нашей жизни, с их помощью не только созидают разумное, доброе, вечное, но и делают не совсем правильные и хорошие вещи. В случае нелегального использования цифрового устройства или же когда злоумышленник использовал такое устройство при подготовке или совершении злодеяния, данные на устройстве могут послужить подтверждением его вины — так называемым цифровым доказательством.
Описываю довольно частую ситуацию. Во время пентеста получен доступ к phpMyAdmin на удаленном хосте, но добраться через него до файлов не получается. Во всем виноват пресловутый флаг FILE_PRIV=no в настройках демона MySQL. Многие в этой ситуации сдаются и считают, что файлы на хосте таким образом уже не прочитать. Но это не всегда так.
Интерес мирового бизнеса к системам планирования и управления ресурсами предприятия неуклонно растет. Сегодня более 120 000 компаний, включая такие гиганты, как IBM, AT&T, Apple, Coca-Cola и BMW, используют программные продукты компании SAP. Проведенные нами исследования позволили обнаружить множество уязвимостей, с помощью которых удаленный пользователь может обойти механизм аутентификации и выполнить любое действие в SAP-системе, не используя никаких клиентских данных.
В среднем на Android-устройствах доступно более ста экспортируемых контент-провайдеров. Они поставляются как системными приложениями, так и теми приложениями, которые пользователи устанавливают самостоятельно. Уязвимость в контент-провайдерах автоматически ставит владельца устройства под удар. Более того, кто угодно может обращаться к открытым контент-провайдерам, не имея специально запрашиваемых привилегий. И приложение, которое аккуратно считает твои приватные данные, фактически не проявит никаких признаков вредоносного кода…
Пересборка Android из исходных кодов требуется для многих задач. Это может быть потребность в недостающих модулях ядра Linux, компиляция с более агрессивными опциями оптимизации, создание и отладка собственных модулей, а также различные кастомизации под себя. В этой статье я попытаюсь рассказать об общих принципах сборки Android на примере чистого AOSP (Android Open Source Project), а также его модификации CyanogenMod.
Kickstarter — одна из горячих тем последнего времени. Эта площадка дала жизнь и средства на существование множеству проектов — созданию необычных игр, гаджетов и не только. Поэтому вполне возможно, что ты уже слышал и о самом сервисе, и о некоторых его «выпускниках». Интересно, что в последнее время ряды проектов, отданных на милость толпе, пополняют детища команд наших соотечественников. Следовательно, к ним можешь присоединиться и ты, верно?
Облачные сервисы день ото дня становятся все популярнее. Наверняка многие наши читатели уже успели привыкнуть к удобству Dropbox (а может, SkyDrive или Google Drive), Evernote, GitHub, сервисам Amazon и так далее. Но какими нетривиальными способами можно эксплуатировать все тот же Evernote или как использовать Dropbox в качестве блог-клиента? Для облачных сервисов существует множество полезных аддонов и готовых рецептов, которые здорово облегчают жизнь. Мы собрали наиболее интересные решения, которые могут тебе пригодиться.
AR.Drone — аппарат, заслуживший популярность как благодаря соотношению цены и функционала, так и за счет доступности (его часто можно встретить даже в обычных магазинах электроники). Тем не менее это далеко не единственный готовый аппарат, и при желании можно найти машинку и подешевле.
Несмотря на то что квадрокоптеры крайне модная тема, выбирать компоненты для сборки своего аппарата по-прежнему не так просто. Выбор деталей для конкретного проекта — это мучительный поиск оптимального сочетания веса, мощности и функ-циональности. Поэтому прежде, чем окунуться в мир бесчисленных интернет-магазинов и безымянных китайских производителей, давай проделаем подготовительную работу. Что такое квадрокоптер и для чего это надо Мультироторы, они же мультикоптеры или просто коптеры, — это беспилотные летательные аппараты, предназначенные для развлечения, съемки фото и видео …
Национальная лаборатория в Айдахо (США) разработала систему CellRAD — распределенный детектор радиоактивного излучения, созданный для выслеживания террористов, которые везут грязную бомбу.
Не каждому хочется, чтобы его, кхм, новый текстовый редактор какие-нибудь неприятные дядьки исследовали под виртуальной машиной. Детект виртуалок — обязательный функционал определенного рода софта, и поэтому наша рубрика ну совершенно никак не может обойтись без обзора соответствующих способов!
В последнее время число ОС, архитектур и устройств, при помощи которых пользователь подключается к корпоративным сетям, растет лавинообразно. Сотрудники компаний все меньше привязаны к своему рабочему месту и требуют обеспечить доступ к сетевым ресурсам из любой точки, где есть интернет
Многие реверсеры не понаслышке знакомы с OllyDbg — бесплатным 32-битным отладчиком пользовательского режима (ring 3). Основные плюсы данного отладчика: бесплатность, малый размер, интуитивно понятный интерфейс, простота управления и поддержка плагинов, которые существенно расширяют его функциональность. На сегодняшний день насчитывается свыше 500 плагинов, и среди этого разнообразия мы постарались выделить для тебя наиболее интересные.
Ходит слух, будто некоторые программисты не очень хотят, чтобы сигнатурный анализ продуктов деятельности других кодеров шарил по сокровенным местам их творений. Чтобы их скрыть, они пользуются крипторами, которые традиционно написаны на языках более-менее низкого уровня. А что, если попробовать сишарп? В конце концов, 2013 год на дворе!
Антивирусы 90-х очень серьезно относились к проблеме буткитов. Их авторы советовали не забывать дискету в дисководе А:, они всегда проверяли этот диск перед выключением компьютера. Внезапно "загрузочные вирусы" из прошлого в нашем объективном настоящем снова оказались на коне! Посмотрим, какого уровня развития они сейчас достигли.
Любому из нас приходится время от времени запускать тяжеловесные процессы, которые могут выполняться по несколько часов кряду. Это может быть компилирование больших проектов, обработка видео или фотографий. К сожалению, не всегда получается возобновить процесс, однажды прервав его, и бывает, что все приходится начинать сначала. Но что, если можно было бы заморозить приложение в любой точке, сохранить состояние на диск и возобновить исполнение в любой момент (возможно, даже на другом компе)?