Временная скидка 60% на годовую подписку!
Главная Статьи (страница 89)

Статьи

Бэкдор в БД: протроянивания MySQL с помощью хранимых функций, процедур и триггеров

Что представляют собой хранимые процедуры? Это набор SQL-инструкций, который компилируется один раз и хранится на сервере. Таким образом, клиентские приложения могут не реализовывать всякий раз одни и те же действия с БД, а просто вызывать соответствующую хранимую процедуру

Как работают винлокеры? Чтобы узнать больше, отправь весь текст этой статьи на короткий номер

Каждый из нас сталкивался со всяческими СМС-блокерами, если не у себя на компьютере, то на машинах друзей. Такие штуки трудно назвать вирусами, но они тоже доставляют немало хлопот. Сегодня мы попробуем изучить приемчики кибер-мошенников, которыми они пользуются для отъема у населения честно заработанных денег.

0day своими руками: Ищем уязвимость и пишем эксплойт для Music Maker 16

Здравствуйте, дорогие любители эксплойтостроения! Сегодня мы познакомимся с немецкой компанией MAGIX AG и ее продуктом Music Maker 16. В процессе нашего знакомства мы найдем уязвимость нулевого дня, а также напишем эксплойт, который будет обходить DEP и ASLR.

Руткит в сетевухе: фантазии программиста о создании непобедимого руткита

Начнем с того, что любой сетевой пакет, пришедший из недр сети, прежде чем дойти до твоего браузера или другого сетевого приложения, в первую очередь будет обработан твоей сетевой картой, а затем — непосредственно ядром операционной системы

Как мыслить креативно

Я всегда хотел делать что-то креативное. Я даже верил, что креативность – нечто магическое и генетически заложенное. В возрасте 8 лет я начал пробовать себя в искусстве, пытаясь понять, есть ли во мне это.

7 трендов веб-разработки 2011: Инструменты прогрессивных девелоперов

Угнаться за всеми появляющимися технологиями для создания веб-приложений невозможно. Да и незачем. Но за трендовыми решениями, которые проверены на реальных проектах гуруразработчиками, следить нужно. Мы постарались отследить самые яркие тренды — и вот что получилось

Патчи: лишь звено в стратегии безопасности

Ежегодные отчеты Verizon о расследовании взломов раз за разом показывают, что всё меньше атак (а в последнем отчёте говорится, что лишь 5 уязвимостей использовались для 381 взлома) используют уязвимости, которые могли быть исправлены

Как синхронизировать открытые табы в Google Chrome

Вы можете работая с браузером Google Chrome на работе, прийти домой и продолжить с теми же открытыми табами. А еще, зайдя в интернет-кафе в чужой стране, где установлен Хром, вы сможете вернуться к привычному рабочему окружению, просто введя логин и пароль от вашего Google Account в настройках браузера

Раз заплатка, два заплатка: зачем нужны бинарные патчи, и как ими пользоваться

В этой статье мы рассмотрим четыре механизма создания бинарных патчей и поговорим о назначении каждого из них. В первой части статьи я расскажу о Ksplice — технологии, способной довести uptime сервера до 100 %, далее мы поговорим об инструментах xdelta и bsdiff, с помощью которых можно прилично сэкономить на трафике при обновлении системы, в третьей части уделим внимание механизму deltup, экономия трафика при использовании которого может достигнуть 95 %

Параллельный мир: Сравниваем возможности виртуальных машин

Производительность современных компьютеров давно уже превосходит стандартные потребности большинства организаций и отдельных юзеров. И все чаще вместо нескольких серверов место в стойке занимает один единственный, который затем уже «нарезается» на несколько машин

phpMyAdmin на лопатках: взлом известного движка с помощью нашумевшего бага в глобализации переменных

Седьмого июля текущего года все продвинутое IT-сообщество всполошилось в связи с появлением известия о том, что все последние версии дефолтного MySQL-менеджера phpMyAdmin уязвимы к некой детской атаке, связанной с неконтролируемой глобализацией переменных

Тараканьи бега: Обзор самых интересных багов в *nix’ах

По данным Гугла, на сегодняшний день существует примерно 31 000 000 OpenSource-проектов, которые суммарно содержат около 2 000 000 000 строк кода. Естественно, что в таком количестве исходников — миллионы багов, описанные в тысячах багтрекеров

Шесть смертельных ошибок: мелкие уязвимости могут привести к крупным взломам

Иногда именно неизвестные или просмотренные мелкие недочеты становятся причинами того, что организации оказываются открытыми нараспашку для атак: недостающий слеш в конфигурации сервера, давно забытый пользовательский аккаунт или встроенный веб-сервер в офисном принтере.

Сигнатурные дела: Анализатор файлов и антивирус — своими руками

Начальство поставило мне довольно интересную задачу. В сжатые сроки написать анализатор исполняемых файлов, который по сигнатурам умел бы находить тела вирусов и определять используемый упаковщик/криптор. Готовый прототип появился уже через пару часов.

Хак-машина из Google Chrome: собираем хакерскую сборку расширений для браузера от Google

Очень многие впечатляются и радуются скорости работы Google Chrome, но удивительное дело, даже не пробовали подключить дополнительные расширения. Какая глупость! Толковых аддонов пока действительно не так много, но уже сейчас есть набор расширений, которые могут пригодиться для пенстеста

Процесс, а не продукт, спасет твой ИТ-отдел

Ты купил файрволл. Потратил тысячи на систему предотвращения вторжения и добыл дорогущее ПО для предупреждение утечки данных. Ты абсолютно уверен, что твои важные клиентские данные не утекли?

Как подправить свою репутацию в Интернете?

Сейчас даже при приеме на работу работодатели иногда просматривают ваши аккаунты в социальных сетях, чтобы получше вас узнать. Если вы не хотите, чтобы кто-то не из ваших друзей увидел фото с конкурса по рубке леса голышом, в котором вы поучаствовали в прошлую пятницу, то стоит озаботиться тем, как удалить эти данные из Сети

Прав достаточно: 8 приемов для обхода групповых политик в домене

По правде говоря, групповые политики были исследованы вдоль и поперек еще пять лет назад. Однако используемые решения мало чем изменились. Многие баги по-прежнему работают. Кроме того, появляются новые приемы для обхода групповых политик

Возможна ли приватность в облаке?

Сейчас замечательное время, чтобы стать клиентом облаков. С ними ты можешь получать доступ ко всей своей цифровой информации когда бы и где бы ты ни находился, через совместимые с облаками устройства (iPad, Kindle и т.д.). Ты можешь хранить свою коллекцию музыки в iCloud, ты можешь делиться работой и личными документами через Box.net и управлять расходами через Expensify

Чемпионаты по программированию и не только

Рассказывая о конференциях, форумах, съездах и лан-пати, нельзя обделить вниманием хакерские и программерские чемпионаты и контесты. А ведь их немало, за призовые места там платят неплохие деньги, да и в целом участие в подобных мероприятиях — это очень полезный опыт.

Гаджет левитации на Arduino

Среди врагов человечества отдельное место занимает гравитация, и немало людей сложило головы, сражаясь с ней. Пришла пора присоединиться к этой борьбе, а поможет нам в этом славном деле эффект электромагнитной левитации.

Мобильная безопасность: Защита мобильных устройств в корпоративной среде

В этом году рынок мобильных устройств впервые обогнал рынок ПК. Это знаковое событие, а также стремительный рост вычислительной мощности и возможностей мобильных устройств ставят перед нами новые вопросы и проблемы в области обеспечения информационной безопасности.

Windows 7 PORTABLE: делаем загрузочную флешку с "семеркой" на борту

Наша задача на сегодня — создать специальную сборку Windows 7, которая бы работала без установки и запускалась прямо с флешки. Включив в ее состав необходимый софт, мы сможем решать разные задачи: решать проблемы с дисковыми разделами, удалять вирусы или, к примеру, использовать хакерские инструменты в привычном окружении.

Распил консоли: Выкатываем рояли на пути следования проактивных защит

Что может сделать с виндовой консолью продвинутый пользователь? Наверное, случайно отформатировать свой винт, глубоко расстроиться и позвать на помощь грамотного соседа. Настоящий же хакер поставит ее себе на службу. Так, что она позволит ему достичь заветной цели – невидимости для антивирусов

Как переслать ссылку на статью с выделенным текстом

У вас случалось так, что вы высылаете кому-то статью и хотите помочь человеку найти тот самый интересный кусок текста? Но вам, наверное, приходилось говорить что-то вроде "Там до второй картинки пролистай и читай второе предложение во втором абзаце!" Это неудобно

Демоническая сила: Изучаем systemd, ulatencyd, relayd и fscd

Системные демоны — одна из ключевых подсистем UNIX. От того, насколько хорошо и правильно они написаны, зависят не только возможности операционной системы, но и такие параметры, как удобство использования и даже скорость работы

Проваливай аудит безопасности: это полезно

Пожалуй, меньше всего любой компании хочется завалить аудит. Но это лишь по тому, что многие воспринимают проверку как главную цель существования программ по обеспечению безопасности. На самом же деле, проверка – это лишь средство выяснить, соответствуют ли меры, применяемые компанией, принятым нормам

Дорвеи для самых маленьких: Пользуемся культовым доргеном red.Button

Наверняка ты уже наслышан о таком понятии, как SEO. Его часто применяют в контексте оптимизации сайтов, раскрутки блогов и так далее. Но наибольшую известность получили так называемые серые и черные методы SEO, которые подразумевают под собой массовое создание специально заточенных под поисковики страничек — дорвеев

Уязвимости в Android могут быть использованы для отключения антивирусных приложений

Исследователи говорят, что обнаружили уязвимости в "популярной" компонентие Android, которая используется антивирусами и другими приложениями. Эти уязвимости могут быть использованы, чтобы отключить приложения или сделать что-либо подобное.

Ваши ставки, господа, бота радуют всегда! Пишем бота для partypoker.com

Онлайн-покер с каждым днем набирает все большую популярность. Это и неудивительно, ведь азартные игры всегда манили людей возможностью быстрой и легкой наживы. В результате — появление на просторах Сети покерных ботов, способных самостоятельно вести игру.

Forefront Endpoint Protection: решение для защиты компьютеров с Windows

В конце 2010 года Microsoft представила комплексную систему защиты рабочих станций и серверов — Forefront Endpoint Protection, появление которой вызвало большой интерес у специалистов по безопасности. Интересного здесь много — новая технология обновлений, простая интеграция с существующей инфраструктурой, комплексный подход к защите и многое другое.

Защиты баз данных: начни с сегментации

Когда большинство IT-специалистов задумываются о повышении уровня безопасности своих баз данных, то мониторинг активности баз, шифрование и патч-менеджмент - первое, что приходит на ум для того, чтобы оградить свои уязвимые хранилища информации от нападения

HD Moore: о Metasploit и его создателе

На сегодня Эйч Ди Мур (HD Moore) — один из наиболее известных специалистов в области информационной безопасности на планете. Уже в начале 2000-х на сайте известнейшей хак-конференции HITB можно было увидеть анонс, гласивший: "У нас будет еще один спикер — Эйч Ди Мур

Страница 89 из 293В начало...6070808788899091 100110120...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков