Временная скидка 60% на годовую подписку!
Главная Статьи (страница 90)

Статьи

Anonymous: угроза национальной безопасности

Anonymous уже не так уж и анонимны. Компьютерные хакеры, жители чатов и молодежь, которая весьма слабо связана с интернет-сообществом и все чаще прибегает к сомнительным тактикам, привлекают внимание ФБР, Министерства Национальной Безопасности и других федеральных властей.

SELinux: бронежилет для корпоративного пингвина

Система SELinux (Security-Enhanced Linux — Linux с улучшенной безопасностью) была разработана Агентством Национальной Безопасности США и всего за несколько лет стала стандартом в области систем контроля прав доступа. Она была включена в ядро Linux версии 2.6.0 и впервые появилась как полностью работающая из коробки система в дистрибутиве Red Hat Enterprise Linux 4

PHP-дайвинг: низкоуровневый поиск уязвимостей в веб-приложениях

Да, мы снова возвращаемся к теме поиска уязвимостей в PHP-скриптах. Предугадываю твой скептический настрой, но не закисай так быстро! Я постараюсь освежить твой взгляд на возможности исследования кода. Сегодня мы посмотрим, как можно найти уязвимости в условиях плохой видимости, а также ты узнаешь о возможностях динамического анализа кода, которые нам рад предложить сам интерпретатор PHP.

Безопасность расширений Opera: новые векторы атак через аддоны браузеров

Через расширения браузеров можно провести немало знакомых нам атак. В этом мы убедились в прошлой статье, когда исследовали аддоны Google Chrome. Сегодня на очереди сверхпопулярный в СНГ браузер Opera. Поддержка аддонов в нем появилась недавно, но от этого задача только интереснее!

Как смотреть файлы .torrent без скачивания на компьютер

Основная проблема при использовании торрент-трекеров заключается в том, что вам нужно сначала скачать файл .torrent, затем "скормить" его программе-клиенту. Потом вы ждете, пока закончится загрузка фильма и только потом вы начнете его смотреть

IPv6: протокол новый – проблемы старые

Эксперты сообщают о резком увеличении количества сетевых атак, которые используют известные уязвимости протокола IPv6, модель адресации нового поколения, которая сейчас вводится по всему интернет-пространству. IPv6 является заменой основного коммуникационного интернет –протокола, который известен как IPv4.

Виртуальная реальность по-русски: Осваиваем виртуализацию уровня ОС на примере OpenVZ

Виртуализация позволяет сделать работу системного администратора простой и логичной, снизить расходы на оборудование и вдохнуть новую жизнь в простаивающие сервера. Но если ты считаешь, что за все это приходится платить сложностью и запутанностью самой технологии, то эта статья как раз для тебя

Шелл для синего экрана: Изучаем программирование на Native API на примере шелла

Если программе проверки диска требуется исправить ошибки системного раздела, который не может быть отключен во время работы Windows, после перезагрузки программа запускается до открытия окна логина, отображая белые буквы на синем экране

Опасные обновления: заражение системы через механизм автоапдейтов

Любое современное приложение периодически запрашивает на сервере информацию о новых обновлениях. Это очень удобно: один клик мыши — и в системе уже установлен самый последний релиз программы. Но! Обрадовавшись появлению обновленной версии и согласившись на установку апдейта, пользователь может получить не свежие багфиксы и новые функции, а боевую нагрузку.

5 креативных уроков от создателя кнопки "Like"

Кто еще, как не человек, работа которого – придумывать и воплощать в жизнь необычные идеи, может дать отличные советы по креативности? Солейо Куэрво – дизайнер и член команды, которая придумала так всеми нами любимую кнопку "Like", делится своим понимаем творческого процесса.

В звуках высоких сфер: Тестирование акустических систем формата 2.0

Прошли уже те времена, когда словосочетание «компьютерная акустика» вызывало ассоциации исключительно с убогими пластиковыми пищалками. Современные акустические наборы отлично решают самые частые задачи: прослушивание музыки, компьютерные игры и т.д

Шифрование для Dropbox. Dropbox: синхронизация файлов — просто, но небезопасно

Пользователи Dropbox сохраняют миллион файлов каждые 5 минут. Всего сервисом пользуются 25 миллионов человек. При этом создатели не гарантируют неприкосновенность твоих данных, а система аутентификации уже давала сбой.

$500 000 на игре в Appstore. Путь game-разработчика: от Flash к играм для iPhone

Чуть больше пары лет назад я сидел дома и смотрел в только что приобретенный MacBook Pro. Задача была простая — умудриться в короткие сроки портировать на iPhone свою флеш-игрушку Ragdoll Cannon. Опыта не было, язык Objective-C казался диким и неприступным, а система Mac OS — непривычной.

Как заблокировать трафик на сайте из определенного региона?

Недавно столкнулся с проблемой: на сайт в огромном количестве повалил китайский трафик. Оказалось, что одна из размещенных на моем хосте картинок попала в китайские блоги. Провайдер, у которого я арендую сервер, тут же забил тревогу о несоответствии соотношений (три к двум) российского и зарубежного трафиков.

Proof-of-Concept

Когда-то давно мы делились с тобой маленькими хаками для поиска различного рода файлов через Google. К примеру, запрос «"index of" + "mp3" -html -htm -php» позволял найти огромное количество директорий с mp3файлами. Но это было не самым интересным.

Easy Hack: Хакерские секреты простых вещей

Знания — сила, с этим трудно поспорить. Знания во многом основываются на впитываемой нами информации. Последняя должна быть актуальной и достоверной. Где же взять такую? Сейчас очень многое можно почерпнуть с сайтов всевозможных секьюрити компаний и с блогов различных спецов

Обзор эксплоитов: Разбираем свежие уязвимости

Минувший месяц был достаточно богат на публикации разнообразных эксплоитов, в особенности для веб-приложений: Joomla, vBulletin и WordPress стабильно показывают хорошие (а для когото и плохие) позиции в чартах. Все их разобрать в обзоре, увы, не выйдет, но самые интересные уже ждут тебя!

Реклама

Confidence 2011: Отчет о хакерской конференции в Польше из первых рук

CONFidence — уникальное событие по своей атмосфере и открытости. Помимо именитых докладчиков, здесь всегда ждут новых людей, которые готовы представить результаты интересных исследований в области ИБ. Единственное ограничение — выступление должно будоражить разум не только докладчика, но и быть интересно присутствующим.

Позитивный CTF

19 мая в клубе «Молодая гвардия» в рамках форума по информационной безопасности Positive Hack Days, организованного компанией Positive Technologies, прошли международные соревнования хакеров CTF. 10 команд из России, США, Индии и Франции 8 часов подряд демонстрировали мастерство в сетевых атаках и защите собственных сервисов.

Вторая жизнь DNS REBINDING: Реализации атаки для обхода Same origin policy

Основой модели безопасности, заложенной в современные браузеры, является механизм «Same origin policy». Суть его заключается в том, что браузеры не позволяют сценариям обращаться к данным, расположенным на сторонних доменах. Исключение составляет лишь возможности передавать POST-запросы и подключать к странице файлы javascript и css

Как создают 0DAY для браузеров: Поиск уязвимостей в современных браузерах с помощью фаззинга

Эта статья — опыт использования фаззинга для поиска уязвимостей в современных браузерах. Авторы знают, о чем говорят: на прошедшей недавно конференции PHD они выиграли конкурс «Взломай и унеси». Взломали они Safari (продемонстрировав рабочий 0day для версии под Windows), а домой унесли призовой ноутбук.

Анализ TDL4. Криминалистическая экспертиза и анализ руткит-программ на примере TDL4

Cогда организаторы PHD’2011 предложили выступить с мастерклассом, мы с моим коллегой Евгением Родионовым работали над исследованием руткита семейства Olmarik (TDL4). В рамках PHD нам хотелось рассказать нечто интересное, что ранее было плохо освещено или вообще не затронуто.

X-TOOLS: Хакерский софт от blackhat’ов

Первым в нашем обзоре выступает примечательный хакерский комбайн, написанный мембером турецкой команды makassar ethical hacker на перле. Прога работает в интерактивном режиме и совмещает в себе функционал множества полезнейших утилит, начиная со сканера портов и заканчивая сканером lfiдорков

GENERATION CARBERP: Изучаем все секреты трояна Win32/TrojanDownloader.Carberp

Троян Win32/Carberp появился не так давно, в первой половине 2010 года, и можно сказать, что этот вирус имеет неплохой потенциал. Он использует достаточно большое количество необычных трюков для обхода эвристических алгоритмов современных антивирусов и сканеров

Мобильная малварь под микроскопом: Рассматриваем «эротический» J2ME-зловред во всех интимных подробностях

Во всех предыдущих статьях из этой рубрики совсем не упоминались мобильные зловреды. Однако они существуют и, вопреки расхожему мнению, наносят неплохой урон кошельку пользователей. Поэтому в этой статье я разберу троянца для мобильных телефонов, маскирующегося под игру эротического содержания.

Повелитель файлов: 1000 и один способ откатить и синхронизировать файлы

Случайно затертые или замененные файлы — бич абсолютно всех пользователей Linux. Любой из нас хоть раз в жизни лишался важных данных из-за банальной халатности: одна команда — и данные, над которым работал многие дни и недели, исчезает в одно мгновение

Огненный щит: Изучаем популярные надстройки для iptables

Простая фильтрация пакетов по портам и IP-адресам уже давно никому не интересна, да и эффективной ее не назовешь. Продвинутые межсетевые экраны умеют обрабатывать протоколы верхнего уровня, принимая решение на основе содержимого, а списки IP генерируются динамически

Web-приложения с турбонаддувом: Фреймворк Kohana + шаблон проектирования MVC = love

Прошли те времена, когда было модно разрабатывать webприложения, состоящие из одного сценария, по уши напичканного кодом. На дворе 2011 год, и уже как-то несолидно придерживаться столь консервативных идей. Время двигаться вперед и отдавать предпочтение современным методам разработки — применению Content Management Framework

Спамим ответы@mail.ru: Используем невнимательность руководства mail.ru в своих целях

К сожалению (а может быть, и к счастью), создатели даже в самых крупных сервисах допускают просчеты. В этой статье я расскажу, как с помощью одного из них устроить себе бесплатную таргетированную рекламу, со страшной силой залетающую на почтовые ящики посетителей otvet.mail.ru.

Секреты многопоточности: изучаем модульное тестирование в сфере мобильного программинга

Очень часто в наших статьях мы упоминали о тех или иных особенностях языка C++, касающихся написания многопоточных приложений. C++ не имеет нативной поддержки работы со множеством тредов, и поэтому программисту приходится самому заботиться о правильном поведении и безопасности своего кода

Сетевой эскулап. SCOM: решение для мониторинга и диагностики систем

Управление большим количеством разнородных систем никогда не было, да и не могло быть простым. Ведь в процессе работы необходимо отслеживать десятки параметров, вовремя диагностируя (и предотвращая) проблемы. Вручную это сложно, а написать соответствующие скрипты могут лишь самые опытные админы

ERP — на любой вкус! Обзор ERP-систем: да, про OpenSource мы тоже не забыли

Несмотря на большое количество систем ERP на рынке, выбор подходящей системы ограничен достаточно узким кругом решений. И этот совсем не очевидный факт надо учитывать при проведении выбора. О том, как правильно подойти к выбору ERP-системы, о сложившейся расстановке сил на российском рынке и важных моментах самого выбора мы и будем говорить в нашей статье.

Электронный конструктор: Обзор лучших Shield-плат для Arduino

Arduino — крохотная плата с большими возможностями, типичный представитель Open Hardware и одно из первых устройств, завоевавших широкую популярность у аппаратных хакеров. Не мудрено: удобный электронный конструктор позволяет даже новичкам быстро разобраться и начать с нуля разрабатывать собственные устройства.

WWW2

Ни одно другое мобильное приложение так не впечатляет людей, как Shazam или его аналог SoundHound. Все просто: они умеют определять исполнителя и композицию «на слух». Каждый из нас задавался вопросом, что это сейчас играет (например, по радио), а подобные инструменты быстро дают ответ

Бразильский танец с бубном: Настройка, оптимизация работы и обеспечение безопасности Samba-клиента

В наши нелегкие времена, когда большинство пользователей сидит под виндой, обычному линуксоиду приходится подстраиваться под обстоятельства. Файл уже не передашь с помощью nc или NFS, а документ не распечатаешь удаленно через CUPS

Записки криптонавта: Осваиваем защиту данных в BSD

Уже несколько раз мы писали о настройке шифрования дисков в UNIX, но каждый раз концентрировали внимание на инструментах, доступных в Linux, обходя стороной BSD-системы. В этой статье я попытаюсь исправить этот недочет, рассказав о последних нововведениях систем шифрования, появившихся во FreeBSD и OpenBSD.

Программное обеспечение: поглощая мир

На этой неделе компания Hewlett-Packard объявила, что она отказывается от бизнеса по производству персональных компьютеров в пользу больших инвестиций в софт, где она видит больший потенциал роста. Практически в то же самое время Google объявил о планах купить производителя сотовых телефонов Motorola Mobility

Страница 90 из 292В начало...6070808889909192 100110120...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков