Временная скидка 60% на годовую подписку!
Главная Статьи (страница 91)

Статьи

Шелл для синего экрана: Изучаем программирование на Native API на примере шелла

Если программе проверки диска требуется исправить ошибки системного раздела, который не может быть отключен во время работы Windows, после перезагрузки программа запускается до открытия окна логина, отображая белые буквы на синем экране

Опасные обновления: заражение системы через механизм автоапдейтов

Любое современное приложение периодически запрашивает на сервере информацию о новых обновлениях. Это очень удобно: один клик мыши — и в системе уже установлен самый последний релиз программы. Но! Обрадовавшись появлению обновленной версии и согласившись на установку апдейта, пользователь может получить не свежие багфиксы и новые функции, а боевую нагрузку.

5 креативных уроков от создателя кнопки "Like"

Кто еще, как не человек, работа которого – придумывать и воплощать в жизнь необычные идеи, может дать отличные советы по креативности? Солейо Куэрво – дизайнер и член команды, которая придумала так всеми нами любимую кнопку "Like", делится своим понимаем творческого процесса.

В звуках высоких сфер: Тестирование акустических систем формата 2.0

Прошли уже те времена, когда словосочетание «компьютерная акустика» вызывало ассоциации исключительно с убогими пластиковыми пищалками. Современные акустические наборы отлично решают самые частые задачи: прослушивание музыки, компьютерные игры и т.д

Шифрование для Dropbox. Dropbox: синхронизация файлов — просто, но небезопасно

Пользователи Dropbox сохраняют миллион файлов каждые 5 минут. Всего сервисом пользуются 25 миллионов человек. При этом создатели не гарантируют неприкосновенность твоих данных, а система аутентификации уже давала сбой.

$500 000 на игре в Appstore. Путь game-разработчика: от Flash к играм для iPhone

Чуть больше пары лет назад я сидел дома и смотрел в только что приобретенный MacBook Pro. Задача была простая — умудриться в короткие сроки портировать на iPhone свою флеш-игрушку Ragdoll Cannon. Опыта не было, язык Objective-C казался диким и неприступным, а система Mac OS — непривычной.

Как заблокировать трафик на сайте из определенного региона?

Недавно столкнулся с проблемой: на сайт в огромном количестве повалил китайский трафик. Оказалось, что одна из размещенных на моем хосте картинок попала в китайские блоги. Провайдер, у которого я арендую сервер, тут же забил тревогу о несоответствии соотношений (три к двум) российского и зарубежного трафиков.

Proof-of-Concept

Когда-то давно мы делились с тобой маленькими хаками для поиска различного рода файлов через Google. К примеру, запрос «"index of" + "mp3" -html -htm -php» позволял найти огромное количество директорий с mp3файлами. Но это было не самым интересным.

Easy Hack: Хакерские секреты простых вещей

Знания — сила, с этим трудно поспорить. Знания во многом основываются на впитываемой нами информации. Последняя должна быть актуальной и достоверной. Где же взять такую? Сейчас очень многое можно почерпнуть с сайтов всевозможных секьюрити компаний и с блогов различных спецов

Обзор эксплоитов: Разбираем свежие уязвимости

Минувший месяц был достаточно богат на публикации разнообразных эксплоитов, в особенности для веб-приложений: Joomla, vBulletin и WordPress стабильно показывают хорошие (а для когото и плохие) позиции в чартах. Все их разобрать в обзоре, увы, не выйдет, но самые интересные уже ждут тебя!

Реклама

Confidence 2011: Отчет о хакерской конференции в Польше из первых рук

CONFidence — уникальное событие по своей атмосфере и открытости. Помимо именитых докладчиков, здесь всегда ждут новых людей, которые готовы представить результаты интересных исследований в области ИБ. Единственное ограничение — выступление должно будоражить разум не только докладчика, но и быть интересно присутствующим.

Позитивный CTF

19 мая в клубе «Молодая гвардия» в рамках форума по информационной безопасности Positive Hack Days, организованного компанией Positive Technologies, прошли международные соревнования хакеров CTF. 10 команд из России, США, Индии и Франции 8 часов подряд демонстрировали мастерство в сетевых атаках и защите собственных сервисов.

Вторая жизнь DNS REBINDING: Реализации атаки для обхода Same origin policy

Основой модели безопасности, заложенной в современные браузеры, является механизм «Same origin policy». Суть его заключается в том, что браузеры не позволяют сценариям обращаться к данным, расположенным на сторонних доменах. Исключение составляет лишь возможности передавать POST-запросы и подключать к странице файлы javascript и css

Как создают 0DAY для браузеров: Поиск уязвимостей в современных браузерах с помощью фаззинга

Эта статья — опыт использования фаззинга для поиска уязвимостей в современных браузерах. Авторы знают, о чем говорят: на прошедшей недавно конференции PHD они выиграли конкурс «Взломай и унеси». Взломали они Safari (продемонстрировав рабочий 0day для версии под Windows), а домой унесли призовой ноутбук.

Анализ TDL4. Криминалистическая экспертиза и анализ руткит-программ на примере TDL4

Cогда организаторы PHD’2011 предложили выступить с мастерклассом, мы с моим коллегой Евгением Родионовым работали над исследованием руткита семейства Olmarik (TDL4). В рамках PHD нам хотелось рассказать нечто интересное, что ранее было плохо освещено или вообще не затронуто.

X-TOOLS: Хакерский софт от blackhat’ов

Первым в нашем обзоре выступает примечательный хакерский комбайн, написанный мембером турецкой команды makassar ethical hacker на перле. Прога работает в интерактивном режиме и совмещает в себе функционал множества полезнейших утилит, начиная со сканера портов и заканчивая сканером lfiдорков

GENERATION CARBERP: Изучаем все секреты трояна Win32/TrojanDownloader.Carberp

Троян Win32/Carberp появился не так давно, в первой половине 2010 года, и можно сказать, что этот вирус имеет неплохой потенциал. Он использует достаточно большое количество необычных трюков для обхода эвристических алгоритмов современных антивирусов и сканеров

Мобильная малварь под микроскопом: Рассматриваем «эротический» J2ME-зловред во всех интимных подробностях

Во всех предыдущих статьях из этой рубрики совсем не упоминались мобильные зловреды. Однако они существуют и, вопреки расхожему мнению, наносят неплохой урон кошельку пользователей. Поэтому в этой статье я разберу троянца для мобильных телефонов, маскирующегося под игру эротического содержания.

Повелитель файлов: 1000 и один способ откатить и синхронизировать файлы

Случайно затертые или замененные файлы — бич абсолютно всех пользователей Linux. Любой из нас хоть раз в жизни лишался важных данных из-за банальной халатности: одна команда — и данные, над которым работал многие дни и недели, исчезает в одно мгновение

Огненный щит: Изучаем популярные надстройки для iptables

Простая фильтрация пакетов по портам и IP-адресам уже давно никому не интересна, да и эффективной ее не назовешь. Продвинутые межсетевые экраны умеют обрабатывать протоколы верхнего уровня, принимая решение на основе содержимого, а списки IP генерируются динамически

Web-приложения с турбонаддувом: Фреймворк Kohana + шаблон проектирования MVC = love

Прошли те времена, когда было модно разрабатывать webприложения, состоящие из одного сценария, по уши напичканного кодом. На дворе 2011 год, и уже как-то несолидно придерживаться столь консервативных идей. Время двигаться вперед и отдавать предпочтение современным методам разработки — применению Content Management Framework

Спамим ответы@mail.ru: Используем невнимательность руководства mail.ru в своих целях

К сожалению (а может быть, и к счастью), создатели даже в самых крупных сервисах допускают просчеты. В этой статье я расскажу, как с помощью одного из них устроить себе бесплатную таргетированную рекламу, со страшной силой залетающую на почтовые ящики посетителей otvet.mail.ru.

Секреты многопоточности: изучаем модульное тестирование в сфере мобильного программинга

Очень часто в наших статьях мы упоминали о тех или иных особенностях языка C++, касающихся написания многопоточных приложений. C++ не имеет нативной поддержки работы со множеством тредов, и поэтому программисту приходится самому заботиться о правильном поведении и безопасности своего кода

Сетевой эскулап. SCOM: решение для мониторинга и диагностики систем

Управление большим количеством разнородных систем никогда не было, да и не могло быть простым. Ведь в процессе работы необходимо отслеживать десятки параметров, вовремя диагностируя (и предотвращая) проблемы. Вручную это сложно, а написать соответствующие скрипты могут лишь самые опытные админы

ERP — на любой вкус! Обзор ERP-систем: да, про OpenSource мы тоже не забыли

Несмотря на большое количество систем ERP на рынке, выбор подходящей системы ограничен достаточно узким кругом решений. И этот совсем не очевидный факт надо учитывать при проведении выбора. О том, как правильно подойти к выбору ERP-системы, о сложившейся расстановке сил на российском рынке и важных моментах самого выбора мы и будем говорить в нашей статье.

Электронный конструктор: Обзор лучших Shield-плат для Arduino

Arduino — крохотная плата с большими возможностями, типичный представитель Open Hardware и одно из первых устройств, завоевавших широкую популярность у аппаратных хакеров. Не мудрено: удобный электронный конструктор позволяет даже новичкам быстро разобраться и начать с нуля разрабатывать собственные устройства.

WWW2

Ни одно другое мобильное приложение так не впечатляет людей, как Shazam или его аналог SoundHound. Все просто: они умеют определять исполнителя и композицию «на слух». Каждый из нас задавался вопросом, что это сейчас играет (например, по радио), а подобные инструменты быстро дают ответ

Бразильский танец с бубном: Настройка, оптимизация работы и обеспечение безопасности Samba-клиента

В наши нелегкие времена, когда большинство пользователей сидит под виндой, обычному линуксоиду приходится подстраиваться под обстоятельства. Файл уже не передашь с помощью nc или NFS, а документ не распечатаешь удаленно через CUPS

Записки криптонавта: Осваиваем защиту данных в BSD

Уже несколько раз мы писали о настройке шифрования дисков в UNIX, но каждый раз концентрировали внимание на инструментах, доступных в Linux, обходя стороной BSD-системы. В этой статье я попытаюсь исправить этот недочет, рассказав о последних нововведениях систем шифрования, появившихся во FreeBSD и OpenBSD.

Программное обеспечение: поглощая мир

На этой неделе компания Hewlett-Packard объявила, что она отказывается от бизнеса по производству персональных компьютеров в пользу больших инвестиций в софт, где она видит больший потенциал роста. Практически в то же самое время Google объявил о планах купить производителя сотовых телефонов Motorola Mobility

SMS-похититель для Android: Sсriрting Layer for Android — интересная среда разработки для мобильного телефона

Устройства на базе ОС Android завоевали большую популярность и привлекают к себе все больше внимания. К сожалению, кодинг под эту платформу требует определенных специфических навыков и знаний. А ведь часто бывает нужно всего лишь накидать небольшой скрипт на любимом Python или Ruby! SL4A готов помочь тебе в этом.

GeoHot vs Sony: Один против корпорации

Ты уже наверняка слышал о противостоянии, что развернулось между известным хакером GeoHot’ом и компанией Sony, чью суперзащищенную приставку (PlayStation 3) он взломал. По сути, GeoHot сейчас в судебном порядке отстаивает право всех исследователей ломать свои смартфоны, консоли и другие гаджеты, если им того захочется.

Дьявольские руткиты: Александр Эккерт рассказывает о ring0-руткитах

Тема руткитов всегда актуальна. Тем более, если речь идет о новом типе руткитов - использующих технологию возвратноориентированного программирования. Вводную статью по этой теме мы представляли на твой суд в прошлом номере ][, сегодня же мы постараемся развить ее в более практическом направлении

Грани виртуальных миров: разбираемся с новыми и необычными технологиями виртуализации

Виртуализация... В последнее время это слово обрело просто магические свойства. О виртуализации говорят везде, где не запрещают, и все, кто только может. Однако чего-то по-настоящему нового и интересного не говорит почти никто

Facebook завоевал приз за "Худший API"

Исследование, проведенное среди разработчиков ПО, направлено на определение компаний, с API которых сложнее всего работать. Победителем, или скорее проигравшим, оказалась социальная сеть Facebook. Исследователи отметили, что в API сети Facebook было больше всего ошибок, помимо этого Facebook отличился скудной документацией, беспрестанными изменениями в API, большим временем отклика и другими неприятностями.

Welcome to Blackhat! Отчет с популярной хакерской конференции

За пятнадцать лет своего существования эта конференция прошла путь от небольшого междусобойчика до ключевого security-event’а, проходящего четыре раза в год и собирающего до 10 000 участников. В этом году мне наконец посчастливилось исполнить свою детскую мечту и выступить на BlackHat.

SCADA под прицелом: анализ защищенности АСУ ТП

Червь Stuxnet, обнаруженный на атомной станции в Бушере, наделал много шума. Кто стоял за всем этим? На этот вопрос не ответят еще несколько десятилетий. Объекты критически важных инфраструктур представляют большой интерес для многих, начиная с конкурирующих корпораций и заканчивая спецслужбами враждующих государств.

Жизнь в хаосе: лови удачу за хвост

Прочитав пост Лео Бабауты о жизни в хаосе и иллюзии контроля, я задумалась над тем, как много времени люди тратят на то, чтобы работать (а некоторые и жить) четко по плану. В этом посте Лео очень ясно описывает все положительные и отрицательные моменты работы и жизни в хаосе, а также почему контроль является всего лишь иллюзией.

Страница 91 из 293В начало...6070808990919293 100110120...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков