Временная скидка 60% на годовую подписку!
Главная Статьи (страница 91)

Статьи

Ошибки архитектуры: Простые дыры в сложных вещах

Сегодня мы в очередной раз рассмотрим ошибки в сложных программных вещах, но это будут уже не баги в коде. Мы поговорим об ошибках, заложенных еще на стадии проектирования, то есть об архитектурных багах. Ну и конечно же, тебя ждут 0day-уязвимости...

Про регулярные выражения

Регулярные выражения — что это? Все о них слышали, но почти никто, кроме разработчиков, не использует. А между тем, это мощнейшее средство для поиска и осуществления манипуляций в тексте. Любая «регулярка» (или «регесп») представляет собой шаблон-образец для поиска, составленный по особым правилам

Безопасность расширений Google Chrome: привычные векторы атак в контексте аддонов для браузера

С каждым днем Google Chrome становится все более и более популярен. Его создатели проделали большую работу, разработав платформу для создания расширений для браузера. Они несут в себе дополнительный функционал, но и новую опасность

Файлы-призраки, или охотники за привидениями: Как криминалисты восстанавливают надежно удаленные данные?

Для следователя, проводящего анализ компьютера подозреваемого, удаленные файлы всегда представляют особый интерес. Некоторым кажется, что если перезаписать область, где находились данные, случайными значениями, то восстановить уже ничего не удастся

Каждому хакеру – по VoIP: ищем и взламываем VoIP-шлюзы

Сегодня мы будем развивать интересное умение — поиск шлюзов IP-телефонии и их эксплуатацию. Так, чисто из любопытства. Вполне вероятно в результате мы получим полноценный плацдарм для наших хакерских опытов и, конечно же, безлимитный телефон.

Скажи нет атакам на онлайн-банкинг: Предотвращаем хищения в системе дистанционного банковского обслуживания

Идея написать такую статью у меня зародилась уже достаточно давно. Решающим толчком к ее написанию послужило хищение в размере 400 млн рублей, с которым специалистам GroupIB пришлось иметь дело в декабре 2010 года. Преступление было спланировано и реализовано точно так же, как и сотни других подобных инцидентов, случающихся ежедневно по всей России

Уроки Drupal`огии: Шестнадцать советов начинающему друпальщику

Про него говорят: гибкий и сложный, безопасный и быстрый. Им многие восхищаются, но не все решаются применять в своих проектах. Да, он такой, этот Drupal. Умеет многое, но чтобы получить от него максимальную отдачу, разработчику придется как следует попотеть и разобраться в многочисленных тонкостях

Кошмар на улице Windows: Типсы и триксы для системщиков

«Сон разума рождает чудовищ», — гласит испанская пословица. Немного навыков системного программирования, IDA Pro в умелых руках, ну и самое главное — исходные коды Windows aka WRK, и на свет начинают выползать кошмары из сна операционной системы Windows

Мелкомягкие хуки: Microsoft Detours — честное средство для настоящего хакера

Помнишь, как ты писал код, подменяющий API-вызовы в своем крутом трояне? Или хотя бы читал статью о том, как это делается? Дай угадаю — тебе не понравилось отсутствие хоть какого-нибудь инструментария от Microsoft? Так вот, хочу тебя обрадовать — теперь ситуация кардинально изменилась

Анонимный хостинг через I2P: практические советы по использованию криптосети

Наша задачка на сегодня — анонимно разместить сайт в интернете. Есть не так много технологий, которые нам в этом деле смогут помочь. Но одним из самых технологичных решений, которое предоставляет возможность анонимного хостинга, практически исключая возможность определения, где на самом деле находится сервер с файлами, является I2P.

Домены верхнего уровня: угроза безопасности?

План по заполнению интернета сотнями или тысячами новых доменов верхнего уровня грозит появлением проблем с безопасностью и эксперты размышляют о некоторых непредвиденных последствиях, которые могут использоваться киберпреступниками в своих целях

Pokki: онлайновые сервисы в панели задач

Процесс сращивания сети и десктопов продолжается семимильными шагами. В то время как Google продвигает свою облачную Chrome OS, другие разработчики пытаются интегрировать онлайновые приложения в существующие операционные системы

Максимальный минимум: Создаем гиковый десктоп из подручных материалов

Современные дистрибутивы Linux чрезмерно дружелюбны к новичкам и совершенно неэффективны в повседневном использовании. Следуя же нашим инструкциям, ты получишь минималистическое, быстрое и удобное окружение рабочего стола, как у многих гиков.

Про вход в систему без пароля

Не перестаю удивляться, какой в сущности бутафорией являются механизмы аутентификации пользователя в локальной системе. Войти в ОС с максимальными привилегиями без знания пароля? Плевое дело, когда под рукой есть флешка/CD с нужным софтом.

Proof-of-Concept

Proof-of-Concept (POC) — наша новая рубрика, в которой мы будем рассказывать об интересных концептах, выковыренных нами в самых разных уголках интернета. Если и тебе встретится что-нибудь интересное — смело присылай нам это по адресу poc@real.xakep.ru.

Easy Hack

Такая задача может возникнуть, например, когда мы — обычный пользователь со стандартными правами на терминальном виндовом серваке и нам интересно, «чем заняты другие». Диспетчер задач (то, что запускается <ctrl+alt+del>) отображает только процессы пользователя запустившего его

Обзор эксплойтов

Приветствуем тебя, о достопочтимый читатель! В обзоре эксплоитов данном собрали мы для тебя не рецепты яств заморских, не изображения дев нагих, а набор эксплоитов интересных за месяц последний. Так узри же очами своими письмена следующие, и да пребудет с тобой Сила!

Безопасность расширений веб-браузеров. Очередь opera: Новые векторы атак через аддоны браузеров

Через расширения браузеров можно провести немало знакомых нам атак. В этом мы убедились в прошлом номере, когда исследовали аддоны Google Chrome. Сегодня на очереди сверхпопулярный в СНГ браузер Opera. Поддержка аддонов в нем появилась недавно, но от этого задача только интереснее!

X-Tools

XMProxy — это настоящий хакерский комбайн, реализующий всевозможные задачи по работе с прокси. Данный набор утилит включает в себя такие полезные программы, как чекер, граббер, кликер, geoip и сортировщик. Расскажу подробней о каждой из программ.

Ну, антивирус, погоди! Создаем EXE-криптор на Python’е

Web мы спасли от антивирусов несколько месяцев назад. Это было нетрудно — область относительно новая, не освоенная. С исполнимыми же файлами антивирусы борются уже десятилетиями. Побороть EXE-модуль будет сложнее, но… мы справимся :).

Реклама

Positive Hack Days 2011: Отчет с международного форума по практической безопасности

19 мая прошло важное для российской индустрии ИБ мероприятие — международный форум Positive Hack Days 2011, организованный, как легко догадаться, компанией Positive Technologies. Инсайдеры нашего журнала не упустили возможность проследить за результатами этого ивента и спешат поделиться с тобой впечатлениями.

Чемпионаты по программированию и не только: Ломать, программировать и получать деньги? Легко!

Рассказывая о конференциях, форумах, съездах и лан-пати, нельзя обделить вниманием хакерские и программерские чемпионаты и контесты. А ведь их немало, за призовые места там платят неплохие деньги, да и в целом участие в подобных мероприятиях — это очень полезный опыт.

Кроем одежку: Самостоятельная сборка и оптимизация KDE4 и GNOME3

KDE и GNOME развиваются просто сумасшедшими темпами, предлагая пользователю новый функционал, улучшенную стабильность и устранение ошибок. Но путь релиза в репозитории дистрибутивов, как правило, долог: мэйнтейнер собирает пакет, всесторонне тестирует его, и только после одобрения он попадает в основной репозиторий

Энергия полураспада: Обзор самых интересных форков последнего времени

Форк вбирает в себя самое лучшее из прототипа и является движущей силой в мире OpenSource. Но это один из тех механизмов, к которым прибегают, как правило, только в том случае, когда прийти к какому-нибудь компромиссу не удается

«Социальный» кодинг на Сишарпе: Покоряем Dropbox, VK, Flikr и Facebook одним ударом

Твиттер, «В Контакте», Facebook… Прочитал френд-ленты во всех сетях — и день прошел бездарно. Как быть? Как за всем уследить? Пожалуй, решение одно — автоматизация и фильтрация лишнего контента. Как это сделать? Как подружить свою программу с чужими проектами? Об этом и поговорим в статье.

Откапываем яблоданные: Изучаем восстановление данных в Mac OS X

В это трудно поверить, но так называемые «непродвинутые» пользователи иногда удаляют важные данные и потом громко о них сожалеют. Расхлебывать их проблемы приходится программистам, поэтому сейчас мы разберемся в том, как Mac OS X хранит данные на носителях, и как эти данные можно восстановить.

TDD и Android

При разработке любого относительно сложного программного комплекса (особенно при разработке систем, выполняющих сложные расчеты) программист большую часть времени тратит не на написание программного кода, а на его отладку

На перехват! Бурим ядро с целью поиска новых способов перехвата

Как перехватить данные в Windows? Ответ на этот вопрос, казалось бы, очевиден. Всякий человек, мало-мальски разбирающийся в вопросах кодинга систем безопасности, ответит — нужен перехват специфических функций. В частности, для работы с памятью

Виртуальный полигон: Управляем фермой виртуальных серверов легко и непринужденно

Эмулятор QEMU, работающий в связке с KVM, — это отличная система виртуализации, с помощью которой можно не только легко создавать подручные виртуальные машины, но и организовывать целые фермы виртуальных серверов. Проблема только в том, что управлять такой фермой с помощью стандартных средств весьма затруднительно.

Kinect: Разминка для гика. Разбираемся с новым девайсом и учимся писать для него приложения

Сенсор Kinect разработан для Xbox 360 и позволяет играть в игры без всяких приспособлений в руках. Появившись в ноябре 2010 года, он стал самым продаваемым электронным устройством в мире: за первые 2 месяца было продано более 10 млн штук

Чемоданчик для загородного выживания: Собираем летний гик-набор в одном чемоданчике

На дворе лето, и друзья заставляют тебя забросить широкие экраны и выползти из городских квартир поближе к природе. Конечно, недружелюбный для гика полудикий мир может принести немало сюрпризов. Так что предлагаю не отказываться от благ цивилизации и выбираться за город со специальным самодельным чемоданчиком.

WWW2

Давно искал для себя удобный веб-сервис, который работал бы в связке со специальным приложением и максимально быстро позволял расшарить любой файл в Сети. В привычном Dropbox’е для такой операции приходилось перемещать файл в папку Public и выполнять другие нежелательные телодвижения

Hack TV: взлом телевизора и изучение его кишок на примере Samsung LE650B

Взлом встраиваемых систем и, в частности, различной бытовой техники — это очень интересная тема и перспективное направление. Сегодня я покажу тебе это на примере телевизора Samsung LE650B. Все в этом телеке почти стандартно — GNU/Linux, BusyBox, — но чтобы получить к нему доступ, мне пришлось изрядно потрудиться.

Вирус в подарок Джобсу: Современная малварь для MAC? Не миф, а практика!

Много ли ты слышал о вирусах в Mac OS X? А ведь они есть. Среди вирей, троянов и прочей нечисти, созданной для этой платформы, постоянно появляются новые экземпляры. Как они работают? Какие уязвимости системы используют? На эти вопросы мы и попытаемся ответить.

Сквозь тернии к файлам! Новые уязвимости доступа к файлам в PHP

Все развивается. На смену одних методов приходят другие, продвинутые трюки быстро перестают работать, а сверхновые идеи становятся популярным старьем. Особенно эта динамика чувствуется в области безопасности веб-приложений, где царит мир php-скриптов...

SecurEnvoy: атакам LulzSec и Anonymous нужно аплодировать

Весьма неожиданный шаг для компании, занимающейся безопасностью, предприняла SecurEnvoy, заявив, что компьютерные взломы и инциденты с продвинутым вредоносным ПО, такие как недавние DDoS-атаки, совершенные LulzSec, должны приветствоваться, а их инициаторы заслуживают аплодисментов.

Нокаут WHATHTML: Взлом нестандартной защиты на серийном ключе

Абсолютное большинство защит на серийных ключах построено по одному и тому же принципу. Их даже ломать становится неинтересно. Но вот crackme WhatHTML, написанный программистом c ником Chiwaka, представляет собой пример хорошей защиты на серийном ключе

Страница 91 из 292В начало...6070808990919293 100110120...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков