Временная скидка 60% на годовую подписку!
Главная Статьи (страница 91)

Статьи

Записки криптонавта: Осваиваем защиту данных в BSD

Уже несколько раз мы писали о настройке шифрования дисков в UNIX, но каждый раз концентрировали внимание на инструментах, доступных в Linux, обходя стороной BSD-системы. В этой статье я попытаюсь исправить этот недочет, рассказав о последних нововведениях систем шифрования, появившихся во FreeBSD и OpenBSD.

Программное обеспечение: поглощая мир

На этой неделе компания Hewlett-Packard объявила, что она отказывается от бизнеса по производству персональных компьютеров в пользу больших инвестиций в софт, где она видит больший потенциал роста. Практически в то же самое время Google объявил о планах купить производителя сотовых телефонов Motorola Mobility

SMS-похититель для Android: Sсriрting Layer for Android — интересная среда разработки для мобильного телефона

Устройства на базе ОС Android завоевали большую популярность и привлекают к себе все больше внимания. К сожалению, кодинг под эту платформу требует определенных специфических навыков и знаний. А ведь часто бывает нужно всего лишь накидать небольшой скрипт на любимом Python или Ruby! SL4A готов помочь тебе в этом.

GeoHot vs Sony: Один против корпорации

Ты уже наверняка слышал о противостоянии, что развернулось между известным хакером GeoHot’ом и компанией Sony, чью суперзащищенную приставку (PlayStation 3) он взломал. По сути, GeoHot сейчас в судебном порядке отстаивает право всех исследователей ломать свои смартфоны, консоли и другие гаджеты, если им того захочется.

Дьявольские руткиты: Александр Эккерт рассказывает о ring0-руткитах

Тема руткитов всегда актуальна. Тем более, если речь идет о новом типе руткитов - использующих технологию возвратноориентированного программирования. Вводную статью по этой теме мы представляли на твой суд в прошлом номере ][, сегодня же мы постараемся развить ее в более практическом направлении

Грани виртуальных миров: разбираемся с новыми и необычными технологиями виртуализации

Виртуализация... В последнее время это слово обрело просто магические свойства. О виртуализации говорят везде, где не запрещают, и все, кто только может. Однако чего-то по-настоящему нового и интересного не говорит почти никто

Facebook завоевал приз за "Худший API"

Исследование, проведенное среди разработчиков ПО, направлено на определение компаний, с API которых сложнее всего работать. Победителем, или скорее проигравшим, оказалась социальная сеть Facebook. Исследователи отметили, что в API сети Facebook было больше всего ошибок, помимо этого Facebook отличился скудной документацией, беспрестанными изменениями в API, большим временем отклика и другими неприятностями.

Welcome to Blackhat! Отчет с популярной хакерской конференции

За пятнадцать лет своего существования эта конференция прошла путь от небольшого междусобойчика до ключевого security-event’а, проходящего четыре раза в год и собирающего до 10 000 участников. В этом году мне наконец посчастливилось исполнить свою детскую мечту и выступить на BlackHat.

SCADA под прицелом: анализ защищенности АСУ ТП

Червь Stuxnet, обнаруженный на атомной станции в Бушере, наделал много шума. Кто стоял за всем этим? На этот вопрос не ответят еще несколько десятилетий. Объекты критически важных инфраструктур представляют большой интерес для многих, начиная с конкурирующих корпораций и заканчивая спецслужбами враждующих государств.

Жизнь в хаосе: лови удачу за хвост

Прочитав пост Лео Бабауты о жизни в хаосе и иллюзии контроля, я задумалась над тем, как много времени люди тратят на то, чтобы работать (а некоторые и жить) четко по плану. В этом посте Лео очень ясно описывает все положительные и отрицательные моменты работы и жизни в хаосе, а также почему контроль является всего лишь иллюзией.

Новый подход к анализу безопасности маршрутизаторов Cisco

Сегодня маршрутизаторы производства Cisco Systems лежат в основе всемирной паутины. Они достаточно часто встречаются в ходе проведения работ по тестированию на проникновение, причем с привилегированным доступом level 15, что позволяет использовать их для дальнейшего развития атак на корпоративные сети и платежные системы

Приручить Kindle: Как дешево купить и круто проапгрейдить электронную читалку от Amazon

На рынке сейчас доступно огромное количество электронных читалок. На любой вкус и цвет, любых размеров и с разными технологиями экрана. Но лишь некоторые можно назвать понастоящему хакерскими. Одним из наиболее «гиковых» ридеров является Amazon Kindle

13 утилит для безопасной разработки: инструменты от Microsoft для написания надежного кода

Как разрабатывать безопасные приложения? В любой крупной софтверной компании есть свои методологии и рекомендации, но, как правило, они никогда не разглашаются. Microsoft делится со всеми не только своим подходом к созданию безопасных приложений, но и конкретными инструментами, которые ты можешь использовать.

Psycho: Фантомные нити управления сознанием. Бессознательные эффекты и иллюзии в арсенале опытного манипулятора

Каждый искусный манипулятор знает: чем глубже в недрах бессознательного спрятан психический процесс, чем меньше знает о нем человек, тем лучше нужно его изучить, чтобы добиться добровольного подчинения. Целые поколения и школы психологов, финансируемые такими манипуляторами, стараются, проводят исследования, опыты — и все для того, чтобы ты беспрепятственно мог изучать потайные ходы человеческой психики, используя их на благо себе и во вред тому, кто посмеет встать на твоем пути

Silverlight: защита и нападение

Silverlight, потеснив Flash, занял свою нишу среди платформ для разработки web-приложений с насыщенным пользовательским интерфейсом. Конечно, возможность создания интерфейса, не уступающего по юзабилити и внешнему виду десктопным приложениям, — это круто, но при создании web-приложения нельзя забывать о безопасности

Титаны кластерного фронта: Решения для построения кластеров от Microsoft и Oracle

Как известно, кластеры позволяют решать проблемы, связанные с производительностью, балансировкой нагрузки и отказоустойчивостью. Для построения кластеров используются различные решения и технологии, как на программном, так и на аппаратном уровне

Обратная связь DNS: продвинутый payload для организации туннеля

В прошлой статье я уже рассказывал про организацию канала обратной связи в процессе проникновения в корпоративную сеть, где присутствуют жесткие правила фильтрации на проксисервере, или вообще в случае, когда "пробитый" ПК не имеет доступа к интернету

Юзаем IPhone из MAC OS X: Закрытые возможности Mac OS X для работы с мобильными устройствами от Apple

Из этой статьи ты узнаешь, как можно общаться с iPhone, iPad и iPod touch из своих программ под Mac OS X, не прибегая к скриптингу iTunes. В результате сегодняшней работы мы получим полный доступ к файловой системе мобильного устройства с помощью закрытого фреймворка Mobile Device Framework

Android-марионетки: cистема управления всеми устройствами на Android

В любой новости про зловредные приложения для платформы Android непременно упоминается механизм, с помощью которого Google удаленно удаляет нежелательное ПО со всех устройств разом. Как работает эта система, и не может ли она сама стать самым большим каналом распространения малвари?

Зоопарк на карантине: Запускаем небезопасный софт без вреда системе

Совсем скоро писатели троянов и прочей нечисти всерьез возьмутся за пингвина и наберутся знаний, чтобы создать по-настоящему опасные вирусы. Даже уже существующих троянов не так просто отличить от легальных программ, зато их всегда можно поместить в карантин.

Поднятая целина: Осваиваем и обустраиваем консоль

Настроенный по дефолту терминал — унылое зрелище, отпугивающее новичков и наводящее тоску на гуру. Многое из того, что способен дать командный интерпретатор пользователю, оказывается скрыто за семью замками, а то, что остается доступным — просто неудобно

Без Palevo! Потроха испанского червя с русским названием

В этой статье речь пойдет о черве Palevo — именно он ответственен за создание известного ботнета Mariposa. Напомню, что одного из хозяев этого ботнета удалось поймать испанской полиции в начале 2010 года. Сам червь обладает весьма обыденным функционалом: распространение с помощью autorun.inf через съемные носители, установка в автозагрузку, закачка файлов, показ рекламы и прочее.

Порочное наследие Windows: концептуальные методы взлома Linux через флешку и защита от них

Всем известна истерия виндузятников по поводу флешек с вирусами. Линуксоиды же смотрят на все это с ухмылкой и чувством полного иммунитета. Но как выяснилось, рано расслаблять булки: и в линуксах существует не меньше косяков по этому поводу.

Кроссплатформенный кодинг для мобильных платформ: покоряем iOS, Android, Bada, Symbian и WM с помощью AirPlaySDK

Ни для кого не секрет, что кодинг для мобильников — дело интересное, прибыльное и перспективное. Я всегда запускаю на КПК какую-нибудь игру, когда спускаюсь в метро, то же самое делают и окружающие меня люди. Но, к сожалению, нынешнее разнообразие платформ часто заставляет нас ограничить круг поддерживаемых устройств.

Ошибки архитектуры: Простые дыры в сложных вещах

Сегодня мы в очередной раз рассмотрим ошибки в сложных программных вещах, но это будут уже не баги в коде. Мы поговорим об ошибках, заложенных еще на стадии проектирования, то есть об архитектурных багах. Ну и конечно же, тебя ждут 0day-уязвимости...

Про регулярные выражения

Регулярные выражения — что это? Все о них слышали, но почти никто, кроме разработчиков, не использует. А между тем, это мощнейшее средство для поиска и осуществления манипуляций в тексте. Любая «регулярка» (или «регесп») представляет собой шаблон-образец для поиска, составленный по особым правилам

Безопасность расширений Google Chrome: привычные векторы атак в контексте аддонов для браузера

С каждым днем Google Chrome становится все более и более популярен. Его создатели проделали большую работу, разработав платформу для создания расширений для браузера. Они несут в себе дополнительный функционал, но и новую опасность

Файлы-призраки, или охотники за привидениями: Как криминалисты восстанавливают надежно удаленные данные?

Для следователя, проводящего анализ компьютера подозреваемого, удаленные файлы всегда представляют особый интерес. Некоторым кажется, что если перезаписать область, где находились данные, случайными значениями, то восстановить уже ничего не удастся

Каждому хакеру – по VoIP: ищем и взламываем VoIP-шлюзы

Сегодня мы будем развивать интересное умение — поиск шлюзов IP-телефонии и их эксплуатацию. Так, чисто из любопытства. Вполне вероятно в результате мы получим полноценный плацдарм для наших хакерских опытов и, конечно же, безлимитный телефон.

Скажи нет атакам на онлайн-банкинг: Предотвращаем хищения в системе дистанционного банковского обслуживания

Идея написать такую статью у меня зародилась уже достаточно давно. Решающим толчком к ее написанию послужило хищение в размере 400 млн рублей, с которым специалистам GroupIB пришлось иметь дело в декабре 2010 года. Преступление было спланировано и реализовано точно так же, как и сотни других подобных инцидентов, случающихся ежедневно по всей России

Уроки Drupal`огии: Шестнадцать советов начинающему друпальщику

Про него говорят: гибкий и сложный, безопасный и быстрый. Им многие восхищаются, но не все решаются применять в своих проектах. Да, он такой, этот Drupal. Умеет многое, но чтобы получить от него максимальную отдачу, разработчику придется как следует попотеть и разобраться в многочисленных тонкостях

Кошмар на улице Windows: Типсы и триксы для системщиков

«Сон разума рождает чудовищ», — гласит испанская пословица. Немного навыков системного программирования, IDA Pro в умелых руках, ну и самое главное — исходные коды Windows aka WRK, и на свет начинают выползать кошмары из сна операционной системы Windows

Мелкомягкие хуки: Microsoft Detours — честное средство для настоящего хакера

Помнишь, как ты писал код, подменяющий API-вызовы в своем крутом трояне? Или хотя бы читал статью о том, как это делается? Дай угадаю — тебе не понравилось отсутствие хоть какого-нибудь инструментария от Microsoft? Так вот, хочу тебя обрадовать — теперь ситуация кардинально изменилась

Анонимный хостинг через I2P: практические советы по использованию криптосети

Наша задачка на сегодня — анонимно разместить сайт в интернете. Есть не так много технологий, которые нам в этом деле смогут помочь. Но одним из самых технологичных решений, которое предоставляет возможность анонимного хостинга, практически исключая возможность определения, где на самом деле находится сервер с файлами, является I2P.

Домены верхнего уровня: угроза безопасности?

План по заполнению интернета сотнями или тысячами новых доменов верхнего уровня грозит появлением проблем с безопасностью и эксперты размышляют о некоторых непредвиденных последствиях, которые могут использоваться киберпреступниками в своих целях

Pokki: онлайновые сервисы в панели задач

Процесс сращивания сети и десктопов продолжается семимильными шагами. В то время как Google продвигает свою облачную Chrome OS, другие разработчики пытаются интегрировать онлайновые приложения в существующие операционные системы

Максимальный минимум: Создаем гиковый десктоп из подручных материалов

Современные дистрибутивы Linux чрезмерно дружелюбны к новичкам и совершенно неэффективны в повседневном использовании. Следуя же нашим инструкциям, ты получишь минималистическое, быстрое и удобное окружение рабочего стола, как у многих гиков.

Про вход в систему без пароля

Не перестаю удивляться, какой в сущности бутафорией являются механизмы аутентификации пользователя в локальной системе. Войти в ОС с максимальными привилегиями без знания пароля? Плевое дело, когда под рукой есть флешка/CD с нужным софтом.

Страница 91 из 293В начало...6070808990919293 100110120...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков