Временная скидка 60% на годовую подписку!
Главная Статьи (страница 92)

Статьи

Жизнь в хаосе: лови удачу за хвост

Прочитав пост Лео Бабауты о жизни в хаосе и иллюзии контроля, я задумалась над тем, как много времени люди тратят на то, чтобы работать (а некоторые и жить) четко по плану. В этом посте Лео очень ясно описывает все положительные и отрицательные моменты работы и жизни в хаосе, а также почему контроль является всего лишь иллюзией.

Новый подход к анализу безопасности маршрутизаторов Cisco

Сегодня маршрутизаторы производства Cisco Systems лежат в основе всемирной паутины. Они достаточно часто встречаются в ходе проведения работ по тестированию на проникновение, причем с привилегированным доступом level 15, что позволяет использовать их для дальнейшего развития атак на корпоративные сети и платежные системы

Приручить Kindle: Как дешево купить и круто проапгрейдить электронную читалку от Amazon

На рынке сейчас доступно огромное количество электронных читалок. На любой вкус и цвет, любых размеров и с разными технологиями экрана. Но лишь некоторые можно назвать понастоящему хакерскими. Одним из наиболее «гиковых» ридеров является Amazon Kindle

13 утилит для безопасной разработки: инструменты от Microsoft для написания надежного кода

Как разрабатывать безопасные приложения? В любой крупной софтверной компании есть свои методологии и рекомендации, но, как правило, они никогда не разглашаются. Microsoft делится со всеми не только своим подходом к созданию безопасных приложений, но и конкретными инструментами, которые ты можешь использовать.

Psycho: Фантомные нити управления сознанием. Бессознательные эффекты и иллюзии в арсенале опытного манипулятора

Каждый искусный манипулятор знает: чем глубже в недрах бессознательного спрятан психический процесс, чем меньше знает о нем человек, тем лучше нужно его изучить, чтобы добиться добровольного подчинения. Целые поколения и школы психологов, финансируемые такими манипуляторами, стараются, проводят исследования, опыты — и все для того, чтобы ты беспрепятственно мог изучать потайные ходы человеческой психики, используя их на благо себе и во вред тому, кто посмеет встать на твоем пути

Silverlight: защита и нападение

Silverlight, потеснив Flash, занял свою нишу среди платформ для разработки web-приложений с насыщенным пользовательским интерфейсом. Конечно, возможность создания интерфейса, не уступающего по юзабилити и внешнему виду десктопным приложениям, — это круто, но при создании web-приложения нельзя забывать о безопасности

Титаны кластерного фронта: Решения для построения кластеров от Microsoft и Oracle

Как известно, кластеры позволяют решать проблемы, связанные с производительностью, балансировкой нагрузки и отказоустойчивостью. Для построения кластеров используются различные решения и технологии, как на программном, так и на аппаратном уровне

Обратная связь DNS: продвинутый payload для организации туннеля

В прошлой статье я уже рассказывал про организацию канала обратной связи в процессе проникновения в корпоративную сеть, где присутствуют жесткие правила фильтрации на проксисервере, или вообще в случае, когда "пробитый" ПК не имеет доступа к интернету

Юзаем IPhone из MAC OS X: Закрытые возможности Mac OS X для работы с мобильными устройствами от Apple

Из этой статьи ты узнаешь, как можно общаться с iPhone, iPad и iPod touch из своих программ под Mac OS X, не прибегая к скриптингу iTunes. В результате сегодняшней работы мы получим полный доступ к файловой системе мобильного устройства с помощью закрытого фреймворка Mobile Device Framework

Android-марионетки: cистема управления всеми устройствами на Android

В любой новости про зловредные приложения для платформы Android непременно упоминается механизм, с помощью которого Google удаленно удаляет нежелательное ПО со всех устройств разом. Как работает эта система, и не может ли она сама стать самым большим каналом распространения малвари?

Зоопарк на карантине: Запускаем небезопасный софт без вреда системе

Совсем скоро писатели троянов и прочей нечисти всерьез возьмутся за пингвина и наберутся знаний, чтобы создать по-настоящему опасные вирусы. Даже уже существующих троянов не так просто отличить от легальных программ, зато их всегда можно поместить в карантин.

Поднятая целина: Осваиваем и обустраиваем консоль

Настроенный по дефолту терминал — унылое зрелище, отпугивающее новичков и наводящее тоску на гуру. Многое из того, что способен дать командный интерпретатор пользователю, оказывается скрыто за семью замками, а то, что остается доступным — просто неудобно

Без Palevo! Потроха испанского червя с русским названием

В этой статье речь пойдет о черве Palevo — именно он ответственен за создание известного ботнета Mariposa. Напомню, что одного из хозяев этого ботнета удалось поймать испанской полиции в начале 2010 года. Сам червь обладает весьма обыденным функционалом: распространение с помощью autorun.inf через съемные носители, установка в автозагрузку, закачка файлов, показ рекламы и прочее.

Порочное наследие Windows: концептуальные методы взлома Linux через флешку и защита от них

Всем известна истерия виндузятников по поводу флешек с вирусами. Линуксоиды же смотрят на все это с ухмылкой и чувством полного иммунитета. Но как выяснилось, рано расслаблять булки: и в линуксах существует не меньше косяков по этому поводу.

Кроссплатформенный кодинг для мобильных платформ: покоряем iOS, Android, Bada, Symbian и WM с помощью AirPlaySDK

Ни для кого не секрет, что кодинг для мобильников — дело интересное, прибыльное и перспективное. Я всегда запускаю на КПК какую-нибудь игру, когда спускаюсь в метро, то же самое делают и окружающие меня люди. Но, к сожалению, нынешнее разнообразие платформ часто заставляет нас ограничить круг поддерживаемых устройств.

Ошибки архитектуры: Простые дыры в сложных вещах

Сегодня мы в очередной раз рассмотрим ошибки в сложных программных вещах, но это будут уже не баги в коде. Мы поговорим об ошибках, заложенных еще на стадии проектирования, то есть об архитектурных багах. Ну и конечно же, тебя ждут 0day-уязвимости...

Про регулярные выражения

Регулярные выражения — что это? Все о них слышали, но почти никто, кроме разработчиков, не использует. А между тем, это мощнейшее средство для поиска и осуществления манипуляций в тексте. Любая «регулярка» (или «регесп») представляет собой шаблон-образец для поиска, составленный по особым правилам

Безопасность расширений Google Chrome: привычные векторы атак в контексте аддонов для браузера

С каждым днем Google Chrome становится все более и более популярен. Его создатели проделали большую работу, разработав платформу для создания расширений для браузера. Они несут в себе дополнительный функционал, но и новую опасность

Файлы-призраки, или охотники за привидениями: Как криминалисты восстанавливают надежно удаленные данные?

Для следователя, проводящего анализ компьютера подозреваемого, удаленные файлы всегда представляют особый интерес. Некоторым кажется, что если перезаписать область, где находились данные, случайными значениями, то восстановить уже ничего не удастся

Каждому хакеру – по VoIP: ищем и взламываем VoIP-шлюзы

Сегодня мы будем развивать интересное умение — поиск шлюзов IP-телефонии и их эксплуатацию. Так, чисто из любопытства. Вполне вероятно в результате мы получим полноценный плацдарм для наших хакерских опытов и, конечно же, безлимитный телефон.

Скажи нет атакам на онлайн-банкинг: Предотвращаем хищения в системе дистанционного банковского обслуживания

Идея написать такую статью у меня зародилась уже достаточно давно. Решающим толчком к ее написанию послужило хищение в размере 400 млн рублей, с которым специалистам GroupIB пришлось иметь дело в декабре 2010 года. Преступление было спланировано и реализовано точно так же, как и сотни других подобных инцидентов, случающихся ежедневно по всей России

Уроки Drupal`огии: Шестнадцать советов начинающему друпальщику

Про него говорят: гибкий и сложный, безопасный и быстрый. Им многие восхищаются, но не все решаются применять в своих проектах. Да, он такой, этот Drupal. Умеет многое, но чтобы получить от него максимальную отдачу, разработчику придется как следует попотеть и разобраться в многочисленных тонкостях

Кошмар на улице Windows: Типсы и триксы для системщиков

«Сон разума рождает чудовищ», — гласит испанская пословица. Немного навыков системного программирования, IDA Pro в умелых руках, ну и самое главное — исходные коды Windows aka WRK, и на свет начинают выползать кошмары из сна операционной системы Windows

Мелкомягкие хуки: Microsoft Detours — честное средство для настоящего хакера

Помнишь, как ты писал код, подменяющий API-вызовы в своем крутом трояне? Или хотя бы читал статью о том, как это делается? Дай угадаю — тебе не понравилось отсутствие хоть какого-нибудь инструментария от Microsoft? Так вот, хочу тебя обрадовать — теперь ситуация кардинально изменилась

Анонимный хостинг через I2P: практические советы по использованию криптосети

Наша задачка на сегодня — анонимно разместить сайт в интернете. Есть не так много технологий, которые нам в этом деле смогут помочь. Но одним из самых технологичных решений, которое предоставляет возможность анонимного хостинга, практически исключая возможность определения, где на самом деле находится сервер с файлами, является I2P.

Домены верхнего уровня: угроза безопасности?

План по заполнению интернета сотнями или тысячами новых доменов верхнего уровня грозит появлением проблем с безопасностью и эксперты размышляют о некоторых непредвиденных последствиях, которые могут использоваться киберпреступниками в своих целях

Pokki: онлайновые сервисы в панели задач

Процесс сращивания сети и десктопов продолжается семимильными шагами. В то время как Google продвигает свою облачную Chrome OS, другие разработчики пытаются интегрировать онлайновые приложения в существующие операционные системы

Максимальный минимум: Создаем гиковый десктоп из подручных материалов

Современные дистрибутивы Linux чрезмерно дружелюбны к новичкам и совершенно неэффективны в повседневном использовании. Следуя же нашим инструкциям, ты получишь минималистическое, быстрое и удобное окружение рабочего стола, как у многих гиков.

Про вход в систему без пароля

Не перестаю удивляться, какой в сущности бутафорией являются механизмы аутентификации пользователя в локальной системе. Войти в ОС с максимальными привилегиями без знания пароля? Плевое дело, когда под рукой есть флешка/CD с нужным софтом.

Proof-of-Concept

Proof-of-Concept (POC) — наша новая рубрика, в которой мы будем рассказывать об интересных концептах, выковыренных нами в самых разных уголках интернета. Если и тебе встретится что-нибудь интересное — смело присылай нам это по адресу poc@real.xakep.ru.

Easy Hack

Такая задача может возникнуть, например, когда мы — обычный пользователь со стандартными правами на терминальном виндовом серваке и нам интересно, «чем заняты другие». Диспетчер задач (то, что запускается <ctrl+alt+del>) отображает только процессы пользователя запустившего его

Обзор эксплойтов

Приветствуем тебя, о достопочтимый читатель! В обзоре эксплоитов данном собрали мы для тебя не рецепты яств заморских, не изображения дев нагих, а набор эксплоитов интересных за месяц последний. Так узри же очами своими письмена следующие, и да пребудет с тобой Сила!

Безопасность расширений веб-браузеров. Очередь opera: Новые векторы атак через аддоны браузеров

Через расширения браузеров можно провести немало знакомых нам атак. В этом мы убедились в прошлом номере, когда исследовали аддоны Google Chrome. Сегодня на очереди сверхпопулярный в СНГ браузер Opera. Поддержка аддонов в нем появилась недавно, но от этого задача только интереснее!

X-Tools

XMProxy — это настоящий хакерский комбайн, реализующий всевозможные задачи по работе с прокси. Данный набор утилит включает в себя такие полезные программы, как чекер, граббер, кликер, geoip и сортировщик. Расскажу подробней о каждой из программ.

Ну, антивирус, погоди! Создаем EXE-криптор на Python’е

Web мы спасли от антивирусов несколько месяцев назад. Это было нетрудно — область относительно новая, не освоенная. С исполнимыми же файлами антивирусы борются уже десятилетиями. Побороть EXE-модуль будет сложнее, но… мы справимся :).

Реклама

Positive Hack Days 2011: Отчет с международного форума по практической безопасности

19 мая прошло важное для российской индустрии ИБ мероприятие — международный форум Positive Hack Days 2011, организованный, как легко догадаться, компанией Positive Technologies. Инсайдеры нашего журнала не упустили возможность проследить за результатами этого ивента и спешат поделиться с тобой впечатлениями.

Чемпионаты по программированию и не только: Ломать, программировать и получать деньги? Легко!

Рассказывая о конференциях, форумах, съездах и лан-пати, нельзя обделить вниманием хакерские и программерские чемпионаты и контесты. А ведь их немало, за призовые места там платят неплохие деньги, да и в целом участие в подобных мероприятиях — это очень полезный опыт.

Кроем одежку: Самостоятельная сборка и оптимизация KDE4 и GNOME3

KDE и GNOME развиваются просто сумасшедшими темпами, предлагая пользователю новый функционал, улучшенную стабильность и устранение ошибок. Но путь релиза в репозитории дистрибутивов, как правило, долог: мэйнтейнер собирает пакет, всесторонне тестирует его, и только после одобрения он попадает в основной репозиторий

Страница 92 из 293В начало...6070809091929394 100110120...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков