Временная скидка 60% на годовую подписку!
Главная Статьи (страница 94)

Статьи

Трудности переноса: Или хромая портабельность линуксовых приложений

Не так давно участники проекта Elementary Project представили на суд общественности новую технологию упаковки Linux-приложений под названием AppImage, которая позволяет запускать программы из одного файла на любом современном дистрибутиве без необходимости в их установке

Ковыряем буткит: Исследуем внутренности Trojan-Clicker.Win32.Whistler по-взрослому

В этой статье мы произведем разбор зловреда Trojan-Clicker.Win32.Whistler.a. Примечателен он тем, что является буткитом. А именно — заражает загрузочную область жесткого диска. Большая часть обзора будет посвящена реверсу именно этой компоненты трояна.

Ручная реанимация дампа памяти: Руководство по ручному восстановлению памяти

Для автоматизации распаковки программ создано немало различных утилит. Но ни одна из них не дает стопроцентную гарантию решения поставленной перед ней задачи. Поэтому полагаться приходится только на себя. Если снятие дампа памяти, как правило, не вызывает проблем, то при реанимации этого дампа (придании ему работоспособного состояния) мы полагаемся на программы, которые могут и не сработать

SugarSync: онлайновое хранение и синхронизация файлов в стиле Dropbox

Эволюция сменных носителей информации происходит прямо на наших глазах. Дискеты ушли в историю под натиском дисков, которые, в свою очередь, пали жертвой флешек. В сегодняшние дни происходит очередной виток эволюции и на первое место выходят облачные сервисы хранения данных

Архитектура Facebook: 500 миллионов пользователей — это не предел

Фильм "Социальная сеть" хорошо иллюстрирует феномен развития Facebook’а, сумевшего за рекордный срок собрать баснословную, немыслимую ранее аудиторию. Однако за кадром осталась еще одна составляющая проекта — то, как он работает изнутри

WFP изнутри: Исследуем внутренности Windows Filtering Platform

Механизм WFP, появившийся в Windows Vista, уже активно используется разработчиками защит (различных файерволов и антивирусов). Действительно, предоставляемый набор ядерных функций успешно справляется со своими обязанностями по упрощению жизни девелоперам

Дышим свежим AIR-ом: кроссплатформенная среда для онлайн- и оффлайн-кодинга

Время идет и все меняется. Кто бы мог подумать, что станет возможным писать десктопные приложения при помощи связки web-технологий - HTML+CSS+JavaScript. А ведь это реально уже три года! После появления технологии Adobe AIR взгляд на разработку "настольного" программного обеспечения изменился

Бурим ядро Windows: Kernel Pool Overflow – от теории к практике

Ядро винды всегда было лакомым кусочком для хакера, особенно при наличии законченных методик его эксплуатирования, приводящих к повышению прав. Учитывая тот факт, что за последние несколько лет количество уязвимостей, связанных с переполнением динамической памяти ядра, резко возросло, я активно заинтересовался данным направлением и, к собственному удивлению, в конечном итоге накопал столько материала, что его хватит не на один 0day-баг.

Отдел расследования инцидентов: Наша подборка программ для проведения forensic-расследований

Что такое расследование инцидентов? По сути, это детективная работа, только в компьютерном формате. Цель — собрать доказательную базу некоторой деятельности пользователя, подтвердить или опровергнуть некоторые факты

VirtualBox Tips`n`Tricks: Неочевидные трюки использования виртуальной машины

Если хоть раз попробуешь установить Linux под VirtualBox’ом, может сложиться впечатление, что это очень простой инструмент. Интерфейс виртуальной машины не содержит ничего лишнего, а работа с приложением предельно понятна и прозрачна

Очумелые ручки: устанавливаем Linux и BSD удаленно

Мы все привыкли думать, что для установки новой ОС на машину требуются как минимум две составляющие: сама машина и физический носитель, на котором записан инсталлятор операционной системы. К счастью, это не всегда так. В тех ситуациях, когда физический доступ к компу невозможен, вполне можно обойтись и без второго компонента.

Мифы и легенды современных айтишников: восемь правовых сказок

Есть знания, а есть верования. А еще есть глупость — это когда не отличают первое от второго. Знать, что именно ты не знаешь — это Конфуций и называл "правильным отношением" ("Лунь Юй", 2, 17). Его главный мировоззренческий оппонент Лао Цзы говорил практически то же самое: "Кто болеет, зная о своей болезни, тот не болен" ("Даодэцзин", 1, 71).

Британника под колпаком: взлом знаменитой энциклопедии

Энциклопедия Британника, созданная шотландскими просветителями - гравером Эндрю Беллом и печатником Колином Макфаркаром - это старейшая и наиболее полная энциклопедия на английском языке, первые тома которой были изданы в далеких 1768-1771 годах

Анализатор поверхности атаки

Вечная тема — безопасность Windows. Любая критическая ошибка дорого обходится Microsoft. Иногда баг превращается в катастрофу. Достаточно вспомнить 2003 год, когда в результате эпидемии «Бластера» было заражено более 1 500 000 компьютеров по всему миру

Двухступенчатая авторизация от Google: Защищаем доступ к Google/Gmail-аккаунту с помощью новой технологии

То, что давно используется в платежных системах и онлайнбанкингах для управления счетами, где необходим максимальный уровень безопасности, наконец появляется и в обычных онлайнсервисах. С недавнего времени Google предоставляет возможность использовать двухступенчатый способ авторизации.

GOOGLE Россия: Беседа с главой московского центра разработок Евгением Соколовым

В российском представительстве компании Google работает около ста человек. И в отличие от многих других западных компаний, здесь ведется реальная работа над продуктами поискового гиганта. С недавнего времени московские ребята переехали в новый замечательный офис, фотографиями которого пестрит весь инет

Реклама

LOTUSPHERE 2011: Коллективная работа глазами IBM

Каждый год в Орландо компания IBM проводит конференцию Lotusphere, которая собирает тысячи участников со всего мира. Это своего рода представление самых последних наработок компании в области корпоративного софта: инструментов для взаимодействия сотрудников, коллективной работы, управления проектами, обмена мгновенными сообщениями и так далее

Easy Hack

Давно уже руки чесались написать что-нибудь про стеганографию. Как нам сообщает Wikipedia, стеганография — это наука о скрытой передаче информации путeм сохранения в тайне самого факта передачи. Например, невидимые чернила — это один из классических методов стеганографии

Обзор эксплойтов

Приветствую тебя, читатель! Вот мы и снова встретились на страницах ][. Сегодняшний обзор эксплойтов порадует тебя целым ворохом свежайших уязвимостей в самых разнообразных программных продуктах. Запасайся терпением и внимательно следи за описанием всех представленных багов, чтобы самому не повторять смешных ошибок наших дражайших девелоперов.

X-Tools

Почти год назад я уже описывал в нашей рубрике замечательный брут для Radmin под названием Lamescan. Настало время представить новую версию этой рульной программы. Итак, Lamescan 3 — это тулза для восстановления забытых паролей к серверам Radmin 2.x и логинов/паролей к серверам Radmin 3.x.

Взрываем эвристику: Простые методы обхода эвристики Symantec, McAfee и Trend Micro

Сегодня мы представляем на твой суд тест эвристических защит современных антивирусов. Причем не просто антивирусов, а настоящих лидеров мировой индустрии в области информационной безопасности и malware-детекта. Проверим на деле, чего стоит их лидерство.

Программерские типсы и триксы

Ошибки есть в любых программах. В одних больше, в других меньше, но они есть. Для отлова багов все программисты тестируют свои творения, проверяя корректность работы кода в тех или иных условиях. Но чем больше и сложнее проект, тем труднее заниматься поиском ошибок и рефакторингом, поэтому было придумано модульное тестирование.

Охота на покупателя: Выбираем CRM для своей организации

В один прекрасный момент начальство решает, что пришло время вести бизнес по-современному, вследствие чего нам, айтишникам, необходимо снабдить маркетологов компании эффективным инструментом — CRM. Несмотря на то, что о CRM говорят давно, и информации, казалось бы, предостаточно, успешных примеров такого внедрения не так много

PSYCHO: Потаенные уголки cверxcoзнания

Признайся — наверняка ты не раз мечтал в школе запустить учебник в голову одноклассника одной силой мысли или взглядом поджечь класс перед годовой контрольной по нелюбимому предмету? Значит, истории о паранормальных явлениях тебе знакомы

WWW2

Сложно поверить, но это по-настоящему бесплатный VPN-сервис, позволяющий получить IP-адрес в Голландии и передавать данные в зашифрованном виде. Это особенно важно, если ты часто работаешь в открытых беспроводных сетях, где отснифать трафик могут все, кому не лень

Рулим форточками через PHP

Находясь далеко от консоли, часто возникает необходимость в удаленном управлении машиной. Посмотреть работающие процессы, завершить сеанс пользователя, перезапустить зависший демон, запустить скрипт или перезагрузить хост

Как сделать ролик для YouTube без видеокамеры

Google продолжает радовать публику регулярным внедрением новых функций в свои сервисы. На этот раз это коснулось видеохостинга YouTube, на котором появился специальный раздел, позволяющий творческим людям создавать ролики без использования видеокамеры

Взгляд изнутри: когда продукты безопасности атакуют

HBGary. RSA. Comodo. Кто следующий? Когда продукты безопасности становятся мишенью, тебе нужно провести серьезное исследование, прежде чем внедрить их в свою сеть. Что происходит, когда те самые продукты, которые предназначены для обеспечения безопасности, содержат в себе уязвимости? Насколько мы поняли по недавним атакам на HBGary, RSA и Comodo, даже такие продукты могут стать жертвой уязвимостей, таких как переполнение буфера и обход каталога.

Ларри Пейдж вернет Google энергию и драйв

Все-таки после того, как Пейдж стал генеральным директором его сумасшедшие порывы будут сдерживаться теми, кто его окружают. Действительно, гуглеры поняли, что самый лучший способ противодействия некоторым его наиболее проблемным особенностям – не вести прямых дискуссий, а вводить его в заблуждение

НЛП: отрезвляющий курс для начинающих магов: Выявляем уязвимые места в коде НЛП

«Вы будете иметь 100% успех при устрoйстве нa рaбoту. Нa сoбеседoвaнии пoтенциaльные рaбoтoдaтели будут слушaть Вaс, зaтaив дыхaние, дaже если Вы будете гoвoрить чушь. Вaши спoсoбнoсти зaстaвят их верить, чтo Вы сaмый лучший кaндидaт, кoтoрый им нужен

Атаки на домен: завладеваем корпоративной сетью

Большая часть всех корпораций, компаний и мелких фирм используют для построения корпоративной сети технологию Aсtive Directory и ОС семейства Windows. Сегодняшняя статья будет посвящена простой теме - захвата прав администратора в домене обезличенной корпоративной сети

Пингвин под колпаком: Аудит системных событий в Linux

Грамотная после-установочная настройка Linux-дистрибутива – лишь первый шаг на пути к безопасности и стабильности. Чтобы операционная система и дальше продолжала отвечать этим требованиям, придется приучить себя к постоянному слежению за ее состоянием

Нереальные десктопы: VMware View 4.5: обзор возможностей популярного решения для виртуализации десктопов

Мы все давно привыкли к традиционному подходу, когда на ПК пользователя устанавливаются все необходимые ему в работе программы. Но на самом деле такой подход не совсем оптимален. Админу без конца приходится решать задачи развертывания, обновления, лицензирования, безопасности, учета, бэкапа… Часть недешевых компьютеров простаивает, пока работник находится вне офиса

Роботы: на пороге следующей революции

Еще в 2006 году, когда Билл Гейтс произвел свой великий переход от компьютерной индустрии к карьере филантропа, он написал передовицу по робототехнике, ставшую боевым кличем для ...никого. Назвав статью "Робот в каждом доме", Билл Гейтс подчеркнул очевидные параллели между компьютерной индустрией до Microsoft и индустрией персональных роботов до..

Файлы-призраки: как криминалисты восстанавливают надежно удаленные данные?

Для следователя, проводящего анализ компьютера подозреваемого, всегда есть данные, представляющие особый интерес. Но некоторым кажется, что если перезаписать область, где находился файл, случайными данными, то восстановить уже ничего не удастся

OpenGL для iPhone: Создаем 3D-графику средствами iPhone SDK

Когда речь заходит о программировании графики под iPhone, люди сразу представляют UIKit’ы, Core Craphics’ы и прочие красоты Cocoa Touch, отягощенные Objective-C интерфейсом. Все это пестрое разнообразие, слабо известное за пределами Mac OS X, энтузиазма не вселяет

Опять ты, Брут? Изучаем возможности «прокси наоборот» на примере брутфорсера

В середине 2008 года мы с человеком, скрывающимся под ником OstWay, написали SRQ Brute – брутфорс ICQ с поддержкой абсолютно нового (для ICQ) типа прокси – анонимайзеров. В то время это было революцией в бруте ICQ. Спустя два года, я думаю, настало время совершить новую революцию.

Страница 94 из 292В начало...7080909293949596 100110120...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков