Временная скидка 60% на годовую подписку!
Главная Статьи (страница 99)

Статьи

Термоядерный синтез: Обзор патчей для Linux, не входящих в ванильное ядро

Есть много причин, по которым хорошую перспективную технологию могут не принимать в официальную ветку Linux — Линус славится своими жесткими требованиями к новому коду. Но от этого факта менее интересными такие технологии не становятся

][-препарация: вскрываем хитрый Sality.aa: Учимся распознавать полиморфизм и обфускацию кода на примере известного вируса

Наш сегодняшний разбор будет посвящен полиморфному генератору инструкций, применяемому в известном вирусе Virus.Win32.Sality.aa. Он позволяет получать различный обфусцированный код с применением FakeAPI при каждом его использовании.

N значит "Нитро": тестирование гигабитных Wi-Fi роутеров стандарта IEEE 802.11n

Сейчас нам предстоит окунуться в мир сетевых технологий. Пока ты живешь со встроенной в материнскую плату "сетевухой", роутеры непрерывно прогрессируют. Оно и понятно – несколько компьютеров в доме уже не роскошь, не говоря о сетевых накопителях и прочем оборудовании, которое необходимо объединить в сеть с выходом в интернет.

Атаки вредоносных программ на Android представляют угрозу открытости Google

Обнаружение на этой неделе вредоносных программ, которые захватили десятки тысяч мобильных телефонов Android, обнажает подводные камни решения Google сделать операционную систему подобной Википедии, в которой любая часть может быть написана практически кем бы то ни было.

Взлом игр ВКонтакте: исследование приложений ВКонтакте под микроскопом

Так уж мы устроены, что многим из нас свойственна погоня за общественным статусом. Одни ищут себе сексуального супруга, другие окружают себя элементами роскоши, третьи же (в основном, люди еще молодые) ограничиваются поддержанием виртуального статуса

Лабораторный практикум по Metasploit Framework: Скрытые фишки MSF

Появившись на свет 7 лет назад, MSF впоследствии из простого фрэймворка для написания рабочих сплоитов превратился сначала в некий «швейцарский нож», а теперь – в целую мастерскую по проведению пентестов, включая в себя все необходимое – от сбора инфы до продвинутых способов постэкслуатации

Наши на HITB: Мировые достижения элитного взлома

В этой статье я поведаю тебе об одной очень хорошей и известной конференции – Hack In The Box. В ней ты узнаешь, что происходит на таких конференциях, кто выступает с докладами, а также что творится помимо докладов... Ну и, конечно же, узнаешь много новых и интересных хакерских методик, любезно отобранных для тебя из элитных выступлений.

Взломаны крупнейшие cybercrime-форумы в РФ

Самый известный на сегодняшний день закрытый форум киберпреступников "MAZA.la" (или как его еще называют, "MAZAFAKA"), администраторами которого являются Afx (предположительно Алексей), Render, 4x4 и Fiesta, подвергся 18 февраля массивной хакерской атаке, в результате чего база данных форума, состоящая из более чем двух тысяч пользователей, была похищена и стала доступна общественности.

Сберечь телефонный баланс: Поднимаем систему обратного дозвона Callback

Самый верный способ сэкономить на звонках – использовать IP-телефонию. Но, к сожалению, даже если установить на мобильный телефон какой-нибудь Skype-клиент, ты сможешь использовать его только при наличии Wi-Fi или 3G. Чтобы обойти эту привязанность к интернету, можно организовать систему callback, которая будет звонить обоим абонентам по VoIP и связывать их между собой

socialGmail показывает аватары контактов в Gmail

Gmail, как мне кажется, наиболее удобный инструмент для работы с электронной почтой придуманный на сегодня. Единственное чего ему не хватает — это некоторой «человечности». Его интерфейс написан любителями жесточайшего минимализма и это хорошо

IBM Watson: как собрать собственный суперкомпьютер

Долгое время люди думали, что невозможно пробежать одну милю менее чем за четыре минуты. В 1954 году Роджер Баннистер разрушил это предубеждение и вскоре после этого, так как он уже доказал саму возможность, многие другие бегуны смогли повторить и улучшить это достижение

Вечная виртуальная жизнь наступит в 2045 году

2045 год — человек становится бессмертным. Такой прогноз делает американский изобретатель и футуролог Рэймонд Курцвейл, сторонник теории технологической сингулярности. Слившись с машиной, человек обретет новую форму существования, которой не страшны старость и даже смерть

Визуальный программинг: Конструируем приложения с помощью HiAsm

Для того, чтобы написать полезное приложение, необязательно знать какой-то сложный язык программирования. Несложную сетевую утилиту, панель для управления роутером, удобный парсер информации и многое другое можно создать без единой строчки кода

Колонка редактора

Есть интересное направление в информационной безопасности, которое мы часто обходим стороной. Я говорю о forensics. В #100 номере ][ у нас была замечательная статья «Попался: твой компьютер у них в руках», где мы рассказывали об инструментах, которые используются специалистами для исследования компьютеров, проходящих в рамках какого-то следствия

Памятка для AMD: Тест памяти DDR3

Аксиома про то, что оперативной памяти много не бывает, известна всем уже давно. Проблема же заключается в том, чтобы правильно подобрать эту самую память – ее марку, объем, частоту и так далее. Наше сегодняшнее тестирование посвящено ОЗУ для платформы AMD, которая имеет свои особенности

Медиаплееры BBK

Что делать, если смотреть кино и любимые сериалы хочется в хорошем качестве, но не на мониторе компьютера, а на большой диагонали телевизора, с комфортом развалившись на диване? Ответ прост - если тебе не нужны головная боль и путаница проводов, придется раскошелиться на медиаплеер.

Ноутбук-бамбук: Обзор ноутбука ASUS U43Jc

Технические характеристики Процессор: Intel® Core™ i7-620M с частотой 2.66 ГГц Чипсет: Mobile Intel® HM55 Express Chipset Память: 4 Гб DDR3 1066 МГц SDRAM Дисплей: 14", глянцевый, 16:9, 1366x768, LED-подсветка Видеоадаптер: NVIDIA® GeForce® 310M, 1Гб DDR3 VRAM Жесткий диск: 640Гб, 5400 об/мин Интерфейсы: 5-в-1 кардридер (SD,MMC,MS,MS-Pro,XD); Mic; Headphone; VGA/Mini D-sub; USB 3.0; 2xUSB 2.0; RJ45; HDMI Размеры и вес: 34.4 x 24.1 x 2.20~3.18 см, 2.14 Кг Оптический привод DVD Super Multi с поддержкой двухслойных дисков Проявляя заботу об окружающей среде, компания ASUS создала целую линейку ноутбуков Bamboo, в оформлении корпусов которых пластик заменен бамбуковыми панелями: экологичным и возобновляемым материалом, который, к тому же, очень стильно и необычно выглядит

Говорят Anonymous: как был взломан HBGary

Вся прошлая неделя прошла под знаком взлома фирмы HBGary и ее отделения HBGary Federal. Генеральный директор HBGary Federal Аарон Барр думал, что он разоблачил лидеров Anonymous и готовился назвать и пристыдить ответственных за координацию действий группировки, включая DDoS-атаки, ударившие по MasterCard, Visa и другим предполагаемым врагам WikiLeaks в конце прошлого года.

Psycho: Сон разума, порождающий чудовищ

Ты бежишь по незнакомой местности… Ты не просто бежишь — ты убегаешь, кто-то преследует тебя. Вдруг ноги становятся ватными; ты прикладываешь максимум усилий, чтобы уйти от преследования, но не можешь сдвинуться с места… Тревога волной накрывает тебя, сейчас что-то должно произойти… Ты просыпаешься; смешанное чувство облегчения с одной стороны, и оставшейся тревоги — с другой… Почему тебе приснился этот сон? Что он означает?

Панельный бум: Обзор веб-панелей управления хостингом

В современном интернете сайтами обзаводятся все: от крупных компаний до отдельных индивидуумов, которые просто обозначают свое присутствие в паутине. Спрос рождает предложение, и сегодня быть хостером весьма прибыльно и перспективно

Солярка из контейнера: Теория и практика зонной защиты OpenSolaris

С выходом десятой версии операционная система Solaris стала наиболее технологичной из всех существующих сегодня вариантов UNIX. Такие технологии как ZFS, DTrace и Zones сделали «Солнечную ОС» не просто очень привлекательной серверной системой, но и превратили ее в лакомый кусочек

9 уроков студенческой жизни, о которых ты забыл

Иногда нам удается узнать действительно полезные вещи — какие-то жизненные принципы, примеры, просто ценную информацию. Проблема в том, что мы нечасто применяем полученные когда-то знания в жизни. Оглядываясь назад, мы многое хотим изменить и часто сокрушаемся, что на жизненном пути нет месту зеркалу заднего вида.

Эникейщик на привязи: Обзор программ для автоматизации рутинных операций

OC Windows завоевала популярность в первую очередь благодаря удобному и понятному интерфейсу. Но если обычный пользователь от этого только выиграл, то для админа кнопочное управление имеет множество неудобств. Конечно, часть задач можно решить за счет консольных команд и скриптов, но далеко не все

Вход в цитадель: Настраиваем шлюз удаленного доступа Forefront UAG

Современная корпоративная сеть предоставляет большое количество сервисов. Часть из них должна быть видна из интернета, и админу необходимо решить эту проблему, опубликовав ресурсы на файере. Но для некоторых служб и приложений без Forefront UAG это будет сделать весьма непросто.

Последний рубеж: обзор нестандартных файеров и инструментов защиты веб-сервисов

Веб сегодня популярен настолько, что разработкой приложений под него занимаются практически все, кому не лень - от фрилансеров до больших софтовых компаний. Причем безопасности продукта обе эти категории граждан (и их сообществ) порой уделяют не самое пристальное внимание

Пуленепробиваемый сишарп: Основные правила создания безопасного кода

Сегодня мы поговорим о том, о чем вспоминают обычно в последнюю очередь — о безопасности твоих приложений. Ведь ты же не хочешь читать о том, что в творении рук твоих — супернавороченной программе — нашли уязвимости, которые поставят под угрозу работу какихнибудь важных организаций? Ладно бы, если это простая фирма, а если банк? Или атомная электростанция?

Обезжиренный тукс: Поиски идеальной ОС для старого железа

Современные популярные дистрибутивы предъявляют нескромные требования к железу. И на стандартных компьютерах 7-10-летней давности если и заведутся, то летать точно не будут. А такие динозавры еще сохранились в большом количестве в госконторах, образовательных учреждениях, в кладовках у гиков

Хозяин цифровой магистрали: Тотальный контроль приложений с системой D-Bus

Используя межпрограммный интерфейс D-Bus, можно управлять поведением любого современного графического Linux-приложения извне — из своих скриптов или повесив нужное действие на сочетание клавиш. В этой статье мы рассмотрим несколько полезных трюков с D-Bus, которые пригодятся любому пользователю.

ICQ: вчера, сегодня, завтра

В июле 2010 года состоялась знаменательная сделка по приобретению ICQ IM российским холдингом DST у корпорации AOL. Сумма сделки составила 187 миллионов долларов. В связи со столь замечательным событием я просто обязан рассказать тебе о том, что же произошло с нашей любимой Аськой за последний год.

Криминалистический анализ памяти: Исследуем процессы в Windows 7

Привет, мой дорогой читатель! Сегодня я познакомлю тебя с продвинутым способом детекта скрытых модулей процессов. Ты уже знаешь, что большинство руткитов скрывают свои модули широко известным способом — через удаление их из PEB

Meganews

Состоялось то, чего ждали очень многие: компания Google выпустила свой второй смартфон Nexus S с ОС Google Android 2.3 на борту. Правда, изготовителем в этот раз является не HTC, а Samsung. Прообразом нового Нексуса стала известная модель Galaxy S

Easy Hack

Да здравствует автоматизация! В нашем деле без нее — никак. Например, часто требуется проверить какую-то группу хостов на существование некого url’а или на стандартные логины/пароли. Чтобы автоматизировать данный процесс, можно воспользоваться каким-нибудь скриптовым языком

Обзор эксплойтов

Интересная уязвимость была опубликована 24 ноября на ресурсе The Code Project под видом статьи. Буквально через несколько часов статья была удалена, но информация уже распространялась по сети с огромной скоростью.

Welcome to Malaysia! Отчет о HITB из Куала-Лумпур

Этой осенью мне посчастливилось побывать на security-конференции Hack In The Box, проходившей с 11 по 14 октября в Куала-Лумпуре. Поездка оказалась втройне приятной: во-первых, я очень люблю Азию; во-вторых, я приехал на конфу в роли спикера; и в-третьих, меня очень порадовал общий уровень презентаций — было интересно послушать выступления братьев по разуму.

X-Tools

Очень часто бывает так, что ты получаешь доступ к интересному php-скрипту, но не можешь продолжать дальнейшую работу с ним из-за мерзопакостной обфускации. Не секрет, что php-кодеры любят зашифровывать свои творения, например, так:

Баги в бабки: Купля-продажа уязвимостей

IT-индустрия весьма многогранна. По мере сил мы стараемся рассказывать тебе о самых интересных, неординарных и прикольных ее проявлениях. Сегодняшний рассказ не будет исключением — речь пойдет о рынке купли-продажи уязвимостей

Уязвим и очень раним: Обзор самых опасных и интересных уязвимостей в GNU/Linux за последнее время

Сегодня мы представим твоему вниманию самые опасные уязвимости в GNU/Linux за последнее время и покажем, что без дополнительных средств защиты и регулярных обновлений он тоже очень уязвим.

WWW2

Для выявления структуры сайта мы часто используем различные инструменты, но при этом забываем, что в большинстве случаев до нас эту работу сделали индексирующие роботы Google’а. Паук поисковой машины заглядывает в такие места, куда обычному смертному не добраться

Страница 99 из 295В начало...708090979899100101 110120130...

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков