Временная скидка 60% на годовую подписку!
Главная Выбор редактора (страница 62)

Выбор редактора

В этой рубрике находятся все статьи, которые редакция журнала выпускает на платной основе и включает в состав ежемесячных выпусков. Другими словами, это раздел, статьи в котором полностью доступны только онлайн-подписчикам журнала «Хакер».

Stealer на C#. Мы уложились в 9 Кб исполнимого файла!

Есть такой класс программ, призванных получать у пользователя конкретные (или какие угодно) файлы и направлять их специально уполномоченным людям. Конечно, с предварительного письменного согласия упомянутых пользователей! Этот класс программ называют Stealer. А что было бы, если бы хакеры писали подобные программы на С#? Пофантазируем!

Детектор лиц на jQuery

Мы живем в прекрасном мире, где программисты не стесняются выкладывать различные вкусности в паблик — нужно лишь знать, где их искать. Достаточно побродить по GitHub и другим площадкам для размещения кода, и ты найдешь решение для любой проблемы. Даже для той, которой у тебя до этого момента и не было.

Веб на чистой Java. Изучаем Vaadin — крутой фреймворк для создания веб-приложений

В клиент-серверной архитектуре место Java приложение - преимущественно на серверной стороне. Но что, если бы все приложение целиком писалось на Java, а его клиентская часть была бы «нативной» для браузера и соответствовала бы самым современным представлениям о юзабилити?

Откровения метапрограммиста. Программируем программный код на этапе компиляции, используем шаблоны C++ для нешаблонных решений

Шаблоны можно назвать самым главным отличием и основным преимуществом языка C++. Код специализаций шаблона строится на этапе компиляции, а это значит, что поведением создаваемых типов и функций можно управлять. Как тут удержаться от возможности попрограммировать?

Разборки в террариуме. Изучаем виды интерпретаторов Python

Сам по себе Python, несомненно, является языком программирования. Но многие ошибочно считают, что Python — это всегда та самая штука, которая идет в комплекте с большинством *nix-систем и запускается, если набрать python в консоли. А как же оно на самом деле?

Надзиратель для фрилансера. Выбираем систему учета рабочего времени

Когда получаешь деньги не за объем сделанной работы, а по затраченным на выполнение часам, не обойтись без системы учета времени. Все они разные и отличаются не только возможностями, но и самим подходом к подсчету. Мы разобрались в достоинствах и недостатках актуальных программ и узнали, что лучше подойдет фрилансеру.

Длинная рука Wi-Fi. Строим комплекс для вардрайвинга

Во многих компаниях по Wi-Fi передают конфиденциальные данные, наивно полагая, что раз зона покрытия надежно охраняется, то сеть в безопасности. Но что, если я покажу тебе, как можно незаметно поймать, проанализировать и даже полностью парализовать закрытую Wi-Fi-сеть, находясь от нее на расстоянии почти в полкилометра?

Первый вал. Знакомимся с Web Application Proxy на Win2012R2

Прекратив поддержку Threat Management Gateway (ранее ISA server), MS поставила в ступор многих админов, которым требовалось решение для публикации приложений с проверкой подлинности. Некоторое время положение было непонятно, пока в Win2012R2 не была представлена новая роль Web Application Proxy.

Быстрее пули. Выясняем причины феноменальной производительности веб-сервера H2O

«Мы говорим nginx, подразумеваем производительность, мы говорим производительность — подразумеваем nginx» — такой лозунг как нельзя лучше описывает ситуацию, сложившуюся в среде админов. И с этим было невозможно поспорить, пока неизвестный программист по имени Кадзухо Оку не представил веб-сервер H2O.

Капля ROS’ы. Обзор дистрибутива ROSA Fresh Desktop 4

На государственном уровне в России муссируют идею НПП — национальной программной платформы. В числе прочего в НПП входит дистрибутив ROSA Linux, ранее известный как Mandriva. Не так давно вышла новая версия одного из вариантов данного дистрибутива, ROSA Fresh Desktop R4. Что же скрывается за пафосным наименованием НПП?

Колонка Дениса Макрушина. Default Deny против APT

Многие годы внимание киберпреступников было направлено на ценные данные обычных пользователей. Однако в настоящее время фокус внимания киберпреступных групп заметно сместился в сторону целенаправленных атак (Advanced Persistent Threat, APT) на корпоративные инфраструктуры, в ходе которых также используется специализированная малварь.

Спам с вирусами. Как доставляют вредоносный контент по электронной почте

Рассылка спама с вредоносными вложениями — довольно популярный способ распространения малвари и заражения компьютеров. По данным разных антивирусных компаний, доля писем с вредоносными вложениями составляет от 3 до 5% от общего объема спам-трафика, то есть как минимум каждое тридцатое письмо в потоке спам-рассылок несет в себе вредоносный сюрприз.

Две стороны одного телефона. YotaPhone 2 — российский смартфон с двумя сенсорными экранами

Два года назад малоизвестная российская компания Yota Devices сумела удивить мир, показав прототип смартфона с двумя экранами. Многие были уверены, что дальше концепта дело не зайдет, но наши соотечественники не ударили в грязь лицом и через год воплотили инновационные идеи в жизнь. Однако YotaPhone получился весьма неоднозначным смартфоном.

Карманный софт. Выпуск #4. Root (Хакер #193)

Права root и приложения с их поддержкой уже давно превратились в визитную карточку рубрики X-mobile. Мы написали буквально обо всем, и, казалось бы, обзор, посвященный root-приложениям, должен быть пустой страницей. Но у нас есть несколько интересностей.

X-Tools. Софт для взлома и анализа безопасности (Хакер #193)

В этом выпуске: сканер CMS, поиск уязвимостей в WordPress, расширение для WinDbg для задач расследования, фреймворк для создания XNU-руткитов, программа для распределенной индексации и анализа собранных данных в процессе аудита, фреймворк для разведки в открытых источниках, набор шеллов на основе htaccess-файла.

Обзор эксплоитов. Анализ новых уязвимостей (Хакер #193)

За новогодние праздники некоторые исследователи порадовали нас довольно интересными уязвимостями. Одну из них можно применить против разработчиков, использующих Git. Другая же позволяет с легкостью получить доступ к распространенной модели роутеров — достаточно лишь попасть в локальную сеть, созданную таким девайсом.

WWW 2.0. Полезные веб-сервисы (Хакер #193)

Сегодня в подборке: веб-сервис с расширением для браузера, которое проверяет, каким веб-сервисам и приложениям выданы права доступа; простой веб-сервис, позволяющий делать онлайн-презентации с помощью Markdown; онлайн-тест для проверки зрения; онлайн-калькулятор, показывающий, сколько времени потребуется на все игры в твоей коллекции Steam.

FAQ. Вопросы и ответы (Хакер #193)

Перед тобой — выпуск рубрики FAQ, где мы отвечаем на разнообразные вопросы об операционных системах Windows и Linux, рекомендуем софт, решаем проблемы пользователей и админов и даем хакерские советы.

Дотянуться до рута. Как поднять свои привилегии среди пингвинов

Мы уже рассматривали, как можно поднять свои привилегии до системных в мире Windows. Как оказалось, вариантов для этого более чем достаточно. Однако, как ты понимаешь, расширять свои полномочия приходится не только для окошек, но и для пингвинов. Какие здесь есть возможности? Давай посмотрим.

Куда катится безопасность? Ретроспектива развития безопасности ПО на примере BoF

Многие называют концепцию «взлом/защита» гонкой и противостоянием, но вся эта борьба — единственный путь к недосягаемому совершенству: стабильному и надежному ПО. Давай посмотрим, что было сделано за последние несколько лет в мире безопасности для решения этой проблемы.

Обзор эксплоитов. Анализ новых уязвимостей (Хакер #192)

В сегодняшнем обзоре мы пройдемся по различным веб-уязвимостям в одном популярном проекте, а также разберем простую, но при этом довольно интересную уязвимость в Android-устройствах от компании Samsung и то, как решение для улучшения безопасности может содержать ошибку, что приведет лишь к дополнительному вектору атаки.

За семью замками. Обзор security-новшеств Android 5.0

Lollipop — самое значительное обновление Android со времен Ice Cream Sandwitch. Программисты Google переработали многие компоненты системы, полностью изменили интерфейс, добавили так давно ожидаемые функции из кастомных прошивок и версий системы разных производителей. Но едва ли не наибольшее количество изменений компания внесла в компоненты системы, отвечающие за безопасность смартфона и пользовательских данных.

MBaaS для мобильного хакера. Используем облачные хранилища для слива информации

Современные облачные сервисы предлагают хакерам потенциально неограниченные ресурсы. Так, Амазон активно используется для взлома WPA-брутфорсом, и скорость перебора наверняка достигла не одного миллиона вариантов. Даже Wikileaks перенесла свои документы в амазоновские службы. Пора в облака и нам.

Родственные связи. Собираем модули ядра и нативные Linux-приложения для Android

Всем хороши Android-девайсы, но порой им крайне не хватает возможностей и утилит, имеющихся в настольной Linux. Отдельные инструменты, такие как Terminal IDE, частично выручают, но некоторого нужного функционала в них нет. Как же исправить ситуацию?

Черный SEO в черных сетях. Как продвигать сайты в анонимных разделах интернета

Ситуация в сети Tor напоминает ситуацию в глобальном инете в самом конце ХХ века: поток посетителей растет с каждым днем, качественных и полезных сервисов практически нет, впереди непаханое поле для усовершенствований и нереальные перспективы для роста. Можно брать любую выстрелившую идею и воплощать ее в анонимном формате.

Все новое — это хорошо забытое старое. Краткий обзор новых фич Firefox Developer Edition

За последнее время у Mozilla произошло несколько знаковых событий. Во-первых, это юбилей Firefox. Во-вторых, движок SpiderMonkey обошел V8 на собственных тестах Google. Ну и в-третьих, это, конечно же, релиз Firefox Developer Edition.

Введение в R. Разбираемся в анализе данных с использованием статистического пакета

В прошлой статье из декабрьского номера я начал говорить об анализе данных и закончил на том, как быстро решить задачу линейной регрессии на R. Сегодня я более подробно расскажу об R как о языке программирования.

Корреляция своими руками с помощью Esper. Практическое пособие по созданию корреляционного движка

В прошлом номере мы рассмотрели возможности библиотеки Esper, предназначенной для сложной обработки событий. В данной статье перейдем от теории к практике, создадим свою собственную подсистему корреляции и интегрируем ее с популярной связкой Elasticsearch — Logstash — Kibana.

Эйфелева, но не башня. Знакомимся с языком программирования, который уважают в Boeing

Долгие годы я был фанатом разработки под Windows, о чем немало писал в этот вот лучший компьютерный журнал всех времен и народов. Со временем я перешел под Mac OS и UNIX. Работая под макосью, я озадачился выбором тулзы для создания платформонезависмых программ. Что же предпочесть? Java? Mono? Слишком скучно. Я выбрал… Eiffel. И вот почему.

Теперь ты — новый дракон. Подборка приятных полезностей для разработчиков

Мы живем в прекрасном мире, где программисты не стесняются выкладывать различные вкусности в паблик — нужно лишь знать, где их искать. Достаточно побродить по GitHub и другим площадкам для размещения кода, и ты найдешь решение для любой проблемы. Даже для той, которой у тебя до этого момента и не было.

Антивирусы’2014. Лучшие средства обеспечения безопасности по версии ][

Все исследования антивирусов обязательно в чью-нибудь пользу ангажированы. Поэтому редакция журнала «Хакер» рекомендует: доверяй только экспертам из журнала «Хакер» :). Наши сотрудники напряглись и выдали на твой суд свой поток сознания.

Алло, барышня. Расширенные средства SIP-телефонии

Про Asterisk, думается, слышал чуть ли не каждый админ — он встречается буквально на каждом шагу, будь то офисная АТС или нечто связанное с телекомом. Но если в первом случае его применение практически всегда оправданно, то во втором могут иметь место некоторые проблемы. Существуют ли альтернативы Asterisk?

Всё, точка, приплыли! Учимся работать с числами с плавающей точкой и разрабатываем альтернативу с фиксированной точностью десятичной дроби

Каждый из нас сталкивался с выводом в строку чисел вида 3,4999990123 вместо 3,5 или, того хуже, огромной разницей между теоретическим результатом и тем, что получилось в результате выполнения кода. Давай рассмотрим альтернативный путь с фиксированной точкой и напишем класс числа десятичной дроби с фиксированной точностью.

Кот с рогами и вилами. Делаем из Apache Tomcat UNIX-демон

Apache Tomcat — сервер веб-приложений, используемый преимущественно в коммерческой среде не только как платформа для выполнения приложений, но и как составная часть крупных проектов для предоставления веб-интерфейса. Давай опробуем хваленую стабильность и безопасность UNIX-демонов на примере Tomcat’а.

Полировщик для веб-сайта. Знакомимся с кеширующим прокси Varnish

Обработка большого числа запросов может быть весьма тяжелой задачей, забирающей ресурсы веб-сервера. Чтобы снять нагрузку, используют фронтенд, в качестве которого могут выступать легкие nginx/lighttpd или кеширующий прокси-сервер. Во втором качестве очень популярен Squid, он универсален, но не всегда оптимален. Но именно в этой задаче его более эффективно заменяет Varnish.

ZeroNights 2014: как это было. Летсвотч одной из самых крутых хакерских конференций мира

Есть не так уж и много способов попасть на обложку «Хакера». Первый — провести крутой и оригинальный ресерч по теме ИБ. Второй — написать огромный и исчерпывающий гайд на важную и интересую тему с теорией и практикой. Ну а третий — организовать культовую хакерскую конференцию. Ребята из DSec, безусловно, пошли по третьему пути.

Взлом московских паркоматов. Анализ защищенности терминалов общего пользования

Компьютерная игра Watch Dogs прекрасно описывает недалекое будущее: вокруг всевозможные девайсы, средства выдачи и приема наличных, а также разнообразные имеющие доступ в интернет устройства, нашпигованные уязвимостями, эксплуатация которых позволяет хакеру извлечь определенную выгоду.

Страница 62 из 64В начало...3040506061626364

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков