Временная скидка 60% на годовую подписку!
Главная Взлом (страница 701)

Взлом

Две проблемы в OpenSSH

OpenSSH - система, предназначенная для защиты от перехвата информации при передаче по сети. Она включает в себя замену стандартным утилитам удаленного управления, передачи файлов, выполнения команд и прочим утилитам, которые передают по сети конфиденциальную информацию

Admin vs Nimda

Сетевой червь, использующий довольно старую дыру (21 марта) в Outlook Express, за несколько часов захватил всю локальную сеть. Задача очистки от вируса была сложной – предстояло очистить более 50 рабочих станций и два сервера от вируса, не нарушая их нормальной работы

Сто первый способ подвесить Винду

Что, приятель, знаком тебе заголовок? Да, что только не придумывали, дабы извратиться над бедной осью, а затем злорадно хохотать: “Глянь, глянь, она глюканула! Хо-хо-хо!”. Вот и я решил приложить к этому свою шаловливую ручонку, правда, случилось сие спонтанно, но оттого не менее весело.

Новый червь Nimda

Вновь появившийся вирус-"червь" называется Nimda - это перевернутое задом наперед слово "admin" (сокраще…

Как был забит nationalism.org

О да! Велик и могуч славянский народ и Аллах с Буддой, и иже с ними. Сегодня у нас по программе, величайшая весЧ с очаровательным названием - Elza. Эльза, Эльза, Эльзочка, лапушка, дитятко всеми уважаемого Филиппа Стоева. Подробнее о Филиппе можно узнать по адресу http://www.stoev.org/, но мы не мудрствуя, ликуя, перейдём к делу

80`ый корридор

... А в этот момент на Unicode было просканено много IIS'ок. Мы нашли много чего интересного. Особенно нас порадовал банк. Но нам все было мало. Стандартно баз не наблюдалось, попытка поюзать TFTP провалилась, залили FTP скрипт через наш софт, который делает декодировку и пропускает (значки ">",">>" и другие)

EverQuest взломан

Семнадцатилетний хакер подозревается в том, что чуть-чуть пошарил не там, где надо. В секретах одной из наиболее влиятельных…

ACI 4D Directory Traversal

4D – среда для разработки Web-приложений. Уязвимость позволяет читать файлы на компьютере.

Снова зомбеж

 Многие не поверили в саму возможность компьютерного zомбирования. Это не удивительно. Мы так часто встречали подобный сюжет в кино и книгах, что привыкли считать его чем-то нереальным. Но от реальности нельзя отмахиваться, перец; она может больно щелкнуть по носу.

Лучшая защита от SYN-атак

Наводнение SYN, возможно, наиболее эффективное пакетное нападение, пожирающее самое большое количество программных ресурсов при наименьших усилиях. Оно фальсифицирует TCP-подключения по вымышленным IP-адресам, на которые атакуемая машина не способна ответить.  Установление TCP-подключения требует обмена тремя пакетами: первый - SYN (для синхронизации битов), затем SYN/ACK - ответ на запрос web-сервера, и, наконец, ACK (для подтверждения возвращения сигнала)

Патч для OWA Exchange 5.5

Одна из функций Outlook Web Access (OWA) в Exchange 5.5 - искать глобальный список адресов (GAL). В соответствии с дизайном,…

Проблемы в большинстве IDS

Системы обнаружения вторжения, чтобы функционировать должным образом, должны быть способны расшифровать различные кодируемые…

Эксплоит для swverify

Swverify - программа, проверяющая программы. Она содержит буферное переполнение, которое позволяет нападавшим выполнять прои…

Страница 701 из 730В начало...670680690699700701702703 710720730...
CyberED

Бумажный выпуск

Reverse Engeneering

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков