1
2
3
4
5
6
7
8
Форум
Палим руткиты: ручной
поиск руткитов в Linux/xBSD и NT
Руткиты, написанные «под заказ», обнаруживаются значительно хуже, если вообще
обнаруживаются. Причем даже такие продвинутые технологии детекции, как
удаленное сканирование портов, оказываются бессильными перед новейшими версиями
руткитов, которые реально палятся только руками, хвостом и головой...
Копирование: простая
сложность
Копирование выглядит довольно простой операцией: открыть исходный файл, создать
целевой и прочитанное из исходного записать в целевой. В действительности же...
Производительность:
меряй сам
При небольшой модификации можно так же получать значения счетчиков с других
компьютеров, по локальной сети, тем самым контролируя целый парк компьютеров...
HexRays –
декомпилятор нового поколения: превращаем любой бинарник в C-код
Начинающие реверсеры, еще не познавшие все прелести чистого ассемблера,
постоянно спрашивают на хакерских форумах, где бы им раздобыть декомпилятор для
Си или Паскаля. Декомпиляторов-то много, но вот результат......
Windows XP Service Pack
3: по следам Vista
Конечно, Windows XP не умрет в одночасье и третий сервис-пак на пути ее
развития достаточно важная отметка...
Спутниковый шпионаж
Непосредственно фильтрацию производит не сама карточка, а ее софт - тот самый,
который мы запускаем при подключении к Интернету используя спутник...
Cifratura la Vista:
используем криптоядро Windows Vista
Ну что же, разопьем по бутылочке темного пива и продолжим знакомиться с
возможностями Windows Vista, доступными разработчикам программного обеспечения
(или, как подсказывает Крыс Касперски из своей глубокой норы в недрах аргентинского
болот...
Библия антифишинга
Обеспечить 100 % безопасность веб-сёрфинга не возможно согласно фундаментальным
законам вселенной. Однако привести вероятность заражения к величине, бесконечно
стремящейся к нулю, нам вполне по силам...
Софтостены VS.
Хардмауэры: с чем безопаснее?
Основной задачей нашего тестирования является проверка файерволлов на
способность помешать вредоносным программам получить скрытый доступ в
Интернет...
Cold Boot Attack:
вспомнить все
Метод основан на способности оперативной памяти какое-то время сохранять
информацию после отключения питания...
История пропавшего
автозапуска
Можно было исключить систему из домена или никогда не соединяться с ним.
Однако, так как у меня были привилегии локального администратора, я понял что
могу избежать навязываемых GPO изменений...
Наш человек
В какой-то день во дворе сцепились доминошники и начали остервенело бить друг
другу морды и прочие части организма. То ли рыба у них протухшая получилась, то
ли у кого-то в рукаве дополнительный комплект костей обнаружился. А то,
возможн...
Атакуем кучу в xBSD:
техника переполнения кучи в Free/Net/OpenBSD
Мыщъх проделал титаническую работу, исследовав все версии популярных
BSD-систем, и теперь не успокоится, пока не поделится добытой информацией с
читателями...
Cпонтанный регресс
Жили-были дед да бабка. Как-то раз сконвергировали их зрительные анализаторы на
кулинарной книге, в коей в вербальной форме интегрирована была концептуальная
модель испечения колобка. И тут заговорил префронтальный неокортекс деда
внутре...
Строим телефонную сеть:
Asterisk - самый популярный сервер IP-телефонии
Несмотря на развитие различных систем обмена информацией, таких как электронная
почта и службы мгновенного обмена сообщениями, обычный телефон еще долго будет
оставаться самым популярным средством связи. Ключевым событием в истории
телекомм...
Авторские права в эпоху
Четвёртой части Гражданского кодекса
С 1 января 2008 года на территории РФ вступила в действие Четвёртая часть
Гражданского кодекса РФ. Для большинства из нас это событие прошло абсолютно
незамеченным, а между тем данный документ содержит в себе некоторое количество
любопытных моментов, которые следует рассмотреть и пристально
проанализировать...
Не бывает, что нет
ошибок - бывает, что плохо искали
Сначала мне нужно было добиться выполнения команд на серваке, желательно с
правами, позволяющими мне заразить index.html на сайте...
Бронежилет для
файрвола: как защитить свой файрвол и антивирус от набега малвари
Как усилить защиту уже существующих антивирусов и брандмауэров, не вмешиваясь в
их машинный код и не ковыряя исходные тексты, которых у нас все равно нет?
Реально ли это вообще? Еще бы!...
Доминирование для
магазина: история 7-летней тележки
Админы отключили вывод сообщений об ошибках, хотя сама инъекция осталась и
может эксплуатироваться в слепую. Зато пароль поменять они так и не догадались,
так что в ближайшее время я загляну к ним еще раз для расширения своих
неконституционных прав на их сервере…...
Кража паролей из памяти
Мы никогда не сохраняем пароли, а только запоминаем. Верно ли утверждение, что
в этом случае наш пароль в безопасности? Давайте проверим...
Страж файлового дерева:
развертываем распределенную файловую систему DFS
Распределенная файловая система DFS (Distributed File System) появилась как
стандартный компонент еще в Win2k. Ее задача - облегчить управление, доступ и
поиск данных в сети. Для этого файловые ресурсы, находящиеся на разных
компьютерах, объединяются в единое логическое пространство имен...
Реальные уязвимости в
виртуальных мирах №1
В данном интервью обсуждается настоящее положение дел с безопасностью
современных игр, системы защиты от читов, рынок эксплоитов и цифровых объектов,
рассказывается о том, чему мы можем научиться на примере таких крупных систем и
как разработчики справляются с вопросами безопасности...
Покоряем games.mail.ru:
взлом всех игрушек за 3 минуты
Я поставил перед собой задачу не просто хакнуть конкретно взятую игрушку, а
найти универсальный способ взлома, подходящий не только для games.mail.ru, но и
для многих других триальных приложений, написанных посторонними разработчиками.
И, представь себе, решил!...
Останься легальным: как
лицензировать Windows №2
В данной статье речь пойдет о достаточно критичных сервисах, а именно о
переносе домена (Windows NT 4.0) и почтовой системы Exchange 5.0 на
лицензионное ПО на базе Microsoft Windows Small Business Server 2003...
Новые эмоциональные
технологии
Мы видим мир, в котором грань между программами и человеком заключается в том,
что последние ходят в магазин за кефиром, а первые в этом не нуждаются...
Толковый багтрак: обзор
уязвимостей за второе полугодие 2007 года
Как и в первом полугодии 2007 операционная система Microsoft Windows является
излюбленным лакомством для злоумышленников. Однако, в этот раз пальму
первенства она уступила Apple Mac OS X...
Взлом Борландии:
изящная декомпиляция Delphi
Начинающие хакеры обычно испытывают большие трудности при взломе программ,
написанных на Delphi и Builder, поскольку классические трюки, типа бряка на
GetWindowTextA, не работают. Требуется учитывать особенности библиотеки VCL,
которая только с виду кажется неприступной, а в действительности ломается даже
проще, чем чистые Си-программы!...
Дед Мороз и Сисадмин
1. Дед Мороз бородатый, жирный и смешно одевается (я не согласен). 2. Когда вы
просите что-то у Деда Мороза, шансы получить это стремятся к нулю. 3. Дед Мороз
редко отвечает на почту. 4. Когда вы спрашиваете Деда Мороза, где он берет все
т...
Самый дорогой хакерский
софт
Продажа хакерского ПО - это рынок с оборотами в сотни миллионов долларов в год.
В последнее время набирает популярность вид хакерских услуг, при котором
вредоносный софт работает не на непосредственного создателя, а продается через
третьих лиц заказчику и выполняет именно его цели...
Самые опасные
распределенные вычисления
Распределенные вычисления кажутся скучными играми математиков. До тех пор, пока
кто-то не начинает считать на вашем компьютере модель ядерной войны. Самые и
противоречивые, опасные и спорные распределённые вычисления в новой статье...
Доспехи для HDD:
тестирование кейсов для жестких дисков
Сегодня мы рассмотрим несколько HDD-кейсов стандарта 2.5" и 3.5" и
выберем наиболее удачные по эргономике, комплектации и качеству работы
модели...
Взлом для фишинга:
готовимся к рыбалке
Некоторое время назад мне в руки попал список из более чем трехсот буржуйских
банковских сайтов. Бегло просмотрев порядка трех-четырех десятков сайтов из
списка я выяснил две интересных особенности: первое – как правило в небольших
банках сайт и система онлайн-банкинга находятся на разных машинах и второе – на
самих сайтах банков имеются уязвимости...
Броня для Висты:
создание безопасного кода для Windows Vista
Пора заставить работать систему на себя, использовав средства обеспечения
безопасности Windows Vista в своем ПО. Сегодня мы поговорим о том, как новая
система помогает бороться с атаками на переполнение...
От описания к эксплоиту
Периодически мне приходится работать с "известными" уязвимостями техническая
информация о которых отсутствует. Как правило точные сведения о таких
уязвимостях известны лишь их открывателям и производителям программ, которые их
и исправляют. Для нас же есть только общая информация об их существования, но
не более того...
Вирусный маркетинг IT
Как рекламировать IT продукты и технологии в век ускоряющегося прогресса, когда
функциональность вашего изделия ничем не отличается от возможностей продукта
конкурентов? Как продвигать на рынок свои технологии, когда они различаются
только дизайном? Как убедить клиента покупать новую модель продукта Х, если всё
революционное развитие серии заключается в невероятно новом отблеске гламурного
корпуса, разработанного по секретным технологиям пришельцев?...
Операция по
освобождению: борьба с утечками ресурсов в реальном времени
Памяти свойственно утекать, образовывая мощные осадочные пласты в адресном
пространстве, которые уже никогда не вернутся обратно в общий пул, а потому,
сколько бы виртуальной памяти у нас не было, рано или поздно она все-таки
заканчивается, что особенно актуально для серверов, пилотируемых в
круглосуточном режиме без ежедневных перезагрузок...
Отличия Деда Мороза от
Санта Клауса
1. Красный цвет. Дед Мороз тоже может быть в красном, но при этом он может
носить и другое одеяние – вообще желательно, чтобы оно было белым, синим, может
оно быть и желтым, и зеленым. Также одеяние настоящего Деда Мороза не покрывает
сплош...
Ломаем сайт с работой
Какая сволочь решила назвать колонку с логином админа UserID? Где логика? Где
«круги Эллера», которыми мне загадили мозг на занятиях по логике в
институте?...
Наперегонки со
временем: уменьшаем время отклика приложений в Linux
Как же можно уменьшить время отклика приложений в Linux - операционной системе
разделения времени, где все процессы равны (ну, почти)? Ведь она
разрабатывалась с упором на оптимизацию системной производительности в целом, и
об обеспечении ограниченного времени ответа приложениям речи не шло...
Саморазвивающиеся
системы вторжения и защиты
Там, где мы не можем взять умением или ловкостью, в дело идёт грубая сила.
Хороший пример стадности и силы русских «хакеров» - атака на Эстонские сайты
весной 2007, когда к ddos атакам попытался приложиться каждый, кто более-менее
разбирал значения слов «пинг» и «сервер». В результате несанкционированных атак
в четырёх дневном дауне пребывали десятки порталов...
Останься легальным: как
лицензировать Windows
Вы садитесь за компьютер, открываете поисковик, набираете запрос о
лицензировании и получаете массу головной боли. К сожалению, данная статья не
расскажет как правильно лицензировать Windows, однако, надеюсь, существенно облегчить
жизнь человеку который будет разворачивать купленное лицензионное ПО на
предприятии. Краткие инструкции не претендуют на оригинальность и основываются
исключительно на собственных воспоминания о данном процессе...
История зависшего
гаджета
Спустя несколько дней после установки очередного пакета гаджетов я заметил, что
одна из программ с часами прекратила свое обновление и я преступил к
расследованию...
Атака на NOD32
Указанный ресурс являлся официальным сайтом болгарского представительства
NOD32. Злая шутка или ирония судьбы? Этот вопрос возник в моей голове и тут же
пропал, зато вместо него появилось непреодолимое желание одним глазком
взглянуть на сервер антивирусной компании. Изнутри...
Горячий след: OSINT
По разным оценкам, из открытых источников американские разведслужбы добывают от
35% до 95% разведданных. Разведданные из открытых источников порой не только не
отличаются от военных секретов, но зачастую могут превосходить их своей
ценностью...
22 ошибки гардеробщицы
В универе сдал куртку в гардероб и получил номерок 404... Боюсь, что когда
приду забирать, тетка скажет: Куртка не найдена. Номерок : Тетка скажет: 201
Created : Куртка создана 202 Accepted : Куртка принята 204 No Content : Куртка
пуста 206...
Слияние двух лун:
технология AMD Fusion
Идея создания принципиально нового процессора безусловно смелая, и заслуживает
самого пристального внимания. Компания с этой разработкой поставила на карту
многое, если не все, и поэтому не хотелось бы, чтобы задумка оказалась пшиком.
В случае подобного исхода AMD может начать катастрофически отставать от Intel,
и на рынке воцарится практически монополия, что не пойдет на пользу ценам...
Windows 2008: обзор
новой серверной ОС от Microsoft
Server 2008 намного больше похож на UNIX, чем последние дистры Linux. Microsoft
действительно проделала большую работу, которая стоит того, чтобы на нее
взглянуть...
Терафлоповая пустота
Прогресс заботится не о нас – он заботится о самом себе, существуя лишь покуда
стремится к чему-либо. Мы давно отстали от него, позволив вступить на следующую
эволюционную ступень компьютерной технике. Больше мы не следим за развитием
самих себя, развития и не существует, наше внимание поглощает зарождающаяся
жизнь нового вида – основанного на кремнии и сверхпроводниках...
Монтируем диск:
программная замена mountvol
После непродолжительной работы с данной утилитой мне захотелось реализовать
предоставленные возможности самому, программно...
Лучшие WebOS
На сегодняшний день ´ось интернета´ не отдалённое будущее, а повседневное
настоящее, способное решать поставленные задачи на узком, но привлекательном
для инвесторов рынке. Мы приготовили вам ТОП лучших на сегодняшний день WebOS,
которые в самые ближайшие годы развеют в пыль представления о компьютерах и
проприетарном софте...
Секс-тур хакера
Итогом всего этого секс-шоп тура стало то, что мой приятель махнул на свою
затею отовариться в Интернет-магазине и ушел домой. Напоследок сказав несколько
крепких слов об админах таких шопов, которые продвигают свой бизнес уверяя
клиентов в полной анонимности покупок в Интернете...
ICQMoney: IM кошелек
Каждый из нас общается в Интернете, мы не представляем свою жизнь без
ежедневного, хоть самого небольшого, но общения. Мы знакомимся, заводим себе
новых друзей и партнеров, обсуждаем как личные, так и деловые вопросы. Очень
большой круг пол...
Витой снифер: как
прослушать витую пару
Ты мастер взлома и шпионского софта, ты знаешь самые изощренные дырки и
эксплойты. Твой сосед подключен к другой локалке, но тебе так хочется поснифать
его траф, что зудит во всех местах сразу. Немного разведки и затык: он юзает исключитель...
Почему не файрволят
файрволы: ошибки конфигурации персональных брандмауэров
Брандмауэр - это все-таки не IE, и даже не Горящий Лис, а программный пакет
совсем другого порядка, требующий знания и понимания протоколов, на которых
держится интернет. Поэтому надо хорошо разобраться в стеках сетевых протоколов.
В противном случае навряд ли можно ожидать осмысленного ответа на вопрос,
заданный пользователю брандмауэром...
Построй свой код:
шаблоны проектирования
Чтобы не напрягать излишне свой и без того напряженный мозг, люди строят
программы по типовым "чертежам", которые называются шаблоны
проектирования. В каждой программе (ну, в каждой "правильной"
программе ;)) используется далеко не один шаблон проектирования. Самыми
"главными", основными считаются "фундаментальные" шаблоны -
они используются в почти всех программах ...
Медиавойна The Pirate
Bay
Несколько лет назад обычный финский программист Фредрик Нейж решил создать
сервис открытого треккера битторентов. Проще говоря, Нейж решил сделать аналог
Google в мире незаконной информации. Вся гениальность задумки была в том, что
сами сервера The Pirate Bay не содержали никаких материалов, нарушавших
авторские права...
Взлом CAPTCHA: Мегафон
В нашем случае требуется распознать символы, размещенные на текстуре...
Компиляция на форсаже с
турбонаддувом
Техника оптимизации тесно связана с черной магией, астрологией и прочим
колдовством. Ведь для генерации эффективного кода компилятор вынужден
заниматься спекулятивными предсказаниями, пытаясь определить частоту
срабатываний условных переходов, приблизительные значения аргументов,
переданных функциями и т.д. и т.п. Естественно, техника предсказаний далека от
совершенства, и компилятор очень часто ошибается. В результате мы имеем
плавающую производительность и другие радости...
Сравнительно странные
способы заработать в эпоху Web 2.0
Интернет лучший инструмент в руках гения. Хакер ты или талантливый изготовитель
самобытных гробов – Net даст возможность реализоваться и накидать в
хрюшку-копилку монеток. А уж если в голове с рождения гнездились 15 тысяч
«сравнительно странных» способов заработать – в эпоху Web 2.0 открыты все двери
и есть ключи от рая...
Электронные
эмоциональные технологии
Как ни парадоксально, итогом развития эмоциональных технологий станет не более
интенсивное общение человека с человеком, а общение, передача эмоций между
человеком и компьютером. Быть может это позволит нам лучше понять не только их,
но и самих себя...
Bigmir.Net? И не будет!
Даже очень крупные проекты не могут устоять перед хакерами. Стоит задуматься,
какой из локализованных партнеров будет следующей жертвой безжалостного
хакерского андеграунда...
Архитектура доступа к
данным в PHP
Современные системы бизнес уровня, а также информационные сайты и блоги редко
обходятся без использования СУРБД, реже других источников данных. Наиболее
удобная реализация взаимодействия бизнес логики, источника данных и
представления завис...
Игра ядрами: AMD Athlon
64 6000+ против Intel Core 2 Duo E6700
Прекрасно понимая, что бороться с помощью силовых методов с конкурентом не
получается, AMD занижает цену ровно настолько, чтобы разница была действительно
ощутима...
Выгуглен
Гугл контролирует вашу почту, ваши видео, ваш календарь, ваш поиск. А если бы
он контролировал вашу жизнь?...
MythTV: уникальная
оболочка для создания домашнего медиацентра
Нужна удобная и простая в использовании оболочка, которая сможет объединить
разнородные по задачам инструменты под одной крышей. В Linux есть подобные
решения. Ты не знал? Тогда вперед!...
Cross-Build Injection:
сборка для хакера №2
Пользователи, автоматически компилирующие программы с использованием внешних
компонент, подвергаются особому риску. Рассмотрим то, какие средства можно
использовать для управления внешними заимствованиями и вопросы безопасности их
использования...
SOAP-2, или восстание
машин
Сегодня мы немного расширим область нашего интереса и рассмотрим SOAP в
контексте реального практического применения, то есть буквально так, как оно
бывает у старших пацанов, когда они пишут рабочие скрипты с использованием
новейших мегатехнологий...
Проверь паспорт:
CAPTCHA ФМС
Не так давно Федеральная Миграционная Служба запустила новый сервис по проверки
паспортов граждан Российской Федерации. Вводишь номер и серию, а тебе на е-мэйл
приходит информация о том, существует данный паспорт или нет...
Взлом спамеров
Сама система авторизации оказалась чистым фейком в котором главная роль
принадлежит файлу CryptoKey.exe, являющемуся, судя по всему, трояном. Желание
наказать хитрозадых спамеров усилилось ...
Идеальный взлом
Администратор отвечает коронным ударом Тибетской Школы Информационной
Безопасности, компьютер взломщика плавится от напряжения. Хакер отбивается
тройным фаерболом и контрударяет самым страшным заклинанием Чёрной-Жёлтой Книги
Хакеров (известной так же как самоучитель Windows Server 2008). Раненый, но не
добитый Админ подгружает дополнительные мощности и выстраивает Зеркальную Стену
Абсолютной Защиты. Электроэнергия гаснет на всей планете...
Межгород 4free: новые
способы бесплатно звонить по межгороду
Мы и задались большой и значимой целью - научиться звонить бесплатно. И ведь
научились же!...
Офисная нечисть
Мишенью современных сказочников и всяких прочих созидателей фольклора
давным-давно должны были стать бизнес- и офисные центры. Потому что столько
нечисти ни в одном архетипичном поганом лесу или тридесятом королевстве не
водилось, сколько е...
Cross-Build Injection:
сборка для хакера №1
Исследовательская группа компании Fortify Software, разработчика ПО для анализа
уязвимостей, открыла новый вид уязвимости, названный cross-build injection
(внедрение на этапе сборки)...
Невидимые LKM-атаки на
Windows NT: поваренная книга руткитмейкера
Атаки с использованием кода нулевого кольца - тема, которая всегда привлекала
хакеров. Возможность работать на одном уровне привилегий с операционной
системой давала поистине неограниченные возможности. Однако можно сказать, что
большого распространения они так и не получили (становясь популярными только
сейчас)...
Эпидемии мемов
Если эпидемии мемов – объективная (субъективная) реальность, то как ими
управлять и можно ли их инициировать и контролировать, а также защищаться от
этого безобразия?...
Берем под контроль
скандальные ресурсы
Несмотря на неудачу с удаленным коннектом к базе, я все равно проник на сервер
и слил дамп БД =)...
Билл Гейтс: место в
истории
Предлагаем тебе ознакомиться фотожабой, посвященной нашему любимому и
уважаемому (без всяких шуток) Биллу Гетсу. Прошла она (жаба) на одном из
зарубежных сайтов, полностью ее ты можешь увидеть тут. Как ясно из названия,
посвятили все сво...
Windows Vista Service
Pack 1: быстродействие и надежность
Не стоит ждать от Service Pack-а грандиозных изменений в интерфейсе или новых
возможностей - он прежде всего сфокусирован на обеспечении большей стабильности
работы, быстродействии и совместимости программ, на расширенной поддержке
компьютерного железа и устройств...
Прячем трафик: техника
сокрытия IP-трафика с помощью секретных пассивных каналов
В идеале необходимо пробить тоннель, открыв секретный канал связи, не создающий
никаких дополнительных соединений и не генерирующий никакого избыточного
трафика, чтобы даже самый строгий разбор дампов, награбленных сетевым
анализатором, не выявил ничего подозрительного...
Взлом транспорта: Орех
4.0 в российских условиях
Осуществить подобную атаку сложно, но вполне возможно. Не надо думать, что
подобные системы дальше МКАДа не распространены. Все фирмы, упомянутые в данном
материале, успешно работают в регионах. В одной только Казани ежемесячно
оснащается по 20 автомобилей оборудованием для спутникового слежения. В
Ярославле весь пассажирский транспорт управляется центральной диспетчерской
службой на основе спутниковой системы слежения...
Новая жизнь старого
компьютера
Что делать со старым компьютером? Выкидывать, конечно, жалко, продать за
адекватные деньги невозможно, использовать по назначению уже или не получится
(из-за старости) или неохота (в связи с бурными воспоминаниями, пожалуй, да и
новый зачем покупали?)...
Сколько форумчан
требуется для замены лампочки
1 поменяет лампочку и откроет тему о замене лампочек. 14 ему ответят, что в
свое время они тоже меняли лампочки и начнут рассказывать о методах замены и о
том, почему открывший тему неправ. 3 скажут, что он купил лампочку дорого и ее
м...
Не сыпь мне соль на
password: реанимируем умерший MD5
Работал Джонни долго-долго, пока, наконец, не понял, что с хэшем что-то не то.
Обратился он к своему закадычному другу PasswordsPro. А тот ему: «Дурак ты,
Джонни, пасс соленый». Вот, собственно, с этого-то все и началось...
Авто-гон: эволюция
систем автоматического разгона
Развитие автоматического разгона продолжается и идет в правильном направлении –
к интеграции механизмов разгона всех компонентов системы, что есть правильно.
Достигнет ли авто-разгон уровня ручного оверклока – это вопрос из разряда
«пройдет ли когда-нибудь машина тест Тьюринга?». Поживем – увидим...
История неудавшегося
сжатия
Explorer открывает целевой ZIP-файл 14 раз, 12 раз до того как он на самом деле
создается - все с ошибкой NOT FOUND. Кроме того, 19 раз выполняется обзор
каталога. Избыточно открывается и исходный файл - 28 раз, 17 раз читаются его
свойства. Похоже Explorer предоставил eTrust массу возможностей для
возникновения ошибки...
Предательский
антивирус: тырим данные с flash-модулей и CD/DVD
Как сграбить содержимое флешек и CD/DVD-носителей (включая удаленные файлы), не
нарушив ни один пункт закона и оставшись не пойманным, не разоблаченным и не
побитым? Я, покурив хорошей травы, разработал специальную технологию, описание
которой...
Бекдор в голове
Как в голову девелоперам могла прийти такая гениальная мысль, можно только
догадываться... Поистине, нет предела человеческой глупости и коварству...
Третий Веб
Web 3.0 – финальная стадия развития того предсингулярного интернета, каким мы
знаем его сейчас, объединяющая всё лучшее от первой и второй версии и
добавляющая улучшенные механизмы взаимодействия между пользователем и
контентом. Возможно, это покажется абсурдным, но идеальная форма развития
интернета на сегодняшний день кроется в адекватном выполнении самых примитивных
запросов пользователя...
Всадники
Однажды Семен Иванович совершенно неожиданно для себя обнаружил в своем огороде
соседского мальчишку Петьку, самозабвенно поедающего взращиваемую Семеном
Ивановичем морковь. Мысль о том, что семья лишается бесценного каротина, вкупе
с отс...
Top 10 ошибок
конфигурации *nix
Установить Linux/BSD - не проблема, инсталлятор все сделает за нас, а вот
правильно настроить систему, чтобы ее тут же успешно не атаковали хакеры,
удается далеко не каждому. Проанализировав ситуацию, мыщъх отобрал десяток
наиболее распространенных ошибок, допускаемых не только начинающими, но и
матерыми юниксоидами...
По-настоящему случайные
числа
Идея использования мета-данных о стабильности и тепловом шуме в интегральных
схемах не нова. На самом деле она является основой многих популярных алгоритмов
генерации случайных чисел...
Праздничный взлом №2
По данным RIPE, адрес принадлежал Венскому университету, его компьютерному
центру. Я попросил админов присмотреться к хосту, и спустя пару часов получил
ответ...
Атака на букмекеров
Скорее всего, широко улыбаясь, ты думал, что твоя жизнь и Уголовный кодекс –
это две совсем разные реальности. Прости, но мне придется тебя переубедить...
Серфим быстрее:
тестирование модемов ADSL2+
В сегодняшнем тестировании мы попытаемся выяснить, какой из отобранных модемов
окажется самым стабильным и высокоскоростным устройством. Для этого мы
разработали специальную методику...
Самые странные
eBay-лоты
Если люди умудряются продавать участки земли на Луне, почему бы не продать
Интернет? Примерно так рассуждал анонимный продавец, выставивший на продажу всю
Всемирную паутину со стартовой ценой 1 миллион долларов США...
Кардшаринг: ключ на
раздачу
На сегодняшний день это единственный доступный способ просмотра не взломанных
кодированных каналов с минимальными затратами. Взлома кодировки и пиратских
карт можно ждать долго (не факт, что это вообще произойдет когда-либо), а можно
начать просмотр любимых каналов прямо сегодня на очень выгодных условиях,
подключившись к шаринг-серверу...
Бронированный тукс:
AppArmor для определения политик безопасности ПО
Разработчики AppArmor резонно считают, что безопасность не должна идти в ущерб
простоте, ведь чем сложнее система, тем больше вероятность, что она будет
неверно настроена...
Праздничный взлом №1
Нападающий сделал одну элементарную ошибку, не очистив .bash_history, но,
вероятно, это не единственная его/ее ошибка. Давайте займемся расследованием...
Модная девелоперская
контора
Взломы «бывают разные - черные, белые, красные», ради денег, престижа,
интереса, от скуки и т.д. Я же сегодня расскажу историю взлома на спор...
Твердые копии жестких
дисков
Возможность быстро восстановить данные с резервной копии после вирусной атаки,
неквалифицированных действий пользователей или при неполадках с жестким диском
поможет тебе сэкономить время и деньги. Рассмотрим на конкретных примерах
работу некоторых программ, специально предназначенных для резервного
копирования данных и операций по клонированию жестких дисков...
У Google под колпаком
Слежка и шпионаж проникают в нашу жизнь и разрушают право на охрану
персональной информации, как термиты, подтачивая ее изнутри. Залогом выживания
в этом суровом мире становятся знание сетевых протоколов, владение
дизассемблером, отладчиками и прочими хакерскими навыками...
Сеттлеретика: загрузка
сознания
Участки мозга можно заменять электронными аналогами, вплоть до структур,
управляющих сознанием. А это означает, что совсем скоро весь мозг можно будет
загрузить на флешку и носить с собой в качестве бэкапа...
Bash.org.ru: властелины
цитат
Сайт этого проекта посещали хотя бы раз в жизни все, кто знает слово Интернет.
Именно с него начинается утро любого администратора, менеджера, уборщицы...
Трепанация закрытых
программ: реверсинг бинарных модулей без сорцов
Рост коммерческого программного обеспечения под Linux, распространяющегося без
исходных текстов, вызывает озабоченность сообщества Open Source. Основная
сложность клонирования этих проектов состоит отнюдь не в кодировании, а в
расшифровке протоколов обмена и форматов файлов. Эту часть работы берут на себя
хакеры, свободно владеющие отладчиком, разбирающиеся в дизассемблировании и
знающие массу эффективных приемов реверсинга. О некоторых из таких приемов здесь
и пойдет речь...
Горячий след: слежка
Подконтрольное будущее как-то незаметно, посреди ночи, пришло в нашу жизнь и
стало такой же обыденностью, как компьютеры, интернет, сеть. Самое главное осталось
в другом. Самое главное, что мы ещё живы, солнце по-прежнему садится и восходит
на горизонте, а консоль призывно манит мерцающим курсором...
Горячий след: поиск
Поиск необходимых людей по обрывочным сведениям и нелегальную слежку за
множеством пользователей объединяет, как вы уже поняли, одно: в сети вы
находитесь не одни, но под пристальным взглядом множества ботов, демонов,
администраторов, рядовых и не очень пользователей Настоящие дикие джунгли. И
сейчас мы выйдем на охотничью тропу...
Большой брат для мобилы
Создание зловредного программного обеспечения для современных мобил – совсем
несложное дело. Есть люди, которые зарабатывают на этом немалые деньги...
Взлом iPhone по шагам
Все можно сделать своими руками: нужные инструменты стоят порядка ста баксов...
Захват радио
Уже сейчас я мог без проблем подключиться к эфиру и болтать всякую чухню.
Но как охота, чтобы везде отражались заветные слова -
Радиостанция захвачена внеземными цивилизациями.....
Minesweeper: The Movie
Во всех кинотеатрах страны - мегаблокбастер "Сапер"!...
Толковый багтрак: обзор
уязвимостей за первое полугодие 2007 года
В данной статье мы и хотели бы осветить статистику и динамику происходящего в
Интернете за первое полугодие 2007 года...
MilNET: военные сети
США
Таких сетей в США более 60-ти - лишь половина из них имеет связь с относительно
известными SIPRNET и Intellink, остальные же предельно закрытые системы,
информации о которых, видимо,+ просто не существует...
Союз тети Аси и дяди
Джаббера
Если ранее во многих организациях администраторы просто блокировали такой
трафик, чтобы перекрыть возможный канал утечки информации, то сейчас
неоспоримым является тот факт, что применение IM-систем часто повышает
производительность. Так давай на учебе/работе установим свой собственный Jabber
и/или ICQ-сервер...
Стимпанк:
ретропарофутуризм
Достаточно взглянуть на наш мир или мир прошлого чуть-чуть под другим углом,
позволить, хотя бы мысленно, некоторым технологиям продвинуться далеко вперёд,
увлекая за собой отсталую инфраструктуру, и вы увидите мир, обратный киберпанку
- стимпанк. В котором становится ясно: не дожидайтесь мрачного
апокалипсического будущего... Оно уже здесь...
12 языков
программирования, которые потрясли мир (тем, что на них нельзя программировать)
Существует около 8 500 языков программирования, однако, несмотря на такое
разнообразие, число языков, на которых пишет большинство, с трудом переваливает
за десяток...
Ragnarok: священная
битва за онлайн
Валентин Киселев признан виновным в нарушении авторских прав, статья 146
Уголовно-процессуального кодекса РФ. Назначено наказание в виде трех лет
лишения свободы условно. «Мадос» также требовала выплатить стоимость лицензии –
300 000 долларов, но штрафовать Киселева суд не стал....
Разработчик MPack: мы
всего лишь завод, производящий оружие
Кибербанда это смешное слово, используемое антивирусными компаниями и
правительственными чиновниками. Мы всего лишь группа людей, работающих вместе,
но делающих нелегальный бизнес....
Останься легальным: как
написать программу для Windows, не потратив ни копейки
Сформулируем задачу: написать приложение для операционной системы Windows, не
нарушив при этом закон и не потратив ни копейки...
Накладывание обновлений
на серверы Windows и *nix без перезагрузки
Наложение заплаток на ядро обычно требует перезагрузки системы, что не всегда
приемлемо, однако ядро можно залатать и вживую. Аналогичным образом поступают и
защитные системы, руткиты и прочие программы, модифицирующие ядро на лету, но!
Практически все они делают это неправильно! Ядро нужно хачить совсем не так!
Мыщъх укажет верный путь, пролегающий сквозь извилистый серпантин технических
проблем и подводных камней, особенно характерных для многопроцессорных
систем...
XSS-туннелинг: твой
трафик в XSS канале
XSS-канал - интерактивный коммуникационный канал между двумя системами,
открытый при помощи XSS-атаки. С технической точки зрения, это тип
AJAX-приложения, которое может принимать команды, посылать ответ и делать это
между разными доменами...
1
2
3
4
5
6
7
8
Форум
|