| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 18.118.226.105
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » Статьи

Всего материалов в каталоге: 357
Показано материалов: 251-300
Страницы: « 1 2 ... 4 5 6 7 8 »

Протокол BitTorrent — тот самый случай, когда хочется сказать «все гениальное просто». И правда! Несмотря на всеобщее признание и многомиллионную армию пользователей, в самом протоколе лежат самые что ни на есть «родные» принципы, вроде «Я тебе — ты мне». И в тоже время, это не просто пиринговая сеть, где пользователи закачивают друг у друга расшаренные (открытые для скачки) файлы, непременно простаивая в очереди в ожидании, пока для них, наконец-то, освободится заветный слот. Напротив, это технология, позволяющая получить файл максимально быстро — зачастую быстрее, чем просто скачав его с HTTP-сервера. Большую роль здесь играют так называемые torrent-трекеры, которые изначально подразумевались лишь как координаторы процесса передачи файлов между пользователями, но впоследствии превратились в информационные порталы о расшаренных файлах с бешеной популярностью. Разобравшись во внутренней организации протокола BitTorrent, запустить трекер можно и самому. Затем – раскрутить и эффективно использовать в своих целях. Итак, начнем?
Общие Статьи | Просмотров: 2538 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

Как это обычно бывает, во время простого серфинга мне попался сайт www.gamestyle.ru. Чутье мне подсказало - где-то тут есть ошибки.

Недолго думая я приступил к анализу. Зарегистрировал пользователя tester, вошел в систему и начал смотреть, выискивая взглядом различные уязвимые места. После недолгого осмотра ресурса был найден скрипт статистики www.gamestyle.ru/rating.php, которому передавался параметр id. Подставив символ ' к значению я получил грязное ругательство mysql. Причем он не просто ругнулся, а показал весь запрос, что было мне только на руку, ибо я видел сколько полей требуется.

Общие Статьи | Просмотров: 1372 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

Как-то раз я наткнулся в Гугле на сайт http://phpmyfaq.de. Это официальная страница движка для создания факов – PhpMyFaq (по аналогии со скриптом менеджера БД PhpMyAdmin). Заинтересовавшись, я решил проверить распространенность движка в инете. По запросу «phpmyfaq» поисковик выдал 828 000 результатов! И тут мне пришла безумная идея: что, если взломать официальный сайт движка, а затем протроянить архивы с PhpMyFaq своим php-шеллом?


Общие Статьи | Просмотров: 2373 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

Началось всё с технологии RAFF (Rotor Accelerometer Feed Forward) которая была разработана и внедрена WD несколько лет назад. Вкратце суть этой технологии состоит в том, что на диск ставятся 2 акселерометра, они показывают, на какой вибрации диск работает и, зная вибрацию за 100 мсек., можно вычислить каким вибрациям будет подвержен диск в течение следующих 3-5 мсек. с тем, чтобы заранее управлять головкой чтения-записи. Технология очень прогрессивная, и в свое время вывела WD вперед в классе серверных дисков - где она (технология) и использовалась. Но, как вы понимаете, такое "предсказание будущего" не совсем точное, ибо не учитывает разовых процессов - падение диска, например, или удар молотком, или уж совсем тривиальный случай - сбой питания.
Общие Статьи | Просмотров: 1681 | Добавил: aka_kludge | Дата: 18.09.2008 | Комментарии (0)

Пошарив по местным гоповникам, торгующим сотовыми и всякими прибамбасами к ним, я наткнулся на несколько решений. Первое, одно из самых примитивных и древних, это вынос SIM-карт посредством гибкого шлейфа из телефона наружу, в накладной задник. Сам понимаешь, выглядит это очень коряво – накладка портит весь дизайн. Есть и второй вариант – более компактный, но суть та же. Берутся две стандартные SIM-карты и из каждой вырезается острыми ножницами пятачок с контактами (под ним находится процессор, а остальная часть карты – безмозглый пластик). Затем пятачки вставляются в специальный переходник, в котором также смонтирована схема мультиплексор, переключающая карточки либо через меню, либо посредством включения-выключения телефона (при каждом on/off происходит выбор новой SIM-карты). Получившаяся конструкция засовывается на место штатной SIM-ки. Метод хорош, но требует прямых рук, да и не в каждый телефон можно запихать подобную фиговину. Например, в мой Siemens SK65 она банально не влезет – слишком узкий и плоский картодержатель. К тому же, максимальное число карт, которые можно туда запихать, равняется двум.
Общие Статьи | Просмотров: 2827 | Добавил: aka_kludge | Дата: 18.09.2008 | Комментарии (0)

Пошарив по местным гоповникам, торгующим сотовыми и всякими прибамбасами к ним, я наткнулся на несколько решений. Первое, одно из самых примитивных и древних, это вынос SIM-карт посредством гибкого шлейфа из телефона наружу, в накладной задник. Сам понимаешь, выглядит это очень коряво – накладка портит весь дизайн. Есть и второй вариант – более компактный, но суть та же. Берутся две стандартные SIM-карты и из каждой вырезается острыми ножницами пятачок с контактами (под ним находится процессор, а остальная часть карты – безмозглый пластик). Затем пятачки вставляются в специальный переходник, в котором также смонтирована схема мультиплексор, переключающая карточки либо через меню, либо посредством включения-выключения телефона (при каждом on/off происходит выбор новой SIM-карты). Получившаяся конструкция засовывается на место штатной SIM-ки. Метод хорош, но требует прямых рук, да и не в каждый телефон можно запихать подобную фиговину. Например, в мой Siemens SK65 она банально не влезет – слишком узкий и плоский картодержатель. К тому же, максимальное число карт, которые можно туда запихать, равняется двум.
Общие Статьи | Просмотров: 1721 | Добавил: aka_kludge | Дата: 18.09.2008 | Комментарии (0)

опреки общеизвестным материалам Википедии, открытое аппаратное обеспечение (open source hardware) в том или ином виде существует больше десятка лет; другое дело, что до последнего времени участники этого условного движения работали в узкоспециализированных нишах, главная из которых — разработка чипов и интегральных схем.
Общие Статьи | Просмотров: 1846 | Добавил: aka_kludge | Дата: 18.09.2008 | Комментарии (0)

Syskey – программа Windows (в NT 4 начиная с Service Pack 3, в 2000/XP - по умолчанию), которая добавляет новый уровень безопасности в хранение хешей паролей в базе данных SAM. Главная ее функция состоит в уменьшении вероятности оффлайновой атаки за счет дополнительного шифрования паролей. Известно, что главная возможность хищения паролей с Windows машины – копирование системного SAM файла и его расшифровка для добычи паролей при помощи многочисленных программ, предназначенных для этого, хотя, само собой, для этого нужен физический доступ к компьютеру.
Общие Статьи | Просмотров: 2322 | Добавил: aka_kludge | Дата: 18.09.2008 | Комментарии (0)

Согласно общепринятой классификации, руткитами называют программы (обычно безвредные), предназначенные для сокрытия сетевых соединений, процессов и дисковых файлов, а также других программ, чаще всего довольно агрессивных по натуре (чего им тогда шифроваться, спрашивается). Классификация – это прекрасно, но на практике нам приходится бороться не с руткитами в чистом виде (тоже мне, понимаешь, сферические кони в вакууме), а с различными механизмами маскировки. Огромное количество червей (и прочей малвари) имеет встроенные руткиты с полиморфным движком. Поэтому условимся понимать под руткитами любую нечисть, занимающуюся сокрытием системных объектов (файлов, процессов, сетевых соединений). Своих или чужих — неважно. Попробуем разобраться — как же работает эта шапка-невидимка, и какие способы обнаружения руткитов существуют.
Общие Статьи | Просмотров: 1709 | Добавил: aka_kludge | Дата: 18.09.2008 | Комментарии (0)

Драйвер-это основа взаимодействия системы с устройством в ОС Windows.Это одновременно удобно и неудобно.
Общие Статьи | Просмотров: 2012 | Добавил: aka_kludge | Дата: 12.09.2008 | Комментарии (0)

Драйвер-это основа взаимодействия системы с устройством в ОС Windows.Это одновременно удобно и неудобно.
Общие Статьи | Просмотров: 2297 | Добавил: aka_kludge | Дата: 12.09.2008 | Комментарии (0)

Что же. В предыдущих статьях (часть №1, часть №2) мы дошли до работы с жестким диском. Давайте как раз теперь им и займемся. Я знаю, что вам хочется сразу получить тексты программ, но давайте все-таки сначала познакомимся с теорией.
Общие Статьи | Просмотров: 2022 | Author: Макаров | Добавил: aka_kludge | Дата: 12.09.2008 | Комментарии (0)

Драйвер-это основа взаимодействия системы с устройством в ОС Windows.Это одновременно удобно и неудобно.
Общие Статьи | Просмотров: 2347 | Author: Макаров | Добавил: aka_kludge | Дата: 12.09.2008 | Комментарии (0)

Для начала я бы хотел устроить небольшой разбор полетов. В прошлой части я забыл написать, что исходные коды программ на ассемблере я предполагаю компилировать в Nasm в виде бинарных файлов, а запись полученного результата отправлять на отформатированную дискету с помощью, скажем, программы RawWrite. При том записаны они должны быть сразу друг за другом, поэтому в первый загрузчик можно включить в самом конце incbin 'name2.bin' (name2 - название второго загрузчика), соответственно тогда он включит в себя текст второго. И сразу отвечу на вопрос читателей, который мне после этой статьи задавали. Я понимаю, что описать написание ОС в нескольких статьях невозможно, потому я бы предложил читателю для начала прочитать следующие книги(помимо Зубкова, указанного ранее):
Общие Статьи | Просмотров: 1569 | Author: makarov и Codeworld | Добавил: aka_kludge | Дата: 12.09.2008 | Комментарии (0)

Драйвер-это основа взаимодействия системы с устройством в ОС Windows.Это одновременно удобно и неудобно. Про удобства я разъяснять не буду - это и так понятно, а заострюсь я именно на неудобствах драйверов. В сложившейся ситуации пользователь полностью подчинён воле производителя - выпусти тот драйвер - хорошо, а не выпустит... Только продвинутый пользователь, имеющий голову на плечах (особенно, если он ешё и программер) не станет мириться с таким положением дел - он просто возьмёт и сам напишет нужный драйвер. Это нужно и взломщику: драйвер - это удобное окошко в ring0, которое является раем для хакера. Но хоть написать драйвер и просто, да не совсем - есть масса подводных камней. Да и документированность данного вопроса на русском языке оставляет желать лучшего. Этот цикл статей поможет тебе во всём разобраться. Приступим.
Общие Статьи | Просмотров: 2704 | Author: Макаров | Добавил: aka_kludge | Дата: 12.09.2008 | Комментарии (0)

Эта статья написана с учетом требований программистов. Здесь собран ряд рекомендаций, которым следуют авторы, работая программистами и консультантами в течение нескольких лет, и теперь эти рекомендации предлагаются читателям, чтобы помочь в их работе. Возможно, не все читатели согласятся со всеми предложенными здесь рекомендациями, но тем не менее некоторые из советов могут помочь в разработке и портировании приложений.
Общие Статьи | Просмотров: 1640 | Добавил: aka_kludge | Дата: 01.09.2008 | Комментарии (0)

Прежде чем начать рассматривать удаленный контроль, необходимо определиться с правами доступа. Если у тебя сеть построена на основе контроллера домена Windows NT/2000/2003, то по умолчанию администратор домена имеет права локального администратора на всех компьютерах сети. Хочешь убедиться?

Если у тебя есть доменная сеть, то запусти на своем компьютере оснастку «Управление компьютером» (Computer Management). Это можно сделать из «Панель управления»-> «Администрирование» или щелкнув правой кнопкой по «Мой компьютер» и выбрав меню «Управление» (Manage). Здесь в дереве объектов слева выбери раздел «Управление компьютером-> Служебные программы-> Система-> Локальные пользователи и группы-> Группы» (Computer management-> System tools-> Local Users and Groups-> Groups). Справа должен появиться список всех групп. Щелкни дважды по группе «Администраторы» (Administrators) и здесь в списке ты увидишь помимо своей учетной записи (если ты, конечно, локальный админ) еще и администраторов домена.

Общие Статьи | Просмотров: 2993 | Добавил: aka_kludge | Дата: 21.08.2008 | Комментарии (0)

Итак, ты каким-либо методом имеешь доступ к Linux-консоли твоего прова (Telnet / WWW) и весьма желательно FTP доступ к удалённому серверу. С этой задачей можно очень быстро справиться, это несложно (я об этом писал в Xakep #3, раздел ScriptKiddle), а дальше возникает вопрос: что можно сделать, если можешь управлять сервером (любыми правами)?

Рассмотрим ряд возможностей, которые помогут тебе узнать очень много дыр в сервере твоего провайдера, а при удачном стечении обстоятельств даже порутить / завесить сервак.

Если ты в совершенстве знаешь Linux - все его особенности, местоположение config-файлов и команды, то можешь не читать эту статью - всё, что написано здесь, ты уже знаешь. Ну, а если ты начинающий юниксоид и стремишься познать особенности данной OS, то эта статья для тебя. Итак, приступим.
Общие Статьи | Просмотров: 1589 | Добавил: aka_kludge | Дата: 21.08.2008 | Комментарии (0)

LKMs расшифровывается как Loadable Kernel Modules (Загружаемые Ядерные, они же Ядреные, Модули :). Только представь, что для обвешивания ядра разными фичами тебе не нужно перекомпиливать все ядро - LKM загружаются динамически! И если ты, глядя на консоль, ностальгируешь по временам DOS, когда ты мог творить чудеса с помощью TSR (Terminate and Stay Resident) программ, то LKMs для тебя. С помощью LKM ты - как и с помощью DOS TSR - сможешь перехватывать системные функции (в Linux они называются systemcalls).

Для твоего общего развития: в MS Windows 9x есть что-то загадочное, обзываемое VxD. Это и есть аналог LKM (хотя и имеется и много различий).
Общие Статьи | Просмотров: 2284 | Добавил: aka_kludge | Дата: 21.08.2008 | Комментарии (0)

Запустить сам сервер дело довольно нехитрое, если ты читал предыдущую статью, то вполне с этим справишься. Итак, тебе понадобятся следующие демоны:

  • nfsd - непосредственное обслуживание протокола NFS;
  • mountd - обслуживание операций монтирования;
  • rpc.portmap - демон портов RPC; нужен поскольку запросы к NFS-серверу передаются в виде пакетов RPC;
Общие Статьи | Просмотров: 1772 | Добавил: aka_kludge | Дата: 21.08.2008 | Комментарии (0)

Покопался в реестре... и система не загружается. Забыл пароль к учётной записи. Удалил реферат, а завтра его сдавать. Стресс, начинаются депрессии. Не надо экономить на своих нервах. Я расскажу о чудо Windows-LiveCD. Сегодня мы разрешим все неприятности. Как то мне один друг подкинул интересный пакет Administrator`s Pak. Я как Homo Sapiens (человек разумный) моментально оценил всю прелесть данного пакета. Мы достали архив (Skan.ru) - Winenternals 4.1. (Те, кто по опытнее, могут пропустить эту часть).Этот архив и есть установщик, и, конечно, там находится крякалка лицензии. Полная стоимость данного пакета 2 тысячи долларов, но ведь это не для нас? Итак, мы достали архив, у меня он весит 64 мб. Теперь приступим к установке. В архиве открываем файл установки AdminPak41.exe. Ждём, в появившемся окне нажимаем skip. Нам вежливо объяснят, что мы не совсем хорошие. Доходим до места, где указывается директория, куда устанавливается установщик образа ERD Commander`a, у всех разный, у меня D:\ERDCommander2003. Тип установки выбираем Custom. В появившемся окне выбираем ERD Commander2003. Ещё одно окно и процесс инсталляции пошёл. Теперь самый геморой – обход лицензии.
Общие Статьи | Просмотров: 2291 | Добавил: aka_kludge | Дата: 21.08.2008 | Комментарии (0)

Эта статья описывает определенные шаги, которые должен предпринять админ для конфигурирования рабочей станции на основе FreeBSD 4.x. В общем говоря все это применимо и для сервера, но явно недостаточно - в случае сервера необходимо предпринять ряд дополнительных мер.
Общие Статьи | Просмотров: 1656 | Добавил: aka_kludge | Дата: 21.08.2008 | Комментарии (0)

В наше непростое время за серверами нужно следить по ряду причин... В первых, как правило, многие сервера установлены на *nix платформах (Linux, *BSD, SunOS, etc). Винду не беру во внимание из-за ее, ИМХО, невозможности стать сервером (плохое удаленное администрирование, склонность к зависанию и т.д.) - админам NT прошу строго не судить - такое уж мое мнение ;)

Так вот, с увеличением числа серверов (не даром же вводят ipv6) повышается конкуренция и случаи взлома серверов (в частных случаях эти 2 сочетания сходны между собой). Представим картину: хороший web-дизайнер, но неопытный администратор содержит какой либо проект. Все идет хорошо, но внезапно его сервер взламывают, и... хорошо если будут бэкапы :)
Общие Статьи | Просмотров: 1571 | Добавил: aka_kludge | Дата: 21.08.2008 | Комментарии (0)

Ну что, теперь мы с тобой будем усложнять жизнь хацкеру =) Ты наверное обращал внимание на то, что после установки системы у тебя в Windows 2000 появляются две учетные записи, это Администратор и Гость. Наша сейчас первая задача защитить учетную запись Администратор, чем мы и займемся. Переименуем во что-нибудь другое, ну например в твое имя и фамилию, что я к примеру делаю постоянно.

Общие Статьи | Просмотров: 2027 | Добавил: aka_kludge | Дата: 21.08.2008 | Комментарии (0)

Не так давно я столкнулся с написанием собственного руткита, ведь большая часть руткитов палится банальными IDS, такими как chrootkit и rkhunter. Еще сильнее мне захотелось написать свой руткит после того, как один из мемберов нашей команды - p4r4z!73 (привет, кстати) - рассказал мне ужаснейшую историю: автор SHV (shkit) внедрил в руткит функцию, которая отсылает ему IP и пассы взломанного сервера на котором ты установил руткит :(. Об этом ему много кто говорил, но проверять я ничего не стал... а.. а решил написать руткит и попутно рассказывать об этом в статье. Сначала мы рассмотрим подмену системных утилит, затем, попробуем понять принцип действия загружаемых модулей ядра Linux и самих LKM-руткитов.
Общие Статьи | Просмотров: 2255 | Добавил: aka_kludge | Дата: 21.08.2008 | Комментарии (0)

Многие знают о программе «Удаленный рабочий стол», которая позволяет подключится с удаленного компьютера к компу, на котором установлена Windows XP и управлять непосредственно всем компом. Причем фишка в том, что организовать такой доступ можно с очень дохлой машины, лично я пробовал на 486 DX с 8 МБ ОЗУ (помните еще такие?) запускать, используя «удаленный рабочий стол», MS Office 2003 (оно, собственно, и понятно, ресурсы локальной машины в таком случае используются исключительно для отображения картинки)! Но это не главное, что я хочу рассказать.
Общие Статьи | Просмотров: 2274 | Добавил: aka_kludge | Дата: 21.08.2008 | Комментарии (0)

Представляю твоему вниманию небольшую техническую статью, посвящённую вопросам программирования снифферов под платформу Linux. Здесь мы рассмотрим пример самого простого консольного сниффера, способного совершать небольшой поверхностный парсинг вывода. Очень надеюсь, что статья и описанные в ней приёмы тебе понравятся и ты захочешь узнать об этом побольше. Хочется верить, что эта статья положит начало циклу статей на эту тему.
Общие Статьи | Просмотров: 2954 | Author: Privacy | Добавил: aka_kludge | Дата: 19.08.2008 | Комментарии (0)

Занимаясь активным или пассивным сниффингом, всегда стоит помнить, что по ту сторону баррикад сидят тоже неглупые люди, которым платят деньги как раз за то, что бы они вовремя обнаруживали таких любопытных как ты. Рассмотрим сейчас, каким образом администратор сети сможет выявить использование сниффера и что он может предпринять.
Общие Статьи | Просмотров: 3549 | Добавил: aka_kludge | Дата: 19.08.2008 | Комментарии (0)

Cygwin - это аббревиатура от 'Cygnus', группы разработчиков свободного ПО в рамках проекта 'RedHat' и 'Windows', всеми нами любимой операционной системы. Спешу развеять очень популярную точку зрения, будто бы cygwin - это эмулятор UNIX под Windows: это не так! Cygwin - это лишь мощный, очень развитый и, самое главное, бесплатный набор программных средств переноса (портирования) UNIX'ового ПО под Windows и кросс-компиляции (создания бинарного кода на одной платформе под другую) UNIX'овго софта. Лично для меня, cygwin, прежде всего, это мощнейший компилятор gcc с отшлифованными под Windows хидерами и либами.
Общие Статьи | Просмотров: 1713 | Добавил: aka_kludge | Дата: 19.08.2008 | Комментарии (0)

Данный материал написан для начинающих net-programmer'ов, и поэтому насмешки в мой адрес по типу "Фу че за ламерский док ваще!" неуместны. А если кто-то хочет похвастаться своей крутостью, пусть отсылают мне на e-mail теорию buffer overflow, а также свое мнение насчет вычисления адреса стека :).
Общие Статьи | Просмотров: 1910 | Добавил: aka_kludge | Дата: 19.08.2008 | Комментарии (0)

Многие люди в настоящий момент выходят в Интернет используя GPRS, но до недавнего момента это можно было без проблем делать только под Windows, а теперь это можно сделать и из под Linux. В этом обзоре мы рассмотрим три варианта выхода в Интернет по средствам GPRS из под Linux: скриптов, kppp, wvdial.
Общие Статьи | Просмотров: 1668 | Добавил: aka_kludge | Дата: 19.08.2008 | Комментарии (0)

Денис Батранков, консультант по информационной безопасности IBM Internet Security Systems, batrankov@ru.ibm.com

Многие считают, что защиты от DDoS атак, специально запруживающих каналы передачи данных не существует. Однако, мы в России просто про эти решения не знаем. В этой статье вы узнаете о трех типах DDoS атак и имена тех производителей и компаний, которые предлагают решения по защите от распределенных атак типа отказ в обслуживании направленных на заполнение пропускной способности каналов.


Общие Статьи | Просмотров: 2899 | Добавил: aka_kludge | Дата: 18.08.2008 | Комментарии (0)

Вирусописание – очень актуальная тема на сегодняшний день. Рынок антивирусного ПО просто кишит разнообразными продуктами так или иначе защищающим ПК от малвари. В этой статье я расскажу об обмане известных антивирусов – Касперского 7.0, avast!, NOD32, также расскажу о том, как используя исходник давно уже известной малвари написать вирус, не палящийся антивирусами, добавив всего каких-то 5 – 6 строчек кода в него.
Общие Статьи | Просмотров: 1715 | Добавил: aka_kludge | Дата: 18.08.2008 | Комментарии (0)

Вирусописание – очень актуальная тема на сегодняшний день. Рынок антивирусного ПО просто кишит разнообразными продуктами так или иначе защищающим ПК от малвари. В этой статье я расскажу об обмане известных антивирусов – Касперского 7.0, avast!, NOD32, также расскажу о том, как используя исходник давно уже известной малвари написать вирус, не палящийся антивирусами, добавив всего каких-то 5 – 6 строчек кода в него.
Общие Статьи | Просмотров: 1678 | Добавил: aka_kludge | Дата: 18.08.2008 | Комментарии (0)

Бытует мнение, что найти серьезный баг в популярном продукте нельзя. Действительно, это реально сложно, но отнюдь не невозможно. Конечно, современные продукты кодеры пишут явно с учетом существования нас с вами. Сканят новейшими сканерами, ставят всякие проверки, отдают проект разным аудит-компаниям, отваливая тонны бабла за услуги пен-тестинга. Но никто и ничто не гарантирует абсолютную защищенность. И хоть сто тестеров будут искать баги - проследить все взаимозависимости, вызовы способен лишь гений. Которых, как известно, не существует :). Зато хакеров, которых хлебом не корми, дай что-нибудь взломать, пока хватает.


Общие Статьи | Просмотров: 1714 | Добавил: aka_kludge | Дата: 18.08.2008 | Комментарии (0)

Каждый раз, когда разработчик пишет какой-нибудь коммерческий программный продукт, он хочет защитить свое творение от несанкционированного копирования либо использования. Поскольку писать защиту не совсем простое дело – используют различные «навесные» протекторы. Но крэкеры не стоят на месте и изучают механизмы защит, пишут утилиты автоматического снятия протекторов. Поэтому нужно самим заботиться о защите своих разработок. Как говориться спасение утопающих – дело рук самих утопающих.

Все приведенные примеры будут реализованы на Delphi, но знание ассемблера в данном случае просто необходимо. Конечно, писать целиком приложение на ассемблере мы не будем, но знать, что какая команда делает нужно. Также необходимо наличие таких инструментов как дизассемблер (подойдет WinDASM) и редактор РЕ-файлов (PEBrowser, например). Все вышеперечисленные инструменты можно бесплатно скачать и бесплатно пользоваться. Также необходимо знать устройство РЕ-файлов, а также уметь извлекать информацию из map-файла.

Общие Статьи | Просмотров: 1976 | Добавил: aka_kludge | Дата: 18.08.2008 | Комментарии (0)

2006-м году было создано автономное IDE подразделение, учетные активы которого по-прежнему принадлежали Borland. Оно было названо CodeGear. И вот, 7 мая 2008 Borland и малоизвестная компания Embarcadero Technologies объявили о том, что было подписано окончательное соглашение о приобретении активов для покупки CodeGear. Приобретение было окончательно завершено 30 июня 2008 года. Тем самым, CodeGear окончательно отделилась от Borland и стала частью Embarcadero Technologies. Таким образом, на сегодняшний день мы можем говорить, что Delphi сменил владельца. Тем не менее, этот факт никак не отразился на планах выпуска новых продуктов. И осенью этого года будет выпущен новый продукт линии Delphi Delphi 2009.
Общие Статьи | Просмотров: 2030 | Добавил: aka_kludge | Дата: 18.08.2008 | Комментарии (0)

Первым делом я немного пощупал скрипты самого башорга. Единственным интересным открытием был фришный php-скрипт Openads 2.0.11-pr1 (phpadsnew.com), расположенный по адресу http://lol.bash.org.ru/b/admin/index.php. Скрипт отвечает за текстовую рекламу, расположенную между цитатами на всех страницах баша. Посерфив пару-тройки секурити-порталов, я не нашел ни одного паблик сплойта под эту версию. Немного покопав движок на предмет багов, я решил оставить его на потом, и продолжил свои поиски.
Общие Статьи | Просмотров: 2564 | Добавил: aka_kludge | Дата: 18.08.2008 | Комментарии (1)

Современный бизнес тяжело представить без электронной почты. При самостоятельной организации такого сервиса всегда стоит вопрос выбора. Например, целесообразно ли использовать дорогостоящий продукт, который, скорее всего, будет обладать невостребованными функциями? Небольшим и средним организациям следует присмотреться к специализированным решениям, позволяющим получить нужный результат при меньших затратах.
Общие Статьи | Просмотров: 2359 | Добавил: aka_kludge | Дата: 12.08.2008 | Комментарии (0)

Проводить успешные атаки на крупные сайты становится все сложнее. Причина банальна: их владельцы стараются вовремя апдейтить софт, не оставляя хакерам никаких шансов. Так есть ли смысл долбиться головой о стену, пытаясь в очередной раз раскрутить полуживой баг в популярном интернет-магазине? Или эффективнее собрать «с миру по нитке», сломав малоизвестный движок, а затем опустошить десяток шопов, работающих на нем? Ответ на этот вопрос можно получить лишь на практике. Впрочем, обо всем по порядку.
Общие Статьи | Просмотров: 2049 | Добавил: aka_kludge | Дата: 12.08.2008 | Комментарии (0)

Легкость установки и управления серверными версиями Windows создает иллюзию, что администрировать подобные системы проще простого. Почему же тогда виндовые серваки так часто ломают?! Составив ТОП-10 ошибок управления Win2k3/Win2k8 и подробно прокомментировав каждую из них, мы надеемся помочь как начинающим, так и матерым администраторам.
Общие Статьи | Просмотров: 1806 | Добавил: aka_kludge | Дата: 20.07.2008 | Комментарии (0)

В этой серии статей я хотел бы рассказать о написании собственной ОС (прошу подождать с истерическим смехом по этому поводу). Конечно же, не на самом подробном уровне, тем не менее, какие-то азы, с которых будет полезно стартовать, я все же постараюсь рассказать. Я сразу хочу заметить, что я предполагаю, что некоторый опыт в программировании на Assembler у вас имеется, а так же вы знаете такие базовые понятия как сегментная память, реальный режим и пр. (Если нет, советую почитать для начала книгу Зубкова)
Общие Статьи | Просмотров: 2414 | Author: Макаров | Добавил: aka_kludge | Дата: 09.07.2008 | Комментарии (0)

В этой серии статей я хотел бы рассказать о написании собственной ОС (прошу подождать с истерическим смехом по этому поводу). Конечно же, не на самом подробном уровне, тем не менее, какие-то азы, с которых будет полезно стартовать, я все же постараюсь рассказать. Я сразу хочу заметить, что я предполагаю, что некоторый опыт в программировании на Assembler у вас имеется, а так же вы знаете такие базовые понятия как сегментная память, реальный режим и пр. (Если нет, советую почитать для начала книгу Зубкова)
Общие Статьи | Просмотров: 3142 | Author: Макаров | Добавил: aka_kludge | Дата: 09.07.2008 | Комментарии (1)

В этой статье я хотел бы рассказать о принципах работы с бэкдорами в *nix-like осях и, частично, об их написании. Сразу скажу - первая часть статьи рассчитана на новичков. Для начала разберемся, что такое бэкдор и с чем его едят. Бэкдор - слово, безусловно, красивое. С английского ("BackDoor") - переводится как "потайная дверь". Бэкдоры используются хакерами для несанкционированного доступа к определенному компьютеру - иными словами - запасной вход во взломанную систему. В принципе, бэкдором можно назвать и троян, который в любой момент может предоставить шелл доступ к файловой системе. Самое подавляющее большинство бэкдоров работает под ОС Windows, но как ясно из названия статьи - все, что мы будем разбирать, будет под *nix-like ОС. Также, для дальнейшего чтения статьи требуется хоть какое-то знание кодинга под *nix или английского языка, чтобы дословно понять исходник :). И, конечно же, самих *nix-like систем smile
Общие Статьи | Просмотров: 1770 | Добавил: aka_kludge | Дата: 09.07.2008 | Комментарии (0)

При аудите паролей регулярно приходится сталкиваться с расшифровкой паролей к хэшам различных видов - MD5, MySQL, SHA-1 и др. Как не спасовать перед этим непонятным набором цифр и букв? Как максимально быстро восстановить из хэша искомый пароль (даже если он сложный и не поддается полному перебору, к примеру "super@dmin")? Как подобрать пароль к хэшу, который имеет уникальный тип и не поддерживается ни в одной известной программе? Об этом и о многом другом расскажет данная статья на примере одного из самых эффективных в мире инструментов по работе с хэшами - программы PasswordsPro.
Общие Статьи | Просмотров: 2078 | Добавил: aka_kludge | Дата: 08.07.2008 | Комментарии (0)

Данная статья была написана в долгих и мучительных попытках реализовать подмену системного вызова sys_mkdir на ядре версии 2.6.23. Исходным шагом для нее стала работа dev0id-а о защите от исполнения в стеке ОС Linux (ссылку на статью можно найти в конце данной статьи). И как и говорил уважаемый dev0id, первоочередной задачей для нас стала подмена системных вызовов своими. Для примера (уж не знаю почему, возможно так сошлись звезды в созвездии стрельца) был выбран системный вызов sys_mkdir. Но для начала немного остановимся на том, как вообще писать модули.
Общие Статьи | Просмотров: 1678 | Добавил: aka_kludge | Дата: 08.07.2008 | Комментарии (0)

Прочтя заголовок, ты, наверное, ожидаешь, что сейчас тебе во всех подробностях расскажут о работе с сетью в ядре Windows. Но задача это трудная по двум причинам: во-первых, из-за сложности темы; а во-вторых, из-за практически полного отсутствия осмысленных статей на эту тему на русском языке. Но, как говорят китайцы, «дорога в тысячу ли начинается с первого шага». Мы с тобой начнем ее прямо сейчас.
Общие Статьи | Просмотров: 1944 | Добавил: aka_kludge | Дата: 08.07.2008 | Комментарии (0)

Название данного материала может показаться странным. Операционная система MS-DOS, традиционно ассоциируемая с 16-битными процессорами и программами, уже давно вышла из широкого употребления на персональных компьютерах и забыта многими пользователями как безнадежно устаревшая. В то же время, несмотря на то, что прошло более 5 лет с момента выхода 64-битных процессоров x86, время полноценного использования 64-битных вычислений на платформе PC еще не пришло.
Общие Статьи | Просмотров: 3634 | Добавил: aka_kludge | Дата: 08.07.2008 | Комментарии (0)

Голубой экран смерти – это последний вздох системы, после которого душа отделяется от тела. В смысле, дамп памяти падает на диск, и компьютер уходит в перезагрузку, унося с собой все несохраненные данные. Вытащить систему из мира мертвых и взять ситуацию под свой контроль поможет термоядерный отладчик Syser. Пора брать этот инструмент на вооружение!
Общие Статьи | Просмотров: 1945 | Добавил: aka_kludge | Дата: 08.07.2008 | Комментарии (0)

Достаточно частой является ситуация, когда на одном компьютере одновременно установлены две операционные системы, например, Windows и Linux или Windows и FreeBSD. При этом нередко случается необходимость переустановить Windows.
Те, кто оказывался в подобной ситуации, знают, что в таких случаях происходит затирание загрузчика Linux (FreeBSD), и вторая операционная система (Linux или FreeBSD) становится недоступной для загрузки.


Общие Статьи | Просмотров: 4528 | Author: lynx, Demetrio | Добавил: aka_kludge | Дата: 26.06.2008 | Комментарии (0)

    Главная      
...
На службе : дней

03:49
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика