Всего материалов в каталоге: 357 Показано материалов: 301-350 |
Страницы: « 1 2 ... 5 6 7 8 » |
Этот документ описывает установку и начальную конфигурацию пакета BIND 9 для работы в качестве кэширующего DNS сервера для локальной сети.
|
В этой статье описано, как уменьшить объём, занимаемый установленной операционной системой семейства Windows 2000 / XP / Server 2003. Для Windows 98/ME это не так актуально, поскольку инсталлятор этих систем позволяет выбирать необходимые компоненты. В NT-системах ситуация иная. Здесь всегда устанавливается стандартный набор компонентов, не спрашивая пользователя о том, что ему нужно, а что нет. В результате пространство на жёстком диске захламляется тем, что, возможно, никогда не будет использоваться.
|
В данной статье мы шаг за шагом расскажем, как установить и использовать программу chkrootkit, назначение которой — локальная проверка ОС семейства *nix (Unix, Linux и т. д.) на наличие руткита. Руткит (rootkit) — это пакет программ, используемых взломщиками (хакерами) для сокрытия следов своей активности и сбора информации (чаще всего паролей) как со взломанного компьютера, так и с других машин в той же локальной сети. Руткит способен выполнять и другие действия, набор функций зависит от конкретного пакета. Также мы приведём краткое описание такого руткита для иллюстрации. Надеемся, статья окажется полезной многим пользователям — от новичков до профессионалов. |
Microsoft Windows Preinstallation Environment (WinPE) представляет собой облегчённую («урезанную») версию Windows XP, запускающуюся с любого носителя достаточной ёмкости — в том числе, только для чтения. Система предназначена для подготовки компьютера к установке полноценной ОС. С помощью WinPE можно разбить жесткий диск на разделы и отформатировать их, получить доступ к локальной сети и существующим разделам, включая имеющие формат NTFS, а также попытаться восстановить работу системы и спасти данные. |
В этой статье рассмотрены ключевые моменты по работе с групповыми политиками Active Directory на примере политик Microsoft Windows Server 2003. |
Так уж случилось, чел я подвижный. Мотаюсь из города в город по делам или просто в гости, а поскольку роуминг у нас по-прежнему грабительский, то расходы на телефон выходят неслабые. Иной раз забредаешь в такую глушь, что ловят лишь считанные операторы. Вот и приходится регистрироваться у кучи разных ОПСОСов и таскать с собой тьму SIM-карт. Сначала я ныкал их под крышкой аккумулятора, но потом надоело. Стал искать другие пути. Как оказалось, наработок немало. |
Сегодня все больше и больше компьютеров подключаются к работе в сети Интернет. При этом все большее распространение получает подключение по высокоскоростным каналам, как на работе, так и дома. Все большее количество детей получает возможность работать в Интернет. Но вместе с тем все острее встает проблема обеспечения безопасности наших детей в Интернет. Так как изначально Интернет развивался вне какого‐либо контроля, то теперь он представляет собой огромное количество информации, причем далеко не всегда безопасной. В связи с этим и с тем, что возраст, в котором человек начинает работать с Интернет, становится все моложе, возникает проблема обеспечения безопасности детей. А кто им может в этом помочь, если не их родители и взрослые? |
Для того чтобы начать работу в сети GSM, телефон (правильнее сказать
сим-карта) должен в ней «зарегистрироваться» |
Что такое Кардшаринг? Слово кардшаринг (cardsharing)
произошло от двух английских слов: Card (карточка) и компьютерного
слова Share (общий доступ). Иначе говоря, это общий доступ к карточке.
В компьютерном лексиконе шара, расшарка ресурсов обозначает открытие
папки, принтера или еще чего-нибудь на общий доступ или доступ по
паролю в локальной сети или сети интернет. |
Сравнительно недавно на экраны кинотеатров вышел фильм «Крепкий орешек
4.0». Одним из наиболее интересных моментов с «нашей» точки зрения был
эпизод с дистанционным включением автомобиля, после того как
герой-хакер применил парочку приемов социальной инженерии. Многие люди, посмотревшие фильм, утверждали, что в России такое невозможно в принципе… |
Ты мастер взлома и шпионского софта, ты знаешь самые изощренные
дырки и эксплойты. Твой сосед подключен к другой локалке, но тебе так
хочется поснифать его траф, что зудит во всех местах сразу. Немного
разведки и затык: он юзает исключительно витую пару. «Как быть?»
|
Музыка из `Звездных войн` в исполнении дисковода |
Skype представляет собой одну из самых популярных
VoIP-программ, установленную на миллионах компьютеров по всему миру,
владельцы которых даже и не подозревают, какая опасность им грозит. |
Сегодня бизнес-процессы многих компаний полностью завязаны на информационных
технологиях. С ростом такой зависимости организаций от работы вычислительных
сетей доступность сервисов в любое время и под любой нагрузкой играет большую
роль. |
Бытует мнение, что найти серьезный баг в популярном продукте нельзя.
Действительно, это реально сложно, но отнюдь не невозможно. |
На время начала работ по установке PDC Samba+OpenLDAP мой опыт работы с
LINUX-системами был относительно невелик. Одна из причин, вызвавших затруднения
в дальнейшем освоении – особенности источников сведений по этой тематике. |
Специалисты сошлись во мнениях: сегодня безопасность корпоративных сетей находится под большой угрозой, хакерам удалось проникнуть за периметр локальных сетей. На сей раз из боевого арсенала они выбрали наиболее уязвимое звено в безопасности – веб-приложения.
|
Среди альтернатив Windows для применения на рабочих столах пользователей в первую очередь рассматривают GNU/Linux и Mac OS X. Попытку использования в таком качестве одного из вариантов *BSD редко кто воспринимает в серьез. |
При тестировании на проникновение все внимание часто сосредотачивается на уязвимостях и сервисах. В данной статье представлен тактический подход, который не связан с эксплуатацией известных уязвимостей.
Общие Статьи |
Просмотров: 2265 |
Author: Х. Д. Мур (hdm[at]metasploit.com) |
Добавил: aka_kludge |
Дата: 13.05.2008
|
|
Вирусописание – очень актуальная тема на сегодняшний день. Рынок антивирусного ПО просто кишит разнообразными продуктами так или иначе защищающим ПК от малвари. |
Все платежи делятся на онлайн и оффлайн. Онлайн - это платеж, который
поступает до поставщика услуг незамедлительно, через Интернет. Оффлайн
- это платежи, которые накапливаются в базе данных платежной системы,
и, в определенные промежутки времени отправляются на сервер поставщика
услуг. Кроме того, некоторые поставщики принимают только бумажные
реестры. |
Сидя на больничном и играя в Героев V, я потихоньку обретал физическое и
душевное здоровье после изнурительного гриппа. К полуночи, пройдя очередную
миссию, я выключил игру и стал просматривать новые топики на модерируемом мною
форумном разделе «о цветах и бабочках» на одном из кардерских форумов. |
Итак, начнем с поиска инъекций на сайте. Иногда я встречал инжект в
post запросах, в скриптах поиска по сайту или в скрипте напоминании
пароля. В этом случае на традиционный запрос 1’+or+1=@@version-- скрипт
будет ругаться примерно так: |
Brainfuck, вероятно, это самый безумный язык
программирования, который встречается на
свете. Сам язык состоит всего из 8
операторов, которыми можно написать
практически любую программу, которую вы
хотите. Для работы вам понадобится:
компилятор или интерпретатор (приводятся в
конце статьи - компилятор на ассемблере,
интерпретатор Brainfuck-C); ASCII таблица; вероятно
калькулятор :). |
Существует около 8 500 языков программирования (не удивляйтесь, данные
не преувеличены), однако, несмотря на такое разнообразие, число языков,
на которых пишет большинство, с трудом переваливает за десяток. Причин,
почему тот или иной язык не стал популярным, ничуть не меньше, чем
самих языков. Это и распри между их создателями, и плохо организованный
процесс продажи, и появление новых технологий, и просто откровенная
«кривизна». |
Проникнуть в чужую беспроводную сеть – чем не
забава?! Пошалишь — и смотаешься. Взломщик не подключается к сети по
проводам и может находиться где угодно, лишь бы был уверенный прием. В |
Человек — существо по своей сути ленивое, и большинство полезностей в
этом мире появилось именно из-за лени и для облегчения жизни. В таком
разрезе лень — это не зло, это прогресс, и производительность труда от
подобных «ленивых» изобретений повышается. |
то же изменилось в операционной системе с точки зрения шифрования
данных. А изменилось, надо сказать, немало: начиная с основательного
обновления CryptoAPI и заканчивая созданием принципиально новой сущности – криптоядра CNG (Cryptography API Next Generation). Дело за малым – разобраться со всем этим богатством и научиться применять криптотехнологии WV на практике. |
В данной примере хочу показать как можно получить значение счетчиков
производительности вашего компьютера. Наверняка вы хотели бы следить за
основными параметрами вашего компьютера, такими как загруженность процессора,
активность |
Начинающие реверсеры, еще не познавшие все прелести чистого
ассемблера, постоянно спрашивают на хакерских форумах, где бы им
раздобыть декомпилятор для Си или Паскаля. Декомпиляторов-то много, но вот результат... без дизассемблера все равно ну никак не обойтись. И вот, наконец, свершилось!
Ильфак (автор легендарного дизассемблера IDA Pro) выпустил декомпилятор нового поколения
HexRays |
Windows Vista
SP1 по многим параметрам улучшает оригинальную
Vista, в том числе в поддержке новых устройства,
управлении питанием, безопасности и стабильности работы. |
Метод основан на способности оперативной памяти (DRAM) какое-то время сохранять информацию после отключения питания и отсутствия импульсов регенерации ее содержимого. Практически все могут знают, что память теряет всю информацию при выключении питания. Однако это не совсем так. Исследования показали, что DRAM без питания может хранить информацию от нескольких секунд до нескольких минут. Это дает возможность взломщику прочитать ее содержимое просто выключив и включив компьютер и затем запустив собственную операционную систему.
|
Тема данной статьи – безопасность твоего пребывания во Всемирной паутине. Ни для кого не секрет, что в Интернете гуляет целая куча вредоносных программ, целью которых является не только шпионаж, похищение паролей и информации о пользователях |
Несмотря на развитие различных систем обмена информацией, таких как электронная почта и службы мгновенного обмена сообщениями, обычный телефон еще долго будет оставаться самым популярным средством связи. Ключевым событием в истории телекоммуникаций и интернета стало появление технологии передачи голоса поверх IP-сетей |
Об arp-спуфинге известно уже давно. С момента публикации первых материалов по этой проблеме прошло много лет. Было написано много программ как реализующих данный тип атак, так и призванных защитить от этих самых атак. А с недавних пор такую защиту стали внедрять и в персональные межсетевые экраны. Казалось бы: тема исчерпала себя. Однако полигон для работы мозгов всё же остаётся… |
Сегодня уже трудно кого-либо удивить разветвленными сетями со сложной топологией, наличием удаленных и мобильных офисов. Для администратора организация любого сервиса в таких условиях - дело непростое. Но не нужно забывать и о наших пользователях - им в этом случае придется работать с большим количеством разрозненных устройств и ресурсов |
"04.02.08 21:21:05: The process 'C:\WINNT\explorer.exe' (as user xxx) attempted to initiate a connection as a client on TCP port 80 to 85.255.118.26 using interface yyy. The operation was denied." |
Сегодня уже трудно кого-либо удивить разветвленными сетями со сложной топологией, наличием удаленных и мобильных офисов. Для администратора организация любого сервиса в таких условиях - дело непростое. Но не нужно забывать и о наших пользователях - им в этом случае придется работать с большим |
После прочтения первой статьи «Останься легальным: как лицензировать Windows», надеюсь, у вас сложилось общее впечатление о процессе лицензирования компьютеров рядовых пользователей и серверов среднего масштаба. |
О нововведениях в Windows Vista не говорил только ленивый. Набили оскомину и рассуждения о том, насколько трудно разработчикам софта обеспечить совместимость их программных продуктов с новой концепцией безопасности, реализованной в этой ОС. Но хватит нытья, пора заставить работать систему на себя, использовав средства обеспечения безопасности Windows Vista в своем ПО. Сегодня мы поговорим о том, как новая система помогает бороться с атаками на переполнение. |
Протокол TCP (Transmission Control Protocol) является одним из базовых протоколов транспортного уровня сети Internet. Этот протокол позволяет исправлять ошибки, которые могут возникнуть в процессе передачи пакетов, и является протоколом с установлением логического соединения - виртуального канала. По этому каналу передаются и принимаются пакеты с регистрацией их последовательности, осуществляется управление потоком пакетов, организовывается повторная передача |
Введение
Являясь одним из основных элементов инфраструктуры IP-сетей, служба доменных имен (DNS) в то же время далеко неидеальна с точки зрения информационной безопасности. Применение транспортного протокола без установления виртуального канала (UDP), отсутствие встроенных средств идентификации, аутентификации и разграничения доступа д
|
Теоретические основы взлома. (by Engel) Что меня побудило написать эту статейку. Да нифига не побудило. После недельного бана от любезных админов (thehack.kz) за оскорбление какого-то крутого хацкера, сидишь дома, ничерта не делаешь и думаешь как бы искупить вину перед адми
|
Право на privacy, уже и без того изрядно потрепанное в боях, подверглось очередной атаке. На этот раз — со стороны гиганта Google, шпионящего за нами с помощью закладок, встроенных в популярные браузеры (Горящий Лис, Опера), а также панель Google Toolbar, установленную у миллионов пользователей. Но как обнаружить факт шпионажа (я, например, обнаружил это чисто случайно), какая именно информация передается, чем это нам грозит в практическом плане и можно ли предотвратить разгул безобразия своими собственными сил |
Первое, что приходит в голову многим системным администраторам, когда они думают о защите своих сетей от атак злоумышленников из Интернета, это слово "брандмауэр". Брандмауэры (сетевые экраны) - неотъемлемая часть инфраструктуры защиты сети, однако просто установить брандмауэр и надеяться на лучшее - опасно и глупо. Если не выбрать надлежащую конфиг
|
Редакция сайта обратилась к всемирно известному программисту и общественному деятелю с просьбой осветить для российской аудитории ряд важных вопросов развития высоких технологий и возникающих в связи с этим общественных проблем. Мы очень признательны основателю движения за Свободное програмное обеспечение за публикуемое ниже интервью.
Вопрос: Что вы думаете о программе Пиратской Партии относительно копирайта и программного обеспечения?
|
Памяти свойственно утекать, образовывая мощные осадочные пласты в адресном пространстве, которые уже никогда не вернутся обратно в общий пул, а потому, сколько бы виртуальной памяти у нас не было, рано или поздно она все-таки |
В зависимости от частоты процессора, объема свободной оперативной памяти и скорости работы видеоподсистемы стандартное ядро Linux имеет время отклика в диапазоне от 10 до 100 мс (ядра серии 2.2.* даже до 150 мс), чего вполне достаточно для обычного использования. |
Рано или поздно приходит момент когда "высший" ИТ-шник, будь то системный администратор или начальник ИТ отдела, добивается права на закупку лицензионного ПО. Составлено немало служебных записок, проведена куча совещаний, транспаранты с надписями "Купить лицензионное ПО - значит обеспечить свою компанию новыми технологиями без рисков" и т.д. наконец-то приводят к долгожданному эффекту. |
|