<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>Каталог статей</title>
		<link>https://hackings.ru/publ/</link>
		<description>Каталог статей</description>
		<lastBuildDate>Tue, 18 Dec 2012 08:04:03 GMT</lastBuildDate>
		<generator>uCoz Web-Service</generator>
		<atom:link href="https://hackings.ru/publ/rss" rel="self" type="application/rss+xml" />
		
		<item>
			<title>Переполнение буфера: анатомия эксплоита</title>
			<description>&lt;span style=&quot;font-family: Verdana; font-size: 14px; font-style: italic; font-weight: bold; &quot;&gt;Взгляд на то, как эксплуатируются уязвимости систем и почему существуют эксплоиты.&lt;/span&gt;</description>
			
			<link>https://hackings.ru/publ/perepolnenie_bufera_anatomija_ehksploita/1-1-0-451</link>
			<category>Общие Статьи</category><dc:creator></dc:creator>
			<guid>https://hackings.ru/publ/perepolnenie_bufera_anatomija_ehksploita/1-1-0-451</guid>
			<pubDate>Tue, 18 Dec 2012 08:04:03 GMT</pubDate>
		</item>
		<item>
			<title>Пишем модуль безопасности Linux</title>
			<description>&lt;span style=&quot;font-family: Verdana; font-size: 14px; font-style: italic; font-weight: bold; &quot;&gt;Статья про реализацию модели безопасности от Дмитрия Садовникова, исследовательский центр Positive Research&lt;/span&gt;</description>
			
			<link>https://hackings.ru/publ/pishem_modul_bezopasnosti_linux/1-1-0-450</link>
			<category>Общие Статьи</category><dc:creator></dc:creator>
			<guid>https://hackings.ru/publ/pishem_modul_bezopasnosti_linux/1-1-0-450</guid>
			<pubDate>Tue, 18 Dec 2012 07:53:13 GMT</pubDate>
		</item>
		<item>
			<title>DNS как веб-фильтр</title>
			<description>&lt;span style=&quot;font-family: Verdana; font-size: 14px; font-style: italic; font-weight: bold;&quot;&gt;Репутационные базы сейчас становятся основой информационной безопасности. Связано это с тем, что нет единственной надёжной технологии защиты от всех угроз, но защититься от нападений можно только комплексно, по совокупности признаков.&lt;/span&gt;</description>
			
			<link>https://hackings.ru/publ/dns_kak_veb_filtr/1-1-0-449</link>
			<category>Общие Статьи</category><dc:creator></dc:creator>
			<guid>https://hackings.ru/publ/dns_kak_veb_filtr/1-1-0-449</guid>
			<pubDate>Tue, 18 Dec 2012 07:51:00 GMT</pubDate>
		</item>
		<item>
			<title>Гиперион: реализация PE-шифровщика</title>
			<description>&lt;span style=&quot;font-family: Verdana; font-size: 14px; font-style: italic; font-weight: bold; &quot;&gt;Данный документ освещает теоретические аспекты работающих во время выполнения шифровщиков и описывает эталонную реализацию Portable Executables (PE) [1]: файлового формата динамических библиотек (DLL), объектных файлов и обычных исполняемых файлов Windows.&lt;/span&gt;</description>
			
			<link>https://hackings.ru/publ/giperion_realizacija_pe_shifrovshhika/1-1-0-448</link>
			<category>Общие Статьи</category><dc:creator></dc:creator>
			<guid>https://hackings.ru/publ/giperion_realizacija_pe_shifrovshhika/1-1-0-448</guid>
			<pubDate>Tue, 18 Dec 2012 07:49:07 GMT</pubDate>
		</item>
		<item>
			<title>Исследование Windows-бэкдоров – обход файрвола поставщиков веб-хостинга</title>
			<description>&lt;span style=&quot;font-family: Verdana; font-size: 14px; font-style: italic; font-weight: bold;&quot;&gt;Ключевой задачей данного документа является обсуждение бэкдоров на хостинговых Windows-серверах и обход файрволов.&lt;/span&gt;</description>
			
			<link>https://hackings.ru/publ/issledovanie_windows_behkdorov_obkhod_fajrvola_postavshhikov_veb_khostinga/1-1-0-447</link>
			<category>Общие Статьи</category><dc:creator></dc:creator>
			<guid>https://hackings.ru/publ/issledovanie_windows_behkdorov_obkhod_fajrvola_postavshhikov_veb_khostinga/1-1-0-447</guid>
			<pubDate>Tue, 18 Dec 2012 07:45:45 GMT</pubDate>
		</item>
		<item>
			<title>Как современные вредоносные программы обходят мониторинг процессов</title>
			<description>&lt;span style=&quot;font-family: Verdana; font-size: 14px; font-style: italic; font-weight: bold;&quot;&gt;Одна из основных задач любого антивируса (AV) заключается в отслеживании активности всех процессов. Вредоносные программы, в свою очередь, хотят избежать своего детектирования антивирусом.&lt;/span&gt;</description>
			
			<link>https://hackings.ru/publ/kak_sovremennye_vredonosnye_programmy_obkhodjat_monitoring_processov/1-1-0-446</link>
			<category>Общие Статьи</category><dc:creator></dc:creator>
			<guid>https://hackings.ru/publ/kak_sovremennye_vredonosnye_programmy_obkhodjat_monitoring_processov/1-1-0-446</guid>
			<pubDate>Tue, 18 Dec 2012 07:42:41 GMT</pubDate>
		</item>
		<item>
			<title>Эксплойт уязвимости Xen Hypervisor Sysret VM Escape</title>
			<description>&lt;span style=&quot;font-family: Verdana; font-size: 14px; font-style: italic; font-weight: bold; &quot;&gt;Привет всем! В этом блоге мы поделимся техническим анализом и эксплуатацией критической уязвимости (CVE-2012-0217), которой подвержен гипервизор Xen.&lt;/span&gt;</description>
			
			<link>https://hackings.ru/publ/1-1-0-445</link>
			<category>Общие Статьи</category><dc:creator></dc:creator>
			<guid>https://hackings.ru/publ/1-1-0-445</guid>
			<pubDate>Tue, 18 Dec 2012 07:38:01 GMT</pubDate>
		</item>
		<item>
			<title>Корреляция SIEM — это просто. Сигнатурные методы</title>
			<description>&lt;span style=&quot;font-family: Verdana; font-size: 14px; font-style: italic; font-weight: bold; &quot;&gt;Предыдущие две части были посвящены тому, как устроена система SIEM и зачем интегрировать ее со сканером уязвимостей. В них я рассказывала о корреляционных механизмах — неотъемлемой части функциональных способностей SIEM. Без корреляции событий SIEM превращается в простой «логгер», что попросту делает нерентабельным внедрение этого дорогостоящего решения. Постараюсь изложить материал как можно проще, чтобы поняли все, вне зависимости от квалификации. Поэтому не обращайте внимания на нарочно допущенные небольшие ляпы&lt;/span&gt;</description>
			
			<link>https://hackings.ru/publ/korreljacija_siem_ehto_prosto_signaturnye_metody/1-1-0-444</link>
			<category>Общие Статьи</category><dc:creator></dc:creator>
			<guid>https://hackings.ru/publ/korreljacija_siem_ehto_prosto_signaturnye_metody/1-1-0-444</guid>
			<pubDate>Tue, 18 Dec 2012 07:26:12 GMT</pubDate>
		</item>
		<item>
			<title>Внутреннее устройство ASLR в Windows 8</title>
			<description>&lt;span style=&quot;font-family: Verdana; font-size: 12px; font-style: italic; font-weight: bold; &quot;&gt;ASLR — это Address Space Layout Randomization, рандомизация адресного пространства. Это механизм обеспечения безопасности, который включает в себя рандомизацию виртуальных адресов памяти различных структур данных, чувствительных к атакам. Расположение в памяти целевой структуры сложно предугадать, поэтому шансы атакующего на успех малы.&lt;/span&gt;</description>
			
			<link>https://hackings.ru/publ/vnutrennee_ustrojstvo_aslr_v_windows_8/1-1-0-443</link>
			<category>Общие Статьи</category><dc:creator></dc:creator>
			<guid>https://hackings.ru/publ/vnutrennee_ustrojstvo_aslr_v_windows_8/1-1-0-443</guid>
			<pubDate>Tue, 18 Dec 2012 07:17:39 GMT</pubDate>
		</item>
		<item>
			<title>Ситибанк не играет в кости: уязвимость TAN кодов</title>
			<description>&lt;p style=&quot;padding-top: 5px; font-family: Tahoma, Verdana, Arial, sans-serif; font-size: 12px; &quot;&gt;Процедуру PIN/TAN банковской аутентификации можно и обойти — оказывается обмануть Ситибанк даже легче, чем ты думаешь.&lt;/p&gt;&lt;p style=&quot;padding-top: 5px; font-family: Tahoma, Verdana, Arial, sans-serif; font-size: 12px;&quot;&gt;Онлайн-банкинг является очень популярным в Европе. По данным Центрального кредитного комитета в 2011 году было проведено 93,6 миллиона транзакций через Интернет. Для защиты и аутентификации сделок в Европе принят на равне с СМС подтверждением, так называемый безопасный PIN/TAN метод.&lt;/p&gt;</description>
			
			<link>https://hackings.ru/publ/sitibank_ne_igraet_v_kosti_ujazvimost_tan_kodov/1-1-0-442</link>
			<category>Общие Статьи</category><dc:creator></dc:creator>
			<guid>https://hackings.ru/publ/sitibank_ne_igraet_v_kosti_ujazvimost_tan_kodov/1-1-0-442</guid>
			<pubDate>Thu, 06 Dec 2012 06:24:43 GMT</pubDate>
		</item>
	</channel>
</rss>