Search
Write a publication
Pull to refresh
143
0
Журнал «Хакер» @XakepRU

Информационная безопасность

Send message

StartPSD — в помощь дизайнерам сайтов, автоматизируем работу

Reading time1 min
Views3.9K
Сегодня решил поделиться с вами своими материалами по автоматизации работы в photoshop. А именно это тот стартовый шаблон с которого я начинаю делать любой дизайн сайта.
Подправил, добавил, оформил в виде приятного продукта под названием — StartPSD.
Можно скачивать, редактировать, пользоваться на здоровье!

Встречайте.
image
Читать дальше →

Онлайн-курсы Stanford University, Berkley и MIT в доступном виде

Reading time2 min
Views54K


На хабре в последнее время неоднократно анонсировались выложенные в онлайн курсы знатных мировых университетов, в том числе и тех, которые перечислены в заголовке.

Пример такого поста: habrahabr.ru/post/139542

Информации там очень много, вся она разрознена и имеет большую структуру по разделам, что затрудняет скачивание, поэтому было принято решение выкачать оттуда всё что можно и всё что нельзя и сохранить в удобном для изучения формате. Так как судя по всему не все успели записаться на эти курсы, то предлагаю тем кто не успел воспользоваться выложенной оттуда информацией и пройти под кат.

Уверен, что курсов по данным дисциплинам, информативнее и понятнее выложенных, в природе не существует.

Под катом ссылки и список того, что было выложено, что ещё предстоит выложить…
Читать дальше →

Ruby on Rails. C локального хоста на VDS за 15 минут

Reading time6 min
Views24K
Доброго времени суток, хабровчане!

Как переехать на VDS за 15 минут и не углубляться в изучение nginx, unicorn и capistrano. Пошаговая инструкция под катом.
Читать дальше →

3D-сканер за $30

Reading time9 min
Views210K
Профессиональный 3D-сканер, с помощью которого можно оцифровать реальный объект, получив его компьютерную модель, стоит десятки тысяч долларов. Мы же сможем провернуть то же самое с помощью специальной программы, лазерной указки и веб-камеры. Всего долларов за тридцать.


Читать дальше →

ZeroNights. Осталось менее 2-х недель

Reading time4 min
Views894
Осталось чуть менее 2-х недель до грандиозного события – международной конференции по новейшим методам взлома и защиты – ZeroNights 2011. Организаторы готовы представить практически полную программу. Почему практически? Потому что, как обычно, в запасе ещё есть козыри.
Читать дальше →

Первая работающая атака на SSL/TLS-протокол

Reading time8 min
Views58K
Передаваемые по SSL-соединению данные можно расшифровать! Для этого Джулиану Риццо и Тай Дуонгу удалось использовать недоработки в самом протоколе SSL. И пусть речь пока не идет о полной дешифровке трафика, разработанная ими утилита BEAST может извлечь из зашифрованного потока то, что представляет собой наибольший интерес, — секретные кукисы с идентификатором сессии пользователя.


Читать дальше →

Как закрывают ботнеты

Reading time7 min
Views49K
В последнее время о ботнетах в рунете говорят очень много. В основном это связано с DDoS-атаками на известные и посещаемые ресурсы. Ниже мы обсудим опыт крупных компаний в области борьбы с этой напастью.

Читать дальше →

Как закрывают ботнеты

Reading time7 min
Views3.4K
В последнее время о ботнетах в рунете говорят очень много. В основном это связано с DDoS-атаками на известные и посещаемые ресурсы. Ниже мы обсудим опыт крупных компаний в области борьбы с этой напастью.

Читать дальше →

Прячем, обфусцируем и криптуем клиентскую часть веб-приложений

Reading time14 min
Views117K
Обфускация — это приведение исходного текста программы к виду, сохраняющему ее функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции. Применительно к JavaScript данная технология используется в таких видах теневого онлайн-бизнеса, как загрузки (iframe), спам и SEO. Наша задача на сегодня — изучить все методы скрытия JS-кода, которые, я надеюсь, ты будешь использовать только во благо.

Обфусцированный скрипт

Читать дальше →

Android-марионетки

Reading time10 min
Views36K
В любой новости про зловредные приложения для платформы Android непременно упоминается механизм, с помощью которого Google удаленно удаляет нежелательное ПО со всех устройств разом. Как работает эта система, и не может ли она сама стать самым большим каналом распространения малвари?
image
Читать дальше →

Ускорение кода на Python средствами самого языка

Reading time5 min
Views82K
Каким бы хорошим не был Python, есть у него проблема известная все разработчикам — скорость. На эту тему было написано множество статей, в том числе и на Хабре.

Что с этим можно сделать?

Тотальный взлом Gawker Media: украдено 1.5 млн аккаунтов

Reading time2 min
Views714
Группа анонимных хакеров внедрилась в сервера Gawker Media и «вынесла сор из избы» на половину гигабайта – поменявшись ролями с одним из наиболее безжалостных интернет-изданий, специализирующихся на сплетнях и скандалах.

Известная под названием Gnosis, группа оказывала поддержку 4chan и операции Payback, которая имела место на прошлой неделе и была направлена против PayPal, MasterCard, Visa и других компаний, которые обрубили связи с WikiLeaks. Статья, которая была выложена на этих выходных на BitTorrent, содержала данные регистрации электронной почты и Твиттера Ника Дентона и других шишек Gawker, а также логины тысяч зарегистрированных читателей Gawker (это сам сайт Gawker, крупнейшие блоги Gizmodo, Kotaku, Lifehacker).

В ней также содержался резкий упрек по поводу системы безопасности Gawker.
Читать дальше →

Google включил цензуру и начал фильтровать BitTorrent, RapidShare и другие сайты

Reading time5 min
Views9K
Это заняло какое-то время, но Google наконец прогнулся под давлением индустрий развлечения, под давлением таких организация как MPAA и RIAA. Поисковик теперь активно подвергает цензуре свой поиск, исключая из него такие фразы как BitTorrent, torrent, utorrent, RapidShare и Megaupload в ходе предоставления услуг мгновенного поиска и автодополнения. Реакции затронутых компаний отнюдь не мягкие – BitTorrent Inc., RapidShare и Vodo высказываются против этого акта коммерческой цензуры.

Задача индустрий развлечения искоренить пиратство в Интернете снова вылилась в коммерческую цензуру. Несколько недель назад Google объявил, что начнет фильтровать «относящиеся к пиратству» запросы в работе сервисов «Автозаполнения» и «Мгновенного поиска» и вчера они молча запустили эту сомнительную функцию.
Читать дальше →

Обламываем UAC

Reading time6 min
Views103K
Уж не знаю, сколько раз поднималась пресловутая тема контроля за действиями пользователя (которая начиная с Windows Vista известна как UAC): нужна ли она, насколько эффективна… Но мы рассмотрим этот вопрос еще раз, теперь с чисто прикладной, хакерской точки зрения. Рассмотрим плюсы и минусы системы, а также самое главное — как ее можно (и можно ли вообще) обойти.


Читать дальше →

SCADA под прицелом: Анализ защищенности АСУ ТП

Reading time13 min
Views36K
Червь Stuxnet, обнаруженный на атомной станции в Бушере, наделал много шума. «Кто стоял за всем этим?» — пожалуй, на этот вопрос не ответят еще несколько десятилетий. Объекты критически важных инфраструктур представляют сегодня большой интерес для многих: начиная с конкурирующих корпораций и заканчивая спецслужбами враждующих государств.image
Читать дальше →

Безопасность плагинов Google Chrome

Reading time9 min
Views29K
С каждым днем Google Chrome становится все более и более популярен. Его создатели проделали большую работу, разработав платформу для создания расширений для браузера. Они несут в себе дополнительный функционал, но и новую опасность.

XSS в Google Mail Checker Plus
Читать дальше →

Новые уязвимости доступа к файлам в PHP

Reading time8 min
Views30K
Какой-нибудь год назад все просто с ума сходили от Error-based MySQL, а unserialize казался чем-то сложным и не встречающимся в реальной жизни. Теперь это уже классические техники. Что уж говорить о таких динозаврах как нуль-байт в инклудах, на смену которому пришел file name truncated. Исследователи постоянно что-то раскапывают, придумывают, а тем временем уже выходят новые версии интерпретаторов, движков, а с ними – новые баги разработчиков.
По сути, есть три метода найти уязвимость: смекалка (когда исследователь придумывает какой-нибудь трюк и проверяет, работает ли он на практике), анализ исходного кода и фаззинг. Об одном интересном китайском фаззинге и его развитии с моей стороны я и хочу рассказать.

Список функций и результаты проверки
Читать дальше →

HTML5 — взгляд через призму безопасности

Reading time10 min
Views26K
HTML5 — будущий стандарт языка разметки Интернет. Пока он находится в стадии черновика, но все больше и больше его возможностей реализуются в популярных веб-браузерах. Но как это обычно бывает, новые технологии несут в себе и новые опасности, которые могут быть успешно проэксплоитованы.
Читать дальше →

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity