Бывают SQL-инъекции! А возможны ли NoSQL-инъекции? Да! Redis, MongoDB, memcached — все эти программные продукты относятся к классу нереляционных СУБД, противоположному популярным MySQL, Oracle Database и MSSQL. Так как интерес к перечисленным базам данных в последнее время значительно возрос, хакеры всех мастей просто не могли пройти мимо них.
Николай @gorl
Пользователь
Взломать Wi-Fi за 10 часов
12 мин
1.5MЕще не так давно казалось, что беспроводная сеть, защищенная с помощью технологии WPA2, вполне безопасна. Подобрать простой ключ для подключения действительно возможно. Но если установить по-настоящему длинный ключ, то сбрутить его не помогут ни радужные таблицы, ни даже ускорения за счет GPU. Но, как оказалось, подключиться к беспроводной сети можно и без этого — воспользовавшись недавно найденной уязвимостью в протоколе WPS.
+284
Интервью с Дмитрием Скляровым
12 мин
66K+96
Разработка своего PE-упаковщика
13 мин
32KСегодня мы поговорим о разработке своего собственного упаковщика исполняемых файлов под Windows на С++.
+38
+185
3D-сканер за $30
9 мин
208KПрофессиональный 3D-сканер, с помощью которого можно оцифровать реальный объект, получив его компьютерную модель, стоит десятки тысяч долларов. Мы же сможем провернуть то же самое с помощью специальной программы, лазерной указки и веб-камеры. Всего долларов за тридцать.
+135
ZeroNights. Осталось менее 2-х недель
4 мин
876Осталось чуть менее 2-х недель до грандиозного события – международной конференции по новейшим методам взлома и защиты – ZeroNights 2011. Организаторы готовы представить практически полную программу. Почему практически? Потому что, как обычно, в запасе ещё есть козыри.
+24
Первая работающая атака на SSL/TLS-протокол
8 мин
57KПередаваемые по SSL-соединению данные можно расшифровать! Для этого Джулиану Риццо и Тай Дуонгу удалось использовать недоработки в самом протоколе SSL. И пусть речь пока не идет о полной дешифровке трафика, разработанная ими утилита BEAST может извлечь из зашифрованного потока то, что представляет собой наибольший интерес, — секретные кукисы с идентификатором сессии пользователя.
+70
Как закрывают ботнеты
7 мин
49KВ последнее время о ботнетах в рунете говорят очень много. В основном это связано с DDoS-атаками на известные и посещаемые ресурсы. Ниже мы обсудим опыт крупных компаний в области борьбы с этой напастью.
+56
Как закрывают ботнеты
7 мин
3.3KВ последнее время о ботнетах в рунете говорят очень много. В основном это связано с DDoS-атаками на известные и посещаемые ресурсы. Ниже мы обсудим опыт крупных компаний в области борьбы с этой напастью.
+4
Прячем, обфусцируем и криптуем клиентскую часть веб-приложений
14 мин
115KОбфускация — это приведение исходного текста программы к виду, сохраняющему ее функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции. Применительно к JavaScript данная технология используется в таких видах теневого онлайн-бизнеса, как загрузки (iframe), спам и SEO. Наша задача на сегодня — изучить все методы скрытия JS-кода, которые, я надеюсь, ты будешь использовать только во благо.
Обфусцированный скрипт
+125
Посторонним вход воспрещен
9 мин
23KТебе никогда не приходила в голову мысль о том, что идея использовать логин и пароль для входа в систему несколько устарела? Почему, имея в одном кармане флешку, в другом — телефон, а на компе установленный SSH с настроенной авторизацией при помощи ключей, мы продолжаем вводить эти запутанные пароли?
+3
Вторая жизнь DNS Rebinding. Свежий подход к реализации атак Anti DNS pinning
10 мин
25KОсновой модели безопасности, заложенной в современные браузеры, является механизм «Same origin policy». Суть его заключается в том, что браузеры не позволяют сценариям обращаться к данным, расположенным на сторонних доменах. Исключение составляют лишь возможности передавать POST-запросы и подключать к странице файлы javascript и css. При этом не существует никаких легальных способов читать данные, получаемые с другого домена.
+19
Информация
- В рейтинге
- Не участвует
- Зарегистрирован
- Активность