Как стать автором
Обновить
108
0
Николай @gorl

Пользователь

Отправить сообщение

Азбука NoSQL-инъекций

Время на прочтение13 мин
Количество просмотров63K
Бывают SQL-инъекции! А возможны ли NoSQL-инъекции? Да! Redis, MongoDB, memcached — все эти программные продукты относятся к классу нереляционных СУБД, противоположному популярным MySQL, Oracle Database и MSSQL. Так как интерес к перечисленным базам данных в последнее время значительно возрос, хакеры всех мастей просто не могли пройти мимо них.


Читать дальше →
Всего голосов 139: ↑98 и ↓41+57
Комментарии52

Взломать Wi-Fi за 10 часов

Время на прочтение12 мин
Количество просмотров1.5M
Еще не так давно казалось, что беспроводная сеть, защищенная с помощью технологии WPA2, вполне безопасна. Подобрать простой ключ для подключения действительно возможно. Но если установить по-настоящему длинный ключ, то сбрутить его не помогут ни радужные таблицы, ни даже ускорения за счет GPU. Но, как оказалось, подключиться к беспроводной сети можно и без этого — воспользовавшись недавно найденной уязвимостью в протоколе WPS.


Читать дальше →
Всего голосов 304: ↑294 и ↓10+284
Комментарии164

Разработка своего PE-упаковщика

Время на прочтение13 мин
Количество просмотров32K
Сегодня мы поговорим о разработке своего собственного упаковщика исполняемых файлов под Windows на С++.

Читать дальше →
Всего голосов 54: ↑46 и ↓8+38
Комментарии12

3D-сканер за $30

Время на прочтение9 мин
Количество просмотров208K
Профессиональный 3D-сканер, с помощью которого можно оцифровать реальный объект, получив его компьютерную модель, стоит десятки тысяч долларов. Мы же сможем провернуть то же самое с помощью специальной программы, лазерной указки и веб-камеры. Всего долларов за тридцать.


Читать дальше →
Всего голосов 149: ↑142 и ↓7+135
Комментарии31

ZeroNights. Осталось менее 2-х недель

Время на прочтение4 мин
Количество просмотров876
Осталось чуть менее 2-х недель до грандиозного события – международной конференции по новейшим методам взлома и защиты – ZeroNights 2011. Организаторы готовы представить практически полную программу. Почему практически? Потому что, как обычно, в запасе ещё есть козыри.
Читать дальше →
Всего голосов 26: ↑25 и ↓1+24
Комментарии5

Первая работающая атака на SSL/TLS-протокол

Время на прочтение8 мин
Количество просмотров57K
Передаваемые по SSL-соединению данные можно расшифровать! Для этого Джулиану Риццо и Тай Дуонгу удалось использовать недоработки в самом протоколе SSL. И пусть речь пока не идет о полной дешифровке трафика, разработанная ими утилита BEAST может извлечь из зашифрованного потока то, что представляет собой наибольший интерес, — секретные кукисы с идентификатором сессии пользователя.


Читать дальше →
Всего голосов 84: ↑77 и ↓7+70
Комментарии22

Как закрывают ботнеты

Время на прочтение7 мин
Количество просмотров49K
В последнее время о ботнетах в рунете говорят очень много. В основном это связано с DDoS-атаками на известные и посещаемые ресурсы. Ниже мы обсудим опыт крупных компаний в области борьбы с этой напастью.

Читать дальше →
Всего голосов 74: ↑65 и ↓9+56
Комментарии28

Как закрывают ботнеты

Время на прочтение7 мин
Количество просмотров3.3K
В последнее время о ботнетах в рунете говорят очень много. В основном это связано с DDoS-атаками на известные и посещаемые ресурсы. Ниже мы обсудим опыт крупных компаний в области борьбы с этой напастью.

Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Прячем, обфусцируем и криптуем клиентскую часть веб-приложений

Время на прочтение14 мин
Количество просмотров115K
Обфускация — это приведение исходного текста программы к виду, сохраняющему ее функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции. Применительно к JavaScript данная технология используется в таких видах теневого онлайн-бизнеса, как загрузки (iframe), спам и SEO. Наша задача на сегодня — изучить все методы скрытия JS-кода, которые, я надеюсь, ты будешь использовать только во благо.

Обфусцированный скрипт

Читать дальше →
Всего голосов 181: ↑153 и ↓28+125
Комментарии62

Посторонним вход воспрещен

Время на прочтение9 мин
Количество просмотров23K
Тебе никогда не приходила в голову мысль о том, что идея использовать логин и пароль для входа в систему несколько устарела? Почему, имея в одном кармане флешку, в другом — телефон, а на компе установленный SSH с настроенной авторизацией при помощи ключей, мы продолжаем вводить эти запутанные пароли?

Читать дальше →
Всего голосов 3: ↑3 и ↓0+3
Комментарии5

Вторая жизнь DNS Rebinding. Свежий подход к реализации атак Anti DNS pinning

Время на прочтение10 мин
Количество просмотров25K
Основой модели безопасности, заложенной в современные браузеры, является механизм «Same origin policy». Суть его заключается в том, что браузеры не позволяют сценариям обращаться к данным, расположенным на сторонних доменах. Исключение составляют лишь возможности передавать POST-запросы и подключать к странице файлы javascript и css. При этом не существует никаких легальных способов читать данные, получаемые с другого домена.
image
Читать дальше →
Всего голосов 29: ↑24 и ↓5+19
Комментарии13

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность