Отправляет email-рассылки с помощью сервиса Sendsay

Публикации сайта BeTheHacker

  Все выпуски  

Публикации сайта BeTheHacker.net


Номер выпуска: 6.
Архив Рассылки.


 

Так неспешно мы добрались до 6-о выпуска...Оставайтесь с нами! :-)


 

Немецкий концерн Deutsche Telekom стоит на пороге нового грандиозного скандала. В этот раз из-за своей “дочки” - оператора мобильной связи T-Mobile. Из базы данных компании были украдены конфиденциальные данные.

По информации сетевого издания Spiegel-Online, опубликованной в субботу, 4 октября, из клиентской базы данных оператора мобильной связи T-Mobile, фирмы, являющейся дочерним предприятием концерна Deutsche Telelkom, были похищены более 17 миллионов записей конфиденциальной информации частного характера. (more…)

Читать полностью     Комментариев нет

Краткий обзор

Сегодня в сфере информационных технологий существует огромное количество информационных систем, у каждой из которых есть своя собственная схема авторизации. Даже если применяется метод однократного предъявления пароля и мультисистемная авторизация, системы, относящиеся к отдельным доменам управления, скорее всего, будут использоваться пользователями с разными уровнями доступа в рамках единого пространства. Из-за возникающих при этом сложностей, а также из-за многочисленных требований, предъявляемых к процессу авторизации, часто пользователям приходится иметь дело с множеством учетных данных, необходимых для доступа к различным системам. Это ведет к возникновению небезопасных ситуаций, связанных с выбором паролей и управлением ими. В данной статье подробно рассматривается ряд трудностей, с которыми сталкиваются пользователи и администраторы систем авторизации, в которых применяются пароли. Автор также анализирует современные подходы, направленные на облегчение подобных трудностей, и, в конечном счете, представляет новый метод управления паролями, обращаясь к мнемоническим формулам для запоминания паролей. (more…)

Читать полностью     Комментариев нет

Автор - Тони Нортроп.

Книга посвящена вопросам разработки системы безопасности, таким как реализация зашиты во время проектирования, создание защищенного кода, проверка приложений на наличие уязвимостей, использование функций безопасности платформы, применение защиты на основе ролей, реализация защиты по правам доступа кода, максимальная защита во время разработки, защита данных при помощи криптографии, защита приложений ASP.NET. (more…)

Читать полностью     Комментариев нет

Visual Studio 2010, .NET Framework 4.0

Опубликовано 03.10.2008 | admin

Microsoft впервые обнародовала информацию о новых инструментах Visual Studio 2010 и платформе разработки .NET Framework 4.0. Идейной основой создания Visual Studio 2010 и .NET Framework 4.0 стали пять ключевых направлений: развитие концепции платформы следующего поколения, стремление приносить радость разработчикам, прорыв в сфере отраслевых приложений, усиление новых направлений, таких как вычисления в облаке и упрощение управления жизненным циклом приложения (application life-cycle management ALM).

Microsoft также анонсирует Visual Studio Team System (VSTS) 2010 (под кодовым названием “Rosario”), которая поможет упростить ALM с помощью единого решения, объединяющего всех участников процесса разработки и преодолевающего многие из существующих сложностей интеграции. Детали других особенностей будут раскрыты в процессе дальнейшей разработки продукта. (more…)

Читать полностью     Комментариев нет

Авторы:
      Офер Маор
      Амичай Шалман
Перевод:
      Альберт Умеров

Определение сервера базы данных

Непосредственно перед осуществлением внедрения SQL кода, атакующий должен предпринять следующие шаги, для того чтобы определить тип используемой базы данных. К счастью (для атакующего) это является более простой задачей, чем получение корректного синтаксиса.

Несколько простых уловок позволят атакующему определить тип используемой базы данных. Все эти уловки построены на определении различий, которые существуют между конкретными реализациями СУБД. Нижеследующие примеры обращают внимание на различие между СУБД Oracle и Microsoft Sql Server. Похожие методики, однако, легко можно использовать для определения других типов серверов баз данных. (more…)

Читать полностью     Комментариев нет

Авторы:
      Офер Маор
      Амичай Шалман
Перевод:
      Альберт Умеров

Введение

Последние несколько лет постоянно увеличивается число атак, основанных на внедрении SQL кода. Рост количества приложений, работающих с базами данных, как и числа различных публикаций (как в электронных, так и в печатных изданиях), которые описывают эту проблему и пути ее использования, приводит к осуществлению многочисленных атак подобного рода.

Увеличение числа атак, основанных на внедрении SQL кода, приводит к тому, что делаются попытки найти решение этой проблемы. Самым очевидным решением, которое только может быть, является написание программ, основываясь на принципах безопасности. Множество опубликованных документов рассматривают разработку надежных веб-приложений с упором на доступ к базам данных, который до сих пор не претерпел значительных изменений. Обычно разработчики веб-приложений спокойны, не думают о безопасности, и поэтому проблемы возникают снова. (more…)

Читать полностью     Комментариев нет

О спаме написано довольно много разных материалов, но я не буду вдаваться в распространённые всеми известные описания, а коснусь текущих на данный момент разновидностей спам рассылок и некоторых приёмов определения потенциальных спамеров.

Итак, первый метод - Dialup.
Данный метод применяется в 85% спам рассылок, в подавляющем большинстве в связи из-за большой распространённости продуктов Microsoft на домашних компьютерах. Ни для кого это не является секретом, но Microsoft, по сути, виноват в столь массовом распространении спама. По мере осознавания потери прибыли от недостаточных продаж различных версий Windows, а также с ростом «пиратских» копий, Microsoft начала ужесточать правила лицензирования своих продуктов, выпустив сначала Windows XP SP2, а после этого выпустив принудительно устанавливающуюся под видом невинного апдейта WGA(Windows Genuine Advantage). Windows XP SP2 содержал ряд критических обновлений в RPC(Remote Procedure Call), без которых можно было элементарно получить доступ к системным ресурсам целевой машины. В связи с тем, что после установки SP2 Windows XP фактически переставала работать(из-за внесения в черные списки группы серийных номеров), пользователи отказывались от установки SP2 на свои компьютеры. Новые обновления не ставились на компьютеры с SP1 и таким образом спамеры получили доступ ко многим машинам, фактически лишенным какой-либо защиты. При помощи специальных утилит, использующих уязвимости системы, спамеры воровали аккаунты пользователей и использовали их для безлимитного доступа в сеть, а также для получения новых жертв и новых аккаунтов. Основной методикой рассылки спама было использование MAPI на компьютерах жертв, т.к. всякий любящий себя пользователь настраивал Microsoft Outlook Express на свои почтовые аккаунты и хранил адресные книги у себя на компьютере, тем самым увеличивая в геометрической прогрессии рост базы рассылок. Для противодействия данному типу спам атак были сформированы так называемые «блокирующие листы» (например dul.ru), которые содержали в себе списки сетей провайдеров интернета, предоставлявших dialup доступ ко всемирной сети. (more…)

Читать полностью     1 комментарий

Безопасное программирование на PHP

Опубликовано 30.09.2008 | admin

В этой статье я хочу рассказать основные принципы безопасного программирования на PHP. На написание статьи меня подтолкнул тот факт, что в интернете очень много статей о том как взламывать сайты через дыры в PHP-скрпитах, но очень мало советов (и все они разбросаны) как не делать ошибок, через которые сайт может быть взломан. Статью я решил разделить на несколько частей, каждая из которых посвящена какому то типу ошибок и примером, как этой ошибки избежать. В конце статьи я хочу дать общие советы. Так же хочу заметить, что в статье НЕТ конкретных примеров по взлому, а те кто хочет с ними познакомиться я отсылаю на очень хороший и большой архив. В нем собрана большая коллекция статей посвященных взлому сайтов через PHP-скрпиты. Итак, приступим. (more…)

Читать полностью     1 комментарий

Обман банкомата

Опубликовано 29.09.2008 | admin

Двое мужчин в Линкольне (штат Небраска, США) были задержаны и вскоре предстанут перед судом - их обвиняют в перепрограммировании банкомата в жульнических целях.

21-летним Джордану Эске и Николасу Фостеру удалось обмануть банкомат, при помощи стандартных кодов “убедив” машину, что она наполнена однодолларовыми купюрами вместо двадцаток. Таким образом, запрос двадцати долларов на выходе давал 380. При задержании полисмены обнаружили у Эске и Фостера 10 тысяч долларов наличными в багажнике автомобиля. В настоящий момент из подозревают в незаконном изъятии из банкомата 13600 долларов в городе Линкольн, а также пока не известного количества наличности в Новом Орлеане. Первого октября любителей легких денег ждет суд. (more…)

Читать полностью     Комментариев нет

Автор - Дмитрий Осипов.

Книга Д.Осипова “Delphi. Профессиональное программирование” принципиально отличается от стандартных изданий на эту тему. Это и не скороспелое “полное” руководство по очередной версии Borland® Delphi™, и не рядовой справочник, содержащий перевод файлов помощи к среде программирования. Идея книги в другом. Автор системно и последовательно излагает концепцию Delphi, предоставляя читателю не просто инструмент, а профессиональную методику, позволяющую разрабатывать эффективные приложения для Windows. (more…)

Читать полностью     Комментариев нет


В избранное