Отправляет email-рассылки с помощью сервиса Sendsay

Публикации сайта BeTheHacker

  Все выпуски  

Публикации сайта BeTheHacker.net


Номер выпуска: 8.
Архив Рассылки.


 

Перед вами очередной выпуск нашей рассылки. Обратите внимание на приглашение стать авторами публикаций сайта!


Объявление: Приглашаем авторов

Опубликовано 20.10.2008 | admin

Сайт BeTheHacker.net приглашает к сотрудничеству авторов статей.

(more…)

Читать полностью     Комментариев нет

Взлом спамеров

Опубликовано 23.10.2008 | admin

Как и многие другие пользователи инета, я тоже плачу (с ударением на второй слог) за входящий трафик, тоже громко матерюсь когда забираю своим Батом 3-4 метра почты в день из которой процентов 90 оказывается навязчивой рекламой. Есть разные способы борьбы со спамом, но наш рассказ будет не о них, а о дефейсе сайта спамеров. Собственно с дефейсами сайтов я завязал еще лет 5 назад, так как потерял интерес к этому действу, тем более что чужие сайты всегда можно использовать для более интересных дел, сами знаете каких. Но тут был совершенно другой случай и я решил вспомнить молодость…

Очередной раз забирая почту и удаляя из папки входящие все рекламные письма, прорвавшиеся сквозь спам-фильтры, я обнаружил очередное предложение от инвестиционной фирмы «прибыльно» вложить свои кровные на их сайте.

Имея большой опыт потрошенения баз инвесторок я кликнул по ссылке и стал изучать сайт возжелавших «обогатить» меня дельцов. (more…)

Читать полностью     Комментариев нет

По данным PandaLabs, свыше 30 миллионов интернет-пользователей стали жертвами фальшивых антивирусных программ в результате работы которых они потеряли деньги, или скомпрометировали свою личную информацию. Существование подобных программ, возможно, и не новость, но это не мешает им стремительно набирать популярность, вместе с ростом уровня мастерства и коварства их создателей. Как сообщает PandaLabs, в данный момент насчитывается около 7 000 вариантов данного типа вредоносного ПО, а число зараженных им машин быстро растет. (more…)

Читать полностью     Комментариев нет

Новый вектор атаки на DNS-сервера

Опубликовано 21.10.2008 | admin

Дэн Каминский, сообщивший о дыре в DNS, вызвал бурный интерес общественности, подогреваемый замалчиванием деталей атаки. Хакеры реконструировали цепь событий, создав боевые exploit’ы, блокируемые только самыми свежими заплатками. Проанализировав исходный код, я обнаружил намного более серьезные дыры, чем Каминский… (more…)

Читать полностью     Комментариев нет

Android: мобильный Linux от Google

Опубликовано 20.10.2008 | admin

В конце 2007 года произошло весьма знаменательное для мира мобильных компьютеров событие. Всемирно известный поисковый гигант Google анонсировал новую операционную систему для смартфонов — Android. Основанная на ядре Linux и снабженная переработанной средой Java, новая система сразу стала гвоздем сезона. Прошел уже почти год, а потребители до сих пор с нетерпением ждут первое устройство, работающее под управлением новой программной платформы.

Идея превращения исконно настольного Linux в подстилку для запуска приложений на смартфонах давно созревала в недрах большинства производителей сотовых телефонов. Ведь даже за далекий от совершенства Symbian просили денег, и при том немалых (за 2007 год одна Nokia выплатила компании Symbian 250 миллионов долларов в виде лицензионных отчислений), а полностью свободный и отшлифованный как бриллиант Linux так и продолжал «тлеть» на стойках серверов. (more…)

Читать полностью     Комментариев нет

Автор - Михаил Фленов.

Рассмотрены нестандартные приемы программирования, а также примеры использования недокументированных функций и возможностей языка Delphi в ОС Windows при разработке шуточных программ и серьезных сетевых приложений для диагностики сетей, управления различными сетевыми устройствами и просто при повседневном использовании интернет-приложений. (more…)

Читать полностью     Комментариев нет

Криптография, как прикладная дисциплина, существует уже очень давно. Один из простейших шифров, шифр алфавитной замены, использовался еще во времена Цезаря. Но настоящий расцвет криптографии произошел только в последние несколько столетий, когда к задачам шифрования был применен математический аппарат. Эта статья дает обзор криптографических алгоритмов, предоставляемых MS CryptoAPI 2.0 и .NET Framework, и содержит примеры их использования на языках C++ (CryptoAPI) и C# (.NET). Также вкратце описывается набор замечательных ошибок, обнаруженных автором в реализации класса RSACryptoServiceProvider библиотеки .NET Framework. (more…)

Читать полностью     Комментариев нет

В моей предыдущей статье я описал философию, лежащую в основе ранжирования Google. В рамках нашего разговора о качестве поиска я бы хотел подробнее рассказать вам о технологиях, на которых основан соответствующий алгоритм. Поисковая технология Google базируется на академической дисциплине под названием “информационный поиск” (ИП), разрабатываемой научным сообществом уже почти 50 лет. Подход предполагает использование статистических сигналов, таких, например, как частота употребления того или иного слова, для конечного ранжирования страниц по тому или иному запросу (для быстрого ознакомления с дисциплиной см. “Современный информационный поиск: краткий обзор” ). ИП выступило в роли фундамента, на котором была построена огромная система, использующая ссылки, структурный анализ страниц и множество других поисковых инноваций. (more…)

Читать полностью     Комментариев нет

Прогульщиков на электронный учет

Опубликовано 16.10.2008 | admin

Московские власти вознамерились пересчитать всех прогульщиков и заставить их посещать занятия в школах. Как сообщает агентство “Интерфакс” со ссылкой на администрацию города, с ноября этого года в столице будет введена в эксплуатацию автоматизированная система информационного взаимодействия департамента образования Москвы с органами территориального управления по учету детей.

(more…)

Читать полностью     Комментариев нет

Константин Виноградов

Что такое сертификат? Какова его роль в защите информации? И, самое главное, - как можно использовать на практике механизм сертификации? Об этом и пойдет речь в нашей статье

Предположим, две стороны (назовем их по традиции Алисой и Бобом) решили обменяться открытыми ключами по незащищенному каналу связи, например по телефонной линии или интернету. Некто третий (по имени Ева) во время пересылки может подменить ключи и получить таким образом доступ к секретной переписке. Чтобы исключить эту угрозу безопасности, нужно иметь возможность подтвердить подлинность полученного открытого ключа. Для этого и предусмотрены сертификаты.

(more…)

Читать полностью     Комментариев нет

Константин Виноградов, Лилия Виноградова

Часть 3

Для конфиденциального обмена информацией с корреспондентом в любой точке земного шара приходится использовать целый арсенал современных криптографических инструментов: симметричные и асимметричные алгоритмы шифрования, механизмы генерирования криптографических ключей и случайных последовательностей, специфические режимы работы шифров и пр. Продолжая тему, начатую в первой и второй частях статьи, рассмотрим реализацию этих инструментов в CryptoAPI и воспользуемся ими для шифрования файла случайным ключом.

(more…)

Читать полностью     Комментариев нет


В избранное