Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новостная лента Inattack.ru Выпуск от 17/02/2007


Рассылка новостей сайта InAttack

Рассылка #97

Автор: Russian Сайт: INATTACK.RU Дата: 17/02/2007
Главная Статьи Архив файлов Форум

Хостинг от INATTACK.RU!
500мб дискового пространства, 5 фтп-аккаунтов, 5 БД mysql И теперь еще удобная контрольная панель! Все это за 5$ в месяц!
Подробнее - http://inattack.ru/hosting.html

Новости сайта

Новинки в разделе Статьи
Курс молодого бойца #13 "XSS. Если фильтруется"
Автор: Kuzya Все статьи из цикла Как Вы, наверное, уже поняли, XSS используется не только для вывода сообщений. В основном при XSS-атаке используется JavaScript. Большинство начинающих программистов очень боятся тега и поэтому жёстко его фильтруют. Но кто сказал, что XS...

Несанкционированная передача данных с использованием HTTP туннелирования
Большая часть трафика приходит в Интернет после исследования, и сетевые администраторы предпринимают шаги по ограничению трафика своих сетей, но есть один порт, который никто не хочет закрывать - обычно это порт 80. Пользователи (и администраторы) постоянно просматривают веб сайты, независимо от того, нужно это для работы или нет. Жизненная основа присутствия компании в Интернет, так или иначе, тр...

Руководство по установке FreeBSD Wi-Fi IPsec
Введение Не так давно я купил комплект "Wireless Bundle" состоящий из беспроводного NAT маршрутизатора и карты PCMCIA 802.11b. Будучи устройством, рассчитанным на непрофессионального потребителя, мне было достаточно просто его подключить и настроить для работы с моей домашней сетью. Трудности начали возникать когда я попробовал защитить это соединение, а также при попытке защиты всей остальной ...

Курс молодого бойца #14 "SQL-injection. Извлечение системной и прочей информации"
Автор: Kuzya Все статьи из цикла Итак, мы нашли поля в которых нам удобно просматривать информацию, но какая же информация нам может быть полезна? Для начала давайте попытаемся узнать хоть какую то системную информацию. MySQL В данном СУБД имеется 3 функции показывающи...

Установка Корпоративного VPN и прозрачного удаленного управления
роблема установки канала связи между корпоративной сетью и удаленными пользователями. В этой статье мы обсудим VPN систему, которая предоставляет одновременно грамотные технические решения для администраторов и простой, привлекательный интерфейс для пользователя. Решение основывается на использовании нескольких утилит с открытым кодом, таких как: OpenVPN, OpenVPN GUI, Nullsoft Scriptable Instal...

Курс молодого бойца #15 "SQL-injection. Операции с файловой системой"
Автор: Kuzya Все статьи из цикла Сейчас я рассмотрю некоторые функции MySQL и PostgreSQL предназначенные для работы с файловой системой. Признаюсь сразу . про MsSQL ничего не узнал, а вот SQLite таковых вообще не имеет. По этому будем рассматривать функции только двух СУБД. Начнём, ...

Перенаправление SSH- и HTTP- трафика с помощью атак класса Man in the Middle
[Вступление] В этой статье мы рассмотрим с тобой атаки типа Man-in-the-Middle, а точнее метод перенапраления SSH- и HTTP- трафика с помощью атаки Man in the Middle. Не будем тянуть кота за хвост, а перейдем к делу. [Немного "посреднеческой" теории :)] Итак, Man in the Middle (в кратце MitM, с русского языка просто - "атака посредника" или "человек в центре") - это такой вид атаки, основ...

Курс молодого бойца #16 "SQL-injection. Решение некоторых проблем."
Автор: Kuzya Все статьи из цикла Не надо думать, что с помощью того, что я описал ранее, Вы сможете взломать любой сервер в сети. Администраторы и программисты знают кучи способов защиты от SQL-инъекций. К тому же Вы можете столкнутся с ниже описанными неприятностями которые, вероятн...

Пошаговая установка FreeBSD (со скриншотами)
Автор: dmq E-mail: dmq на bouncer точка ru Привет! Я буду рассматривать процесс установки ОС FreeBSD-5.3-RELEASE, но так как установщик не менялся очень давно, практически все описанное в этой статье справедливо и для более ранних версий. В моем случае установка будет производиться с CD-ROM'а. В биосе (BIOS) компьютера задаем загрузку с CD-ROM'а, вставляем диск с дистрибутивом в приво...

Как подставляют сканнеры и эксплойты
Автор: Kuzya Конечно же все мы когда либо пользовались сканнерами типа XSpider, LanSpy и т.д.. Так же большинство из нас пользуется эксплойтами которые пишут различные security-команды. При этом мы даже не задумываемся, или задумываемся совсем редко, о том, что сканнеры и эксплойты оставляют после себя огромную кучу следов, по которым Вас в...


Новинки в архиве Файлов
The Art of Deception - "Искусство обмана"
Книга The Art of Deception - "Искусство обмана" - доказывает, насколько неистрибима человеческая глупость. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают соц.инженеры и как отразить нападение с их стороны. Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии. Авторы дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы "Искусство обмана" не только демонстрирует, насколько опасна и вредоносна социоинженерия, но поможет разработать собственную программу тренинга по безопасности для сотрудников компании.

Emu8086
Если ты решил взяться за учение ассемблера, я могу посоветовать две вещи. Первое - читать массу литераторы по теме, и второе - установить на компьютере программу Emu8086. В последнюю входит редактор исходного кода, непосредственно ассемблер, эмулятор микропроцессора (виртуальный PC), отладчик и доходчиво написанные мануалы. Выполняя написанную прогу шаг за шагом, ты сможешь наблюдать за состоянием регистров, флагов и памяти. Пройденный материал при таком подходе усваивается значительно быстрее, и очень скоро ты начнешь понимать, как на самом деле выполняется любая программа на компьютере.

MustDie#5
В пятом номере вы узнаете много нового и интересного. В частности, вы прочитаете новые уроки по Делфи и сможете написать пару программ на этом языке. Также вы найдёте в этом номере новый урок по Macromedia Flash. На страницах данного номера вы сможете найти статьи по взломам различных систем, причём для разных уровней вашего мастерства. Вы, как всегда, узнаете о новинках в компьютерной сфере и о новостях в мире высоких технологий. Естественно, в этом номере есть рубрика для того, чтобы вы развлеклись и расслбились. И, конечно же, вы найдёте ответы на все свои вопросы.

Освой самостоятельно Perl за 24 часа
Книги этой серии всегда пользовались популярностью. Все максимально кратко и и по теме

Delphi World 6 Pro
Вещь исключительная. Проект представляет собой огромный справочник по Delphi, состоит из 5005 статей, постоянно совершенствуется и расширяется. На настоящий момент не существует более широкого и всеобъемлющего справочника для Delphi. (на русском языке)

Выучи AJAX за несколько недель!
Вообще оригинальное название проекта - 10-week AJAX Training Course by Sang Shin. Десятинедельный онлайн-курс программирования на AJAX. Наткнулся я на него совершенно случайно, когда искал толковые мануалы по этой тематике. Мне не только хотелось использовать уже готовые фреймворки (специальные заготовки, существенно облегчающие программирование), но и писать готовые приложения с нуля, прекрасно понимая суть технологии. И в этом мне существенно помог этот замечательный курс, составленный Sang Shin, работником небезызвестной Sun. Уже через пару дней я уже отлично ориентировался в AJAX'е. Несмотря на то, что этот курс является онлайновым, разработчик любезно предоставляет все материалы для закачки. Так что я все смог скачать для тебя. Наслаждайся.

PEiD 0.93
Любой коммерческий продукт должен быть достаточно хорошо защищен. Разработчики намеренно использует разного рода упаковщики и так называемые протекторы, которые применяют разного рода антиотладочные средства, максимально препятствующие взлому программы. Обойти их можно, но для этого нужно четко представлять, что использовалось для защиты программы и лишь потом от этого "крутиться". Изящно определить название и версию упаковщика способна небольшая утилита PEiD (peid.has.it). Собственно, для этого она и нужна.

Техника и философия хакерских атак. Крис Касперски
Термин "хакер" имеет множественные трактовки, которые было бы бессмысленно перечислять здесь и тем более останавливаться на какой- то из них, игнорируя остальные. Но в лучшем значении хакер - это индивидуал, смотрящий в корень и стремящийся разобраться во всем до конца. Для таких людей и предназначена эта книга. Несмотря на то что в ней рассматриваются и даются в виде законченных технологий механизмы атак на широко распространенные системы, эту информацию не следует принимать как руководство к действию. В любом случае правовую ответственность за компьютерный вандализм еще никто не отменял и прежде чем использовать полученные знания на деле, неплохо бы ознакомиться с уголовным кодексом и запастись адвокатом.

K.I.L.T. 3
Чем старше человек, тем дороже его игрушки (поговорка). Сейчас качество и производительность современных PC достигло такой грани, что, смотря на расценки .железа., диву даешься, перестаешь пить пиво и экономишь на еде :) Шутки шутками, но прогресс не стоит на месте, а мы пытаемся как-то идти в ногу со временем, покупая hi-tech девайсы, и нашпиговывая железного друга современной начинкой. Последние творения компьютерной игровой индустрии подливают масла в огонь. Но помнишь старые-добрые времена? Компьютер был чем-то неизвестным и завораживающим, а мы бегали к друзьям меняться картриджами для стареньких .бородатых. приставок. Восьми битная графика вводила в восторг и эйфорию. Мы просиживали вечера за простенькими аркадами, обсуждали с друзьями потрясную графику, играли вместе за одной приставкой, и в голове даже не было мыслей, что .памяти. стало не хватать, .мать. устарела и не хочет принимать новенькую видео-карту. Что было еще раньше вообще без улыбки не вспомнишь. Но время бежит, и глядишь, завтра будем играть в игры, конкурирующие с реальностью, нано-боты будут латать нас при ранении и лечить от болезней, а в мозг будет вшит процессор, отметающий надобность ходить в школу и получать высшее образование... Что-то я совсем углубился, но не в этом суть, главное, что ты меня понял. Надеюсь, что понял... На заметку: посмотри кино .экзистенция. (.eXistenZ.) и почитай статью .8-ми битное детство. из этого номера.

Крис Касперски: Записки исследователя компьютерных вирусов
Еще до недавнего времени вирусы были нетехнической проблемой "грязных рук", сейчас основная масса современных вирусов проникает в целевые компьютеры самостоятельно, не требуя никаких действий со стороны пользователя. Данная электронная книга представляет собой робкую попытку хотя бы частично заткнуть информационную брешь, раскрывая повадки вирусов и предлагая эффективные средства защиты и борьбы. Материал расчитан на сисадминов, программистов с минимальным уровнем подготовки, да и просто для тех, кому интересен мир "демонов Сети" (хакеров и вирусописателей)

AccessDiver
AccessDiver используется для обнаружения различных проблем безопасности в Web приложении. Содержит CGI сканер, модуль подбора паролей, проверка прокси на анонимность и много чего еще. Бесплатная версия содержит spyware. Возможности AccessDiver: - проверка сайта на уязвимости (до 100 ботов); - cgi-scaner (с большой базой); - брутфорс пароля и логина по словарю; - проверяет прокси и соксов на анонимность (и скорость); - сетевые утилиты (ping и resolve address); - работа с HTTP-протоколом в режиме отладки;




В избранное