Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новостная лента Inattack.ru Выпуск от 03/08/2007


Рассылка новостей сайта InAttack

Рассылка #111

Автор: Russian Сайт: INATTACK.RU Дата: 03/08/2007

Новости сайта
Доброго времени суток!
Мы снова в сети и снова доступны для всех!

Ну и пользуясь случаем сообщаю что количество пользователей InAttack Wiki перевалило за 100! Помогите развить энциклопедию и вы! Присоединяйтесь!

Статьи
Пишем сами эксплоит для e107 v0.617
Автор: kuzya Вступление. Наверное Вы не раз хотели написать свой эксплоит или просто понять как это делается. Сейчас мы напишем эксплоит для SQL-инъекции в движке e107 v0.617 которая была мною обнаружена. Я описал её использование на форуме inattack.ru (...

Перенос эксплойтов с perl на JavaScript на примере эксплойта от RST/GHC для IPB <= v.2.1.5
Автор: kuzya Здравствуйте. В данной статье я решил рассмотреть тему, возможно граничащую с паранойей (как может показаться на первый взгляд) . перенос эксплойтов с perl на JavaScript. Конечно же первый вопрос будет . "Зачем всё это нужно?". Как мне кажется, с помощью эксплойтов написанных на JS можно дать не плохую базу для веб-червей котор...

Несколько методов защиты ресурсов базирующихся на популярных движках.
Автор: kuzya Здравствуйте. Плавно с темы взлома я решил перейти на тему защиты. Наверняка у каждого второго читателя есть свой собственный сайт, и так же, у каждого второго, сайт не самописный, а базируется на каком ни будь популярном движке. C форумами же дела обстоят намного хуже. Я сильно сомневаюсь в том что хотя бы 5% читателей могут,...

Защита от XSS проводимых по средствам PNG-изображений и Flash!-анимаций
Автор: kuzya Все мы знаем что Flash!-анимация и PNG-изображения давно плотно засели в web-проекты. Если Вы пишите свой собственный форум или нечто подобное то Вам не обойтись без аватар, это уже как стандарт. Но если недавно самой распространённой опасностью была загрузка PHP-скриптов через аватары, то сейчас на её место пришли картинки и F...

Программы/Книги/Файлы
Базы данных
Авторы этой книги сконденсировали на ее страницах весь свой опыт разработки баз данных для нужд промышленности, бизнеса и науки, а также обучения студентов в университете Пейсли, Шотландия. Результатом их труда стало беспрецедентно полное справочное руководство по проектированию, реализации и сопровождению баз данных. Ясное изложение теоретического и практического материала, включающего детально р...

Базы данных в Интернете: практическое руководство по созданию Web-приложений с базами данных
Эта книга представляет собой практическое руководство по созданию приложений Web с базами данных для Интернета, а также для корпоративной интрасети. В ней рассмотрены современные технологии, созданные Microsoft для работы с базами данных. Основное внимание уделяется применению ASP, CGI и ISAPI, ADO, элементов управления ActiveX, aплетов Java, сценариев Java-Script, а также DHTML. Описаны основы ис...

Построение локальной компьютерной сети масштаба малого предприятия на основе сетевой OS Linux.
Данный дипломный проект посвящен проблемам использования OS Linux как основы сети офиса малого предприятия, решениям межплатформенного сетевого взаимодействия, Internet и Intranet компонентам. ...

Mac OS X. UNIX для всех
Справочник для начинающих осваивать Mac OS Х. ...

Защищенный код.
В этой книге разработчики найдут практические советы и рекомендации по защите создаваемых приложений на всех этапах процесса создания ПО - от про- ектирования безопасных приложений и до тестирования для выявления брешей в готовой программе и создания безопасной документации и сообщений об ошибках. Здесь рассказывается о моделировании опасностей, планировании процесса разработки защищенных приложен...

Сборник статей о Gentoo Linux
Сборник статей о Gentoo Linux версии 1.1, вышедший на днях благодаря усилиям нескольких энтузиастов. В сборнике описывается что такое Gentoo Linux, как устанавливать программы и настраивать сервертый софт на данной ОС. Рекомендую всем линуксоидам =)))...

Защита от компьютерного терроризма.
Авторы не стремились излагать материал как полные знания, необходимые специ- алистам, что и невозможно в таком небольшом объеме, а главным образом постара- лись через этот материал дать представление об основных направлениях и методах защиты информации, которые реально используются или могут быть использованы в ближайшее время. Надеемся, что бизнесмены, юристы, да и просто люди, по разным пр...

Hacker Proof - Полное руководство по безопасности компьютера.
Количество сетей, используемых по всему миру, увеличивается с каждым днем. Многие из них прямо или косвенно связаны с Internet. Возможно, вы уже знаете, что сети, связанные с Internet, предоставляют великолепные возможности доступа к информации, коммерческого применения и общения между людьми. Однако вместе с новыми возможностями появляются и новые проблемы. ...

Антихакинг.
Авторы этой книги преследуют единственную цель - помочь людям, пострадавшим от несанкционированного доступа в их частную жизнь, противостоять "злым компьютерным гениям"=) Материалы этой книги позволят вам вести борьбу с компьютерными преступлениями. ...

TCP/IP крупным планом.
TCP/IP крупным планом. Глава 1 Введение Глава 2 Канальный уровень Глава 3 IP: протокол Internet Глава 4 ARP: протокол определения адреса Глава 5 RARP: обратный протокол определения адреса Глава 6 ICMP: протокол управления сообщениями Internet Глава 7 Программа Ping Глава 8 Программа Traceroute Глава 9 IP маршрутизация Глава 10 Динамические протоколы маршру...

MS IIS: Internet Information Services 5.0. Справочник администратора.
Данная книга - краткий и исчерпывающий справочник по всем основным вопросам, связанным с администрированием Web, FTP, NNTP и SMTP-серверов под управлением Microsoft Internet Information Services, включая работу с фильтрами ISAPI, специальными HTTP-заголовками, установку серверных сертификатов и настройку протокола SSL. управление пользовательским доступом и работу с журналами сервера, а также упра...

MySQL Руководство по изучению языка
Реляционная система управления базами данных MySQL разработана и до сих пор поддерживается шведской компанией MySQL AB. На сегодняшний день MySQL - одна из самых распространенных СУБД с открытыми исходными кодами. Это означает, что за рядом мелких исключений ей можно пользоваться бесплатно, а кроме того, модифицировать исходный код, который доступен в сети Internet. В данной книге рассматривается ...

Linux и UNIX: программирование в shell. Руководство разработчика
Данная книга является практическим руководством по программированию интерпретатора Bourne shell -стандартного командного интерпретатора в UNIX, полностью совместимого с интерпретатором BASH shell в Linux. Книга предназначена для начинающих и опытных программистов и содержит множество полезных примеров, советов и подсказок. С ее помощью читатель сможет быстро научиться создавать shell-сценарии для...




В избранное