09.04.2002Как работает сканер безопасности?
В последнее время увеличилось число публикаций (в основном, зарубежных), посвященных такому новому направлению в области защиты информации, как адаптивная безопасность сети. Это направление состоит из двух основных технологий - анализ защищенности (security assessment) и обнаружение атак (intrusion detection). Именно первой технологии и посвящена данная статья. Автор: CITFORUM <
07.02.2002Взлом программ, защищенных с помощью криптоалгоритма Blowfish
Взлом программ, защищенных с помощью криптоалгоритма Blowfish. В этой статье рассказывается, как преодолевать защиту, построенную на использовании криптоалгоритма Blowfish. Статья предназначена, как для программистов, так и для людей, изучающих защиты чужих программ. Автор: Сorbio <
01.02.2002Локальный и удаленные взломы Windows NT/2000
Описываются методы получения администраторских прав на платформах
Windows NT/2000. Собраны вместе уникальные и ранее не публиковавшиеся
способы локального и удаленного взлома этих систем. Автор: ZDNC <
12.11.2002Как защититься от DDoS-атак
Хакерские атаки на серверы типа "отказ от обслуживания" (DoS) становятся с каждым днем все более изощренными и разнообразными. Постоянно появляется необходимость во все более сложных и эффективных инструментах защиты. Автор: Наталья Очеретняя <
26.10.2002Перехват вызовов функций
В статье приводится описание одного из способов перехвата вызовов функций. Описываемый механизм перехвата - замена первых 5 байт перехватываемой
функции на код команды jmp. Обсуждаются некоторые важные моменты, возникающие при реализации перехвата. Исходный текст на C++ варианта ловушки
прилагается. Автор: ggg <
18.10.2002Распаковка tElock v0.90
tElock - БЕСПЛАТНЫЙ ompressor/еncryptor, созданный tE!, лидером команды TMG. В последнее время многие программисты начали запаковывать им свои творения. Оно и понятно - хороший уровень защиты и денег платить не надо :). Автор: Corbio <
08.10.2002Уязвимость "unicode" Internet Information Server 4.0/5.0 или Как делаются "deface"
Статья об уязвимости "unicode" в Internet Information Server(IIS) 4.0/5.0 на платформах MS Windows NT/2000. В ней вы узнаете, как с помощью этой уязвимости получить полный
контроль над удаленным сервером или сделать "deface"(заменить главную страницу веб-сайта), а также как защититься от подобной атаки. Автор: Заключенный <
25.09.2002Переполнения стека для начинающих. Часть 2.
В прошлой статье я выложил информацию общего плана, которая необходима для тех, кто услышал о эксплоитах впервые, а тем более никогда не вникал в основную идею. Теперь приступлю к изложению непосредственно практики, которая на самом деле и является воплощением предыдущей статьи. Автор: buLLet <
14.09.2002Защити себя от вторжения или что не надо делать
В данной статье я изложу краткие принципы и способы, которые позволят вам, может и не полностью защититься, но хотя бы очень усложнить процесс проникновения на ваш компьютер злоумышленникам из интернета, хотя сразу оговорюсь, что абсолютной защиты не существует и вряд ли когда будет существовать. Автор: uinC <
13.09.2002Анонимная работа с почтой
В этой статье описываются несколько способов анонимной отправки/получения сообщений электронной почты, так как подобных документов в сети почти нет, а те которые есть не рассказывают обо всех методах, а тем более в подробностях. Более того, еще одной причиной является и то, что во многих форумах постоянно задаются вопросы типа: "Как анонимно отправить/получить почту?". Документ является попыткой заполнить данный пробел. Автор: uinC <