Открыть список
Как стать автором
Обновить
106.5
Карма
0
Рейтинг
Николай @gorl

Пользователь

Азбука NoSQL-инъекций

Журнал ХакерИнформационная безопасность
Бывают SQL-инъекции! А возможны ли NoSQL-инъекции? Да! Redis, MongoDB, memcached — все эти программные продукты относятся к классу нереляционных СУБД, противоположному популярным MySQL, Oracle Database и MSSQL. Так как интерес к перечисленным базам данных в последнее время значительно возрос, хакеры всех мастей просто не могли пройти мимо них.


Читать дальше →
Всего голосов 139: ↑98 и ↓41 +57
Просмотры54.2K
Комментарии 52

Взломать Wi-Fi за 10 часов

Журнал ХакерИнформационная безопасность
Еще не так давно казалось, что беспроводная сеть, защищенная с помощью технологии WPA2, вполне безопасна. Подобрать простой ключ для подключения действительно возможно. Но если установить по-настоящему длинный ключ, то сбрутить его не помогут ни радужные таблицы, ни даже ускорения за счет GPU. Но, как оказалось, подключиться к беспроводной сети можно и без этого — воспользовавшись недавно найденной уязвимостью в протоколе WPS.


Читать дальше →
Всего голосов 304: ↑294 и ↓10 +284
Просмотры1.5M
Комментарии 164

3D-сканер за $30

Журнал Хакер
Профессиональный 3D-сканер, с помощью которого можно оцифровать реальный объект, получив его компьютерную модель, стоит десятки тысяч долларов. Мы же сможем провернуть то же самое с помощью специальной программы, лазерной указки и веб-камеры. Всего долларов за тридцать.


Читать дальше →
Всего голосов 149: ↑142 и ↓7 +135
Просмотры200.4K
Комментарии 31

ZeroNights. Осталось менее 2-х недель

Я пиарюсь
Осталось чуть менее 2-х недель до грандиозного события – международной конференции по новейшим методам взлома и защиты – ZeroNights 2011. Организаторы готовы представить практически полную программу. Почему практически? Потому что, как обычно, в запасе ещё есть козыри.
Читать дальше →
Всего голосов 26: ↑25 и ↓1 +24
Просмотры641
Комментарии 5

Первая работающая атака на SSL/TLS-протокол

Журнал Хакер
Передаваемые по SSL-соединению данные можно расшифровать! Для этого Джулиану Риццо и Тай Дуонгу удалось использовать недоработки в самом протоколе SSL. И пусть речь пока не идет о полной дешифровке трафика, разработанная ими утилита BEAST может извлечь из зашифрованного потока то, что представляет собой наибольший интерес, — секретные кукисы с идентификатором сессии пользователя.


Читать дальше →
Всего голосов 84: ↑77 и ↓7 +70
Просмотры52.6K
Комментарии 22

Как закрывают ботнеты

Журнал Хакер
В последнее время о ботнетах в рунете говорят очень много. В основном это связано с DDoS-атаками на известные и посещаемые ресурсы. Ниже мы обсудим опыт крупных компаний в области борьбы с этой напастью.

Читать дальше →
Всего голосов 74: ↑65 и ↓9 +56
Просмотры47.4K
Комментарии 28

Как закрывают ботнеты

Журнал Хакер
В последнее время о ботнетах в рунете говорят очень много. В основном это связано с DDoS-атаками на известные и посещаемые ресурсы. Ниже мы обсудим опыт крупных компаний в области борьбы с этой напастью.

Читать дальше →
Всего голосов 4: ↑4 и ↓0 +4
Просмотры2.6K
Комментарии 0

Прячем, обфусцируем и криптуем клиентскую часть веб-приложений

Журнал Хакер
Обфускация — это приведение исходного текста программы к виду, сохраняющему ее функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции. Применительно к JavaScript данная технология используется в таких видах теневого онлайн-бизнеса, как загрузки (iframe), спам и SEO. Наша задача на сегодня — изучить все методы скрытия JS-кода, которые, я надеюсь, ты будешь использовать только во благо.

Обфусцированный скрипт

Читать дальше →
Всего голосов 181: ↑153 и ↓28 +125
Просмотры97.2K
Комментарии 62

Посторонним вход воспрещен

Журнал Хакер
Тебе никогда не приходила в голову мысль о том, что идея использовать логин и пароль для входа в систему несколько устарела? Почему, имея в одном кармане флешку, в другом — телефон, а на компе установленный SSH с настроенной авторизацией при помощи ключей, мы продолжаем вводить эти запутанные пароли?

Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Просмотры20.3K
Комментарии 4

Вторая жизнь DNS Rebinding. Свежий подход к реализации атак Anti DNS pinning

Журнал Хакер
Основой модели безопасности, заложенной в современные браузеры, является механизм «Same origin policy». Суть его заключается в том, что браузеры не позволяют сценариям обращаться к данным, расположенным на сторонних доменах. Исключение составляют лишь возможности передавать POST-запросы и подключать к странице файлы javascript и css. При этом не существует никаких легальных способов читать данные, получаемые с другого домена.
image
Читать дальше →
Всего голосов 29: ↑24 и ↓5 +19
Просмотры22.9K
Комментарии 13

Информация

В рейтинге
5,776-й
Работает в
Зарегистрирован
Активность