Первая страница
Наша команда
Контакты
О нас

    Главная страница


Интервью с Игорем Сысоевым 030 Китайские закладки Непридуманная история о виртуализации, безопасности и шпионах




Скачать 121.09 Kb.
Дата29.06.2017
Размер121.09 Kb.
ТипИнтервью
№ 12 2011

HEADER


004 MEGANEWS

Все новое за последний месяц

016 Колонка Стёпы Ильина

Про то, как я собирал логи с разных серверов

hackertweets Хак-сцена втвиттере

Proof-of-concept Зашифровать весь Интернет

COVERSTORY

020 Реагирование на инциденты ИБ

Сохраняем,протоколируем и опечатываем!


024 [enginex]

Интервью с Игорем Сысоевым


030 Китайские закладки

Непридуманная история о

виртуализации,



безопасности и шпионах



036 Трюки с phpinfo

Проводим LFI-атаку через временные

Файлы и информационную функцию PHP

PCZONE

042 Git&GitHub: с места в карьер

Система управления версиями за 5 минут
046 Угнать клики

Clickjacking: вчера, сегодня, завтра


050 IPv6:здесь и сейчас

Как получить IPv6-aflpec и зачем это нужно?

ВЗЛОМ


054 Easy-Hack

Хакере кие секреты простых вещей

060 Обзорэксплоитов

Анализ свеженьких уязвимостей

064 Демотивируйзто!

Слив пользователей demotivators.ru через активную XSS





068 Деньги не пахнут

Обзор популярных партнерских программ и методов

работы сними


074 Безопасность расширений Firefox

Атаки на пользователя через аддоны браузера


078 Кликфрод: головная боль AdSense

Мошеннические клики в рекламном бизнесе


082 X-Tools

Программы для взлома

MALWARE

084 Тестантивирусовпо-взрослому



Вдарим криптором по самым популярным в России антивирусам
088 Изучаем антивирус

Расковыриваем антивирусный сканер, эвристический анализатор и эмулятор в антивирусных программах

094 Автоматическая распаковка — зто просто Изящный РоС для автоматической распаковки малвари м кодинг

097 Расширяя горизонты РНР

Пишем хакерское РНР-расширение


102 Новый стандарт

С++11: обзор новейшего стандарта языка С++


106 Задачи на собеседованиях

Подборка интересных заданий, которые дают на


собеседованиях
110 Паттерн проектирования «Декоратор»

Продолжаем рубрику о правильном хакере ком ООП

UNIXOID

114 Броня крепка



Знакомимся с релизами OpenBSD5.UH FreeBSD 9.0
120 Четыре пробоины

Подробный анализ взлома kernel.org, linux.com, inuxfoundation.org и mysql.com

SYN/ACK

124 Сетевая акробатика



Сетевые трюки, о которых ты точно не знал

130 Динамимсеть

Используем динамический роутинг при подключении к разным провайдерам

FERRUM


134 Quadratisch.Praktisch.Gut

Тестирование материнской платы GIGABYTE GA-H61N-USB3

136 Маленький,даудаленький

Обзор компактной колонки Editier МР250

юниты

137 Диско



8.5 Гб всякой всячины
140 FAQ UNITED

Большой FAQ


144 Процесс

Газель + Bluetooth - развод через SMS


№ 1 2012

004 MEGANEWS

Все новое за последний месяц
011 hackertweets

Хак-сцена втвиттере

16 Колонка Степы Ильинна

Как бесплатно получить 8 Гб в Dropbox с помощью Ad Words

017 Proof-of-concept

CKaHepXSS-уязвимостей на 100 строк кода

018

Взлом XML Encryption



Легкий способ дешифрования закрытой XML-информации

024


Атака на файлы Эксплуатация свежихуязвимостей в функциях для работы с файлами в РНР

PCZONE


036 PhoneGap: мобильное приложение на HTML5

Как создать программу для смартфона за полчаса 0(2 Семь рецептов приготовления Windows-паролей

Каксдампитьи ислользоватьхеши паролей от учеток Windows-системы 046 Правила постэксплуатации

Что делать с шелл ом Windows-системы?

ВЗЛОМ

050 Easy-Hack



Хакерские секреты простых вещей

054 Обзор эксплоитов

Анализ свеженьких уязвимостей

060 Штурм MD5

Все методы взлома популярного алгоритма хеширования

064 Какугоняютботнеты

Покоряем зомби-сети набазе5руЕуе

068 Пробивая Lotus, или история одного пентеста

Эксплуатируем приватную дыру в Lotus Domino Controller

072 X-Tools

Программы для взлома

СЦЕНА


074 Хакерспейс—территория хакеров

Как собрать хакеров в одном месте

I Ш MALWARE

080 Силен Дукуочень

Win32/Duqu: темный преемник червя Stuxnet

084 Проверка антивирусов: bootkit test

BitDefender, ESETNOD32, F-Secure, OutpostSecurity, Rising против «загрузочных»угроз

I m кодинг

088 .NET-криптография

Разбираемся с криптографической подсистемой

.NET Framework

094 Задачи на собеседованиях

Подборка интересных заданий, которые дают

на собеседованиях

098 Паттерн проектирования «Одиночка»

Создаем один-единственный объект на всю программу

UNIXOID

102 Атакафорков



Обзор веток популярных дистрибутивов Linux
107 Фильтруй эфир!

Аудит сетевого трафика с помощью tcpdump

112 Свой собственный робот

Создаем Android-прошивку из подручных материалов

117 Мини-обзор Ubuntu 11.10
Коротко об Oneiric Ocelot

SYN/ACK


118 Бумажная работа безопасника

Великая статья о великой бюрократии


в работе специалиста по И Б
122 Когда сгущаются тучи

Защищаем данные в облаке

FERRUM

126 Позови NAS к себе



Тестирование 5- и 6-дисковых NAS-серверов

130 Со скоростью света

Тестированиетвердотельного накопителя Silicon PowerSP060GBSSDV30S25

PHREAKING

132 Loop во благо

Рассмотрим, создадим и заюзаем аппаратную петлю на порте коммутатора

шт юниты

136 FAQ UNITED

Большой FAQ

139 Диско

8.5 Гб всякой всячины
Н2 WWW2

Удобные web-сервисы

144 Календарь2012

Главные события NY2k+12


№8 2012.

004 MEGANEWS 016 Колонка Стёпы Ильина

Всеновоеза последний месяц Как прототип приложения помогает доказать состоятельность идеи

011 hackertweets 017 Proof-of-concept

Хак-сценавтвиттере Защищаем сессию с помощью одноразовых токенов

PCZONE MB АКАДЕМИЯ

032 Бескорыстные помощники 102 Школа Highload. Урок №2

15 замечательных бесплатных утилит Маштабирование фронтендов для Windows-администратора, которые незаслуженно

находятся втени ^^^^

038 Макси-гайдпомини-компам Hi UNIXOID

Выбираем между Raspberry Pi, Cotton Candy, Си Box,

PandaBoard, Trim-Slice и All Winner A10 108 Автостопом по лабиринтам ядра

История ключевых изменений в ядре Linux с версииЗ.О поЗ.Д

ВЗЛОМ 114 Покорение вершины

Обзор Linux Mint 13 «Мауа»

044 Easy-Hack 120 Когда невозможное возможно

Хакерские секреты простых вещей Интервью с Дмитрием Гринбергом, которому удалось

050 Обзор эксплоитов запустить Ubuntu Linux на 8-битном микроконтроллере

Анализ свеженьких уязвимостей

054 Не верь своим глазам тышшйллп*

Актуальные методы спуфингавнашидни Э Т N/AWn 059 Невсе РНРодинаково полезны

Уязвимости альтернативных реализаций РНР 124 Новая порода почтарей

064 Ядовитая обертка Обзор популярных решений для быстрого развертывания

Как врапперы РНР могут быть использованы почтового сервера

дляатаки на веб-приложения 128 Контрольвсвободномпотоке

068 X-Tools Собираем статистику при помощи NetFlow

7утилитдля исследователей безопасности

FERRUM


Ш MALWARE

132 Bequickorbedead

070 На малварьбез антивируса Тестирование твердотельных накопителей

Что делать, если его базы еще не успели обновиться? с интерфейсом SATA3.0

078 Махмуд, поджигай! 138 Подходи, налетай, Z77 выбирай!

Flamer—самая сложная вирусная угроза Тестирование материнской платы GIGABYTE G1 .Sniper 3 последнего времени

- кодинг I " ЮНИТЬ|

UO FAQ UNITED

084 PeuenTbiflflflWindowsPhone7.5 БольшойРАО.

Семьпоказательныхпримеров программирования

143 Диско

подмобильнуювинду 8,5 Гб всякой всячины

090 Хардкорный путь к производительности

144 WWW2


Достигаем феноменальной скорости на примере Удобные-сервисы

шифрования ГОСТ 28147—89 096 Задачи на собеседованиях

Подборка интересных заданий, которые дают

На собеседованиях

098 Дарт Светлоликий

Новый язык программирования от корпорации добра:

Выстрелит или нет?
№9 2012

004 MEGANEWS

Все новое за последний месяц

011 hackertweets

Хак-сцена втвиттере

016 Колонка Стёпы Ильина

Прото, какя Excel с питоном подружил

017 Proof-of-concept

Смотрим IP-адреса пользователей Skype

COVERSTORY

020

Железный дуршлаг



Новый виток

развития


эксплойтов

COVERSTORY

032

Мечтаютли андроиды обэлектропингвинах?



Устанавливаем Linux-дистрибутив на теле­фон и планшет под управлением Android

PCZONE


032 Прототипы от Apple

Оказывается, в яблочной компании разработали не только

iPhone, iMac и i Pad!

044 Жизнь в консоли Windows

Апгрейды для cmd.exe и альтернативы

048 Знакомься. Это Markdown

Используем хакерский язык разметки для самых разных за дач

HI взлом


052 EasyHack

Хакерские секреты простых вещей

057 Сагаокриптостойкихпаролях

Учимся на чужих ошибках и защищаем пароли от брутфорса

062 Обзорэксплойтов

Анализ свеженьких уязвимостей

066 SQL-инъекции через ONS

Получаем содержимое базы данных через DNS

070 Ядовитая обертка, или опасный php://f ilter

Использование враппера php://filter в контексте атаки

на веб-приложения

076 PHDays 2012: как это было?

Отчето конференции по практической безопасности в картинках

080 X-Tools

7утилитдля исследователей безопасности

MALWARE


082 Festi:3flo6Hbm и бестелесный

Раскапываем внутренности руткита, не зря прозванного

«Королемспама» 086 KI5 2013: новая версия

Обзор свежей версии «Касперского»

088 Поймай меня, если сможешь

][-концепт: скрываем файлы по-новому

кодинг

091 Задачинасобеседованиях



Подборка интересныхзаданий, которые дают

на собеседованиях

094 бглавныхокодинге

Их должен прочитать каждый, кто считает себя

программистом!

098 Face of Windows Phone

Программирование интерфейсов для WP7.5 в готовых рецептах

шт АКАДЕМИЯ

104 ШколаН1дЫоас1.Урок№3

Масштабирование бэкенда

mm UNIXOID

110 Анатомия стрекозы

Обзор ключевых особенностей операционной системы DragonFly BSD

114 Скрытые резервы

Задействуем современные видеокарты на полную катушку

ШШ SYN/ACK

120 Развернуть и настроить

Решения Acron is для автоматизации установки ОС

на множество компьютеров

124 Грозовые облака

Open Source решения для организации SAAS/IAAS,

способные изменить информационныетехнологии

и то, какмы их воспринимаем

130 Кузница стресс-тестов

Tsung:распределенная система нагрузочноготестирования

веб-приложений

ШШ FERRUM

136 Великое китайское производство

Культурные ислледования братского Китая в пользу известного журнала «Хакер»

139 BUFFALOTerastationTS5400D

NAS'bi в массы

ШШ юниты


140 FAQ

Вопросы и ответы

143 Диско

8,5 Гб всякой всячины

144 WWW2

Удобные web-сервисы

№ 10 2012

004 MEGANEWS

016 Колонка Стёпы Ильина

Все новое за последний месяц Бэкап бэкапов

011 hackertweets

017 Proof-of-concept

Хак-сцена втвиттере Децентрализованное Р2Р-хранилище

018 Боевой смртфон

024 Безопасный яндекс

Ш PCZONE


036 Несчестьуроботапрофессий

Обзор самых необычных роботов

040 Bitcoin: новое цифровое золото?

Рассказываем всё про виртуальную валюту будущего

044 Windows8 Desktop Edition

Что получится, если поставить новую ОС на десктоп

PHREAKING

048 STM32 для звучного гаджета

Делаем сенсорный плеер на подобиеiPod Touch

ВЗЛОМ


052 Easy Hack

Хакерскиесекреты простых вещей

058 Обзорэксплойтов

Анализ свеженькихуязвимостей

063 Взломать сайт на ASP.NET? Сложно, но можно!

Разборуязвимостей веб-приложений HaASP.NET

068 Охота на счетчик

Автоматизация поиска уязвимостей с помощью I DAPython

074 Аппаратнаямалварь

EvilCore и Rakshasa—препарируем современные буткиты

080 Как открываются киоски

All your internet kiosks are belong to us

084 X-Tools

7утилитдля исследователей безопасности

Hi MALWARE

086 Полиморфный, дерзкий иживучий

Полная биография и анатомия вируса Sality

092 Малварщики против PatchGuard

Лезем в недра таинствен ной технологии Microsoft — Kernel Patch Protection

КОДИНГ


096 Задачи на собеседованиях

Подборка интересныхзаданий, которыедают

насобеседованиях

100 Кодерский госкнигофонд

Книги, которые должен прочитать каждый программист

104 Алгоритмы объединения-поиска

Решение задачи связности

АКАДЕМИЯ


108 UJKonaHighload.ypoK№4

Масштабирование во времени

Hi UNIXOID

1Н Приручениестроптивой

Используем Open BSD в качестве десктопа

120 Пингвиндальнегополета

Экстремальные методы продления жизни ноутбука отбатареи

ШШ SYN/ACK

124 Кладовая данных

Новые возможности файловых серверов Windows Server 2012 128 Сетевойуправдом

RHQ:платформа централизованного управления системами в сети предприятия

ШШ FERRUM

132 NAS EFFECT

Тестирование двухдисковых NAS

137 DellXPS13

Обзор премиального ультрабука

138 Level Up!

Тестируем бюджетные роутеры для дома otUPVEL

шш юниты

140 FAQ


Вопросы и ответы 143 Диско

8,5 Гб всякой всячины U4 WWW2

Удобные web-сервисы
№ 12 2012

004 MEGANEWS

Все новое за последний месяц 011 hacker tweets

Хак-сцена втвиттере

018 Колонка Стёпы Ильина

Про мониторингсервера

019 Proof-of-concept

Рисуем фальшивый браузер: фишингчерезНТМ1_5 Fullscreen API

PCZONE

036 Бсгеепкастинг



Тестируем софт для записи скринкастов в Windows и Linux 040 11.11

Что представляет собой операционная система

OTKasperskyLab?

042 Недостающее звено

Подбираем идеальный пакетный менеджер для Mac OS X 046 Недетский Drupal

Настраиваем Drupal для себя, посетителей сайта и под

поисковые машины

Ш X-MOBILE

050 Андердоги

Детальный обзор MeGoo.Tizen, webOS и FirefoxOS

054 Начало большого пути

Оснащаем Android всем необходимымдляудобной и продуктивной работы

ш взлом

058 Easy Hack



Хакерскиесекреты простыхвещей

064 Обзорэксплойтов

Анализ свеженьких уязвимостей

070 Банкомат: история болезни

Краткий курс препарации Automated Teller Machine

074 РоботдляВеб2.0

Автоматизированный аудит веб-приложений

078 Колонка Алексея Синцова

НовыетрюкидляНеар Spray

080 Наказуемая беспечность

Автоматизируем поискуязвимостей, вызванных некорректным использованием функций alloc/free с IDAPython П84 X-Tools

7утилитдля исследователей безопасности

MALWARE

086 Мал варь для промышленной автоматики



Исследуем возможности программируемых логических контроллеров с точки зрения вредоносного кодинга

090 Детективдлябезопасника

Про мал варь, которая сама собой не появляется

шт кодинг

094 ][-проект:Стеганограф. Завершение

Разрабатываем средствадля сохранения и извлечения

спрятанныхданных

099 Задачи на собеседованиях

Подборка интересныхзаданий, которые дают

на собеседованиях

102 Готовим приложениедля Android

Шесть полезных рецептов программерам

106 Мастерим свой фреймворк на РНР

Разбираемся с паттерном проектирования MVC и начинаем

разработку

АКАДЕМИЯ


110 Школа Highload. Урок №6

Деплой и мониторинг

UN IXOID

116 Большиегонки

Обзор и сравнение производительности современных компиляторов

121 Искусствосопряжения

Пробрасываем железо посети

SYN/ACK


126 Сторожевой 7-гоуровня

Знакомимся с возможностями популярных Web Application Firewalls

132 Хитросплетениесвязей

Windows Server 2012: новые возможности служб доменов Active Directory

ШШ FERRUM

136 Я всегда с собой беру

Тестирование беспроводной точки доступа TRENDnet TEW-655BR3G

137 GIGABYTE GA-Z77X-UP7 Foroverclockers. Byoverclockers

138 Игровойтандем!

Тест игрового комплекта от Logitech

шт. юниты

140 FAQ


Вопросы и ответы

143 Диско

8,5 Гб всякой всячины Н4 WWW2

Удобные web-сервисы


№ 2 2013

004 MEGANEWS

Все новое за последний месяц

012 Колонка Стёпы Ильина

Про бесплатный SSL-сертификат

013 Proof-of-concept

Отслеживаем курсор с помощью Internet Explorer

014 КАК АНАЛИЗ ПАТЧА ИСПОЛЬЗУЕТСЯ ДЛЯ БЫСТРОГО НАПИСАНИЯ СПЛОИТОВ

028 Сюрпризы из коробки

Дополнительные возможности консоли OS X для гуру UNIX

032 Плановые работы

Обзор онлайн-инструментов для управления проектами

HI СЦЕНА

038 Какпродавалислона

История становления отечественного консольного рынка

X-MOBILE


0(4 Стандартам вопреки

Превращаем мобильныйдевайс в многофункциональный

измерительный прибор

050 Раскрутитьизаработать

Как распространять Android-приложения и получать прибыль

054 Акела не промахнулся

Обзор смартфона НТС ОпеХ+

ш взлом


056 Easy Hack

Хакерские секреты простых вещей

061 Обзор эксплойтов

Анализ свеженькихуязвимостей

066 Колонка Алексея Синцова

Кому нужны хакеры?

068 Роботы ошибаются

Ищем баги в приложениях для Android

072 Crack me

Обходим защиту, основанную на key-файле

076 Поймайтелефон!

Описание хак-конкурса с конференции ZeroNights 2012

080 Какмыделаемхак-квесты

Исповедь (dONsecJab

083 SSRF: великий и ужасный

Сага о server-side request forgery. Часть 1

088 X-Tools

7утилитдля исследователей безопасности

Ш MALWARE

090 Еслизавтра — кибервойна

О малвари настоящего, кибервойне будущего и роботах-официантах

094 Топ-5самыхтехнологичныхугрозушедшегогода

Flame, Gapz, ZeroAccess, Festi, Rovnix. Кто круче?

Hi кодинг

102 Пройди школу жизни

Обзор онлайн-курсов повышения квалификации

для программистов

106 Кодингдля Windows8

Испытываем новые инструменты для программирования

под«восьмерку»

111 Задачи на собеседованиях

Подборка интересных заданий, которые дают

насобеседованиях

UNIXOID


114 Новый пройденный рубеж

Обзор самых важных событий в мире Open Source за 2012 год

118 Глубинноезондирование

Применяем средства динамической трассировки для исследования поведения программ и системы

ШШ SYN/ACK

124 Сам себе синоптик

Автоконфигурирование популярных облачных сервисов

128 Многослойнаяброня

Создаем максимально безопасную среду для веб-проектов

134 Приподнять потолок

Обзор наиболее полезных модулей для веб-серверов Apache и nginx

FERRUM


139 ASUS RT-AC66U

Гигабит по воздуху уже сегодня!

юниты

140 FAQ


Вопросы и ответы

143 Диско

8,5 Гб всякой всячины

144 WWW2


Удобные web-сер висы


Каталог: assets -> upload -> contents journal
contents journal -> В номере 6 вопрос недели Вы научились демократии?
contents journal -> Исследование психического в работах Б. Ф. Ломова В. А. Барабанщиков, А. Л. Журавлев, В. А. Кольцова 5
contents journal -> Указатель материалов, опубликованных в журнале в 2006 году политический архив XX века
contents journal -> Новая и новейшая история
contents journal -> Методы социологических исследовании
contents journal -> Кадровый аудит
contents journal -> В. А. Лекторский "Вопросам философии" 60 лет
contents journal -> Вопросы психологии