Списки — популярные и во многом интересные структуры данных. Они естественным образом поддерживают быструю вставку и удаление элементов, но ни в одном известном мне руководстве не затрагиваются вопросы их сортировки. Ну да, конечно, в библиотеке STL есть класс list с готовым методом stort. Пользуйся – не хочу! Но универсальное решение по определению не есть хорошее. Это раз. Не все программисты пользуются STL — это два. Наконец, в Си ничего подобного и в помине нет – это три. К тому же было бы полным непрофессионализмом вызвывать list::sort, не задумываясь о том, как он работает. А, правда, как? Давайте, не подглядывая в исходный код STL, попытаемся реализовать сортировку списка самостоятельно.
Уже множество статей, книг и докладов было посвящено теме безопасности работы в Интернете. Но я решил пойти дальше и показать, что на самом деле может сделать рядовой хакер, обладающий начальными знаниями по взлому. Итак, начнем.
Среди множества атак можно выделить три основны вида: DOS-атаки, атаки, целью которых является получение доступа к сети, и разведывательные атаки, целью которых является получение инфрмации о сети. Мыпоговорим о DOS-атаках, их разновидностях, обнаружение и защите сети от нихсредствами маршрутизатора.
Недавно обнаруженная известным IT Security специалистом Стефаном Эссером уязвимость в интерпретаторе PHP теоретически может затронуть миллионы веб-сайтов, на которых используется PHP<=5.2.5. Тебе интересно, в чем суть уязвимости? В статье я разобрал advisory бага по полочкам.
Баг затрагивает функции генерации псевдослучайных чисел rand() и mt_rand(). Зачастую они используются для создания паролей, сессий, кукисов и других различных конфиденциальных данных пользователя.
Rand() — это просто враппер для библиотеки libc rand(), а mt_rand() — враппер для генератора псевдослучайных чисел Mersenne Twister. Обе функции используют так называемый seed (семя), который можно задавать соответственно функциями srand() и mt_srand(). По дефолту сид представляет собой 32‑битный DWORD (2 в 32 степени или 4294967296 комбинаций). Обычно такой длины достаточно, чтобы обеспечить криптографическую стойкость приложения. Ведь для брутфорса пароля, сгенерированного с помощью одной из этих функций, необходимо знать не только сид, но и сгенерированные на его основе числа. Впрочем, существует ряд ситуаций, в которых брутфорс вполне применим...
Держатель карты должен знать: банк обязан возместить ему средства, если
списание со счета не было инициировано клиентом. Правда, процедура
восстановления средств может быть длительной и в ряде случаев с
судебными разбирательствами. Чтобы обезопасить себя от возможных
неприятностей, надо не только подписывать, но и читать договор на
обслуживание карты и ознакомиться с памяткой клиенту (экземпляр
выдается на руки держателю карты).
Вирусы, получившие широкое распространение в Интернете,
взбудоражили весь мир. Многие пользователи компьютеров обеспокоены тем,
что взлом сетей, грабеж банков и похищение интеллектуальной
собственности — давно уже не миф, а суровая реальность. Ежегодные
убытки, наносимые последствиями вирусной активности, составляют
миллиарды долларов…
В наш век информации
и компьютеров ПО стало одним из самых ходовых товаров. Однако его, в отличие от
обычных, осязаемых продуктов, как известно, довольно просто украсть. Эта
проблема уже давно вынуждает программистов заботиться о защите своих разработок
от нелегального копирования.
Установленный на компьютере антивирус не делает систему
защищенной на 100%. Современные технологии позволяют хакерам легко
модифицировать известный вирус до такой степени, что антивирусное ПО
перестает его распознавать. Антивирусные компании бьются с этой
проблемой, разрабатывая так называемые эмуляторы, которые позволяют
определять неизвестные программе вирусы. Какой из представленных на
рынке антивирусов лучше справляется с этой задачей, выяснял Денис
Зенкин.
Технология усиления служб (service hardening) — один
из множества новейших механизмов обеспечения безопасности Windows Vista
и нового поколения серверов Windows, известных как Longhorn Server.
Поскольку не всегда возникает желание или возможность отключать
системные службы, содержащие уязвимости, которыми пользуются хакеры для
своих атак, в новые операционные системы были добавлены функции,
затрудняющие вредоносные действия служебных эксплойтов. Вот несколько
фактов, которые полезно знать о механизме усиления служб.
Используйте Windows Server 2003 Версия Windows
Server 2003 с поддержкой службы каталогов «Активная директория» (Active
Directory, далее AD) гораздо безопаснее версии Windows 2000. Это не
значит, что нельзя сделать Windows 2000 более безопасной. Это значит,
что для работы с AD легче использовать версию Windows Server 2003,
которая не требует дополнительных настроек параметров защиты. Если нет
возможности обновить систему до версии Windows Server 2003, убедитесь,
что отключены все функции вида «pre-Windows 2000», например «Разрешения
совместимы с версиями, предшествующими Windows 2000 Server»
(Permissions compatible with pre–Windows 2000 servers).
Компьютер
с системой Microsoft Windows, на который не были установлены защитные
обновления, обязательно будет заражён вредоносными программами
(malware) в течение нескольких минут после подключения к интернету.
Чтобы защитить компьютер, следует выполнить е следующие действия.
Здорово, кул-хацкер. Я вижу, ты уже научился
издеваться над другими и сейчас ищешь, как говорится, врагов себе на
одно место. В наше время каждый ламер имеет различные сетевые экраны,
брандмауэры и другие проганутые фичи, которые защищают его от твоих
напастей. Но фишка-то в том и заключается, что юзеры часто не умеют
правильно настраивать свои проги. Вот здесь ты, в отличие от
большинства, и должен проявить все свое мастерство и свою, так сказать,
хакерскую сноровку - поверь, потраченное на настройку твоей личной
компьютерной защиты время даром не пропадет. А то, не дай Бог,
нарвешься в своих диких атаках на админа… И тогда - если твоя защита
будет несовершенной - не просто обломаешься, но и ответишь за все
содеянное. Короче: я расскажу тебе сегодня про средства защиты :).
Если вы используете в своей работе виртуальный
сервер, то следует соблюдать правила безопасной работы с ним. Многие
виртуальные серверы, как и другие программы, имеют свои уязвимости, а
также разрешают доступ к части дискового пространства из вне, всё это
может подвергнуть Ваш компьютер опасности.
1. Защита от несанкционированного сбора информации.
Как же можно защитится и максимально усложнить жизнь потенциальному
взломщику? Первое что необходимо сделать, это изменить дефолтовые
настройки оборудования. К сожалению (или к щастью
производители выпускают на рынок беспроводное сетевое оборудование с
достаточно слабыми настройками безопасности, незаботясь о том, что в
компании может быть мало квалифицированный администратор. Их политика
направлена на упрощение установки и использования, что бьёт по
безопасности целой сети.
Некоторые воспринимают антивирус как неотъемлемую часть операционной
системы и просто не мыслят свое существование без защитных пакетов от
разных производителей, свободно пропускающих заразу, но вызывающих
жуткие тормоза и целый ворох конфликтов, вплоть до выпадения в BSOD.
Самый лучший антивирус — это сама ось! Нужно только научиться правильно
ею пользоваться!
Сейчас мы будем их жестоко тестить на предмет
противодействия различным видам сетевых атак. Выясним же, кто
действительно стоит того, чтобы занимать достойное место в системе,
защищая её от всяческих напастей; а кто - разрекламированный друшлаг. )
В настоящее время на крупных предприятиях широко
используются динамические локальные сети. В представленной статье
описана технология построения динамических виртуальных сетей. Подробно
изложен процесс их конфигурирования на оборудовании Cisco.
В этой статье мы расскажем об основных моментах взлома/защиты веб серверов.О методах
противодействия взломщикам. Но для того, чтобы понять как и что нужно защищать подробно
расскажем о том, как мыслит и что делает взломщик. Что он ищет и к чему стремится, на что он
обращает внимание, какие программы/утилиты использует…Расскажем как можно защитить веб
сервер, дадим много полезных советов. Заложим те минимальные знания, ту основу которая
должна быть у каждого администратора и “продвинутого” пользователя.
MySQL является одной из наиболее популярных баз данных в Internet, и
часто используется вместе с PHP. Помимо её бесспорных преимуществ,
таких как простота использования и относительно высокая эффективность,
MySQL предлагает простые, но в то же время очень эффективные механизмы
защиты. К сожалению, заданная по умолчанию инсталляция MySQL, а в
особенности пустой пароль по умолчанию и потенциальная уязвимость к
атакам переполнения буфера, делают базу данных MySQL простым объектом
для нападений.
Всем известно что самым главным при взломе является получение информации. Информация правит миром как
говорится =) Ведь действительно чтобы сломать sendmail нужно знать его версию, чтобы использовать локальный
эксплоит или ещё чего необходимо узнать версию системы. Что делает взломщик первый раз оказавшись в
системе? Могу поспорить что его первой командой будет uname -a. Что это такое? Во всех без исключения
системах unix есть программа uname, цель её вывод имени оси. Находится она в /usr/bin/ , /bin/ в
зависимости от системы. uname -a покажет вам самую полную информацию: имя системы, версию ядра, имя машины,
архитектуру и т.д.
Руководствуясь нижеизложенными мерами Вы сможете максимально снизить
вероятность угона ICQ номера, ну а даже если это и произойдет успешно и
быстро вернуть его обратно.