Archive of Russian Publications

Download the entire archive of Russian publications [507 PDF's and 507 DOC's] from the foolowing links.

экстремальный разгон XP

Abstract: кто это у тебя там фырчит? а… винчестер между переключениями с одной задачи на другую. а Windows разгонять не пробовал? у тебя ведь Windows стоит, верно? если это модель семейства NT'вых (NT, W2K, XP, 2003) эта статья для тебя!

  • Author: Kris Kaspersky
  • два компьютера - один монитор, два монитора - один компьютер

    Abstract: чтобы обустроить свой рабочий стол воистину по-хакерски (всем пионерам на зависть) необходимо разобраться с хитросплетениями кабелей, научившись подключать к одному компьютеру несколько мониторов и, наоборот, "запитывать" свой основной монитор от нескольких компьютеров, объединяя их в домашний кластер или даже группу кластеров, перемалывающих пароли со скоростью реактивного истребителя на форсаже.

  • Author: Kris Kaspersky
  • подсчет совокупной стоимости перехода на Висту в рамкой мелкой компании и крупной корпорации

    Abstract: серьезные учреждения покупают компьютеры главным образом для того, чтобы зарабатывать на них деньги. в этой области, далекой от развлечений, экономическая сторона проблемы становится решающим аргументом в вопросе: переходить или не переходить? причем, тот, кто полагает, что стоимость перехода равна стоимости лицензий ошибается как минимум на два порядка.

  • Author: Kris Kaspersky
  • ядерно-нуклонная смесь или чем отличается XP от 9х

    Abstract: Windows 98 – самая удачная операционная система, из всех, когда-либо созданных Microsoft. настолько удачная, что даже затруднившая продвижение Windows 2000 и Windows XP. увы, ее поддержка прекращена и переход на Windows XP/2003 неизбежен, даже если мы этого не хотим. говорят, в последние мгновения перед смертью человек вспоминает всю свое прошлое – свои добрые и плохие дела. но операционная система не наделена созданием и она может жить только в наших сердцах. вот и давайте сравним ее ядро с ядром Windows NT, чтобы знать что мы теряем, а что получаем взамен.

  • Author: Kris Kaspersky
  • жизнь после BSOD (Lite)

    Abstract: все знают что такое BSOD (он же "голубой экран смерти" — Blue Screen Of Death). это последний вздох операционной системы, после которого она сбрасывает дамп и уходит на перезагрузку, теряя все не сохраненные данные. однако, на самом деле BSOD еще не конец и если перезагрузку заменить на реанимациею, в 9 из 10 случаев можно возвратиться в нормальный режим и успеть зашутданить систему перед тем, как она умрет окончательно.

  • Author: Kris Kaspersky
  • весь крис касперски

    Abstract: первый робкий опыт автобиблографии с комментариями, просьба не дергать за хвост и не бить ногами!

  • Author: Kris Kaspersky
  • ночь живых мертвецов — активная защита против малвари

    Abstract: броня крепка и кони наши быстры! антивирусы в смысле. да где же мы быстрых антивирусов видели?! они же тормозят как… ну прямо как танки! и ни хвоста не ловят! а малварь идет косяками и если ее не прищемить, она сожрет все данные и даже ни разу не подавится. персональные брандмауэры отдыхают, тихо куря в сторонке. до сих пор _реально_ действующие защитные комплексы были доступны лишь крупным провайдерам, теперь же они приходят в массы!

  • Author: Kris Kaspersky
  • энциклопедия антиотладочных приемов — скрытая установка SEH-обработчиков выпуск #07h

    Abstract: продолжая окучивать плодородную почву темы структурных исключений, поговорим о методах скрытой установки SEH-обработчиков, используемых для затруднения дизассемблирования/отладки подопытного кода, а так же обсудим возможные контрмеры анти-анти-отладочных способов.

  • Author: Kris Kaspersky
  • энциклопедия антиотладочных приемов — россыпи головоломок выпуск #00h (пилотный)

    Abstract: за бытность своей кодокопательской жизни мыщъх нарыл обширную (и достаточно полную) коллекцию антиотладочных приемов, надерганных из протекторов, вирусов, crack-me'сов плюс собственные идеи и разработки. систематизировав разрозненные факты и разложив их по полочкам, мыщъх решил разделить заначки своей норы с хакерским миром. вот так и возникла идея рубрики "антиотладка", главным образом посвященной NT- и UNIX-подобным операционным системам (W2K, XP, Vista, Linux, BSD) и x86-платформе. Виртуальные машины JVM и .NET так же как и 64-разрядные архитектуры пока еще находятся в исследовательской стадии, но мыщъх доберется и до них!

  • Author: Kris Kaspersky
  • энциклопедия антиотладочных приемов — обработка необрабатываемых исключений выпуск #03h

    Abstract: отладчики, работающие через MS Debugging API (OllyDbg, IDA-Pro, MS VC), вынуждены мириться с тем, что отладочные процессы "страдают" хроническими особенностями поведения, "ломающих" логику программы, что (с огромной выгодной для себя!) используют защитные механизмы, ставящие хакеров в тупик. в частности, API-функция SetUnhandledExceptionFilter() под отладчиком вообще не вызывается и это вовсе не баг отладичка, а документированная фича системы!

  • Author: Kris Kaspersky
  • энциклопедия антиотладочных приемов — кто сломал мой бряк?! выпуск #06h

    Abstract: когда в очередной раз на форуме спросили: почему установленная точка останова на срабатывает (а ведь должна!) или (что еще хуже) приводит программу к краху, мыщъх не выдержал, нервно защелкал хвостом и застучал лапами по клавиатуре, попытавшись ответить на этот вопрос раз и навсегда, собрав воедино огромное количество разрозненной инфы.

  • Author: Kris Kaspersky
  • как хакнуть азиатку

    Abstract: восточными красавицами нынче "болеют" многие. увлечение востоком — это просто эпидемия какая-то. хакеры, живущие на глубине норы своего одиночества, отгородившиеся от мира четырьмя стенами и уткнувшиеся в монитор, обычно испытывают большие проблемы даже с обычными девушками, а уж тем более азиатками. как воплотить эту мечту в реальность?

  • Author: Kris Kaspersky
  • ручная троянизация приложений под windows

    Abstract: время тупых троянов давно прошло. сегодня уже никто не пытается сокрушить диск или удалить все файлы под чистую. такой троян будет слишком заметен, а потому навряд ли получит большое распространение. гораздо заманчивее внедрить на компьютер бакдор или шпион для перехвата паролей, электронных кошельков, номеров кредитных карт и т. д. как это слелать? а вот как!

  • Author: Kris Kaspersky
  • MBR своими руками

    Abstract: сегодня мы напишем свой менеджер мультизагрузки. это такая штука, что сидит в загрузочном секторе и грузит любую из нескольких установленных операционных систем по нашему выбору. он познакомит нас с прерыванием INT 13h, таблицей разделом и кое-чем еще.

  • Author: Kris Kaspersky
  • захват и освобождение заложников в исполняемых файлов

    Abstract: конструирование вирусов — отличный стимул к изучению ассемблера! и хотя вирус в принципе можно написать и на Си, это будет как-то не по-хакерски и вообще неправильно! настоящие хакеры пишут только на FASM'е и только под Pain/Hypocrisy или на худой конец под группу Absu — запрещенную в большинстве стран Европы. ОК! затариваемся пивом, надеваем наушники, запускаем Multi-Edit или TASMED и погружаемся в мрачный chemical excrement кибернетического мира, ряды которого скоро пополняется еще одним зловредным созданием…

  • Author: Kris Kaspersky
  • ассемблер — экстремальная оптимизация

    Abstract: ассемблер — это удивительный язык, открывающий дверь в мир больших возможностей и неограниченного самовыражения. состязания между программистами здесь — обычное дело. выигрывает тот, у кого нестандартный взгляд, необычный подход. зачастую, самое "тупое" решение — самое быстрое и правильное.

  • Author: Kris Kaspersky
  • ассемблирование без секретов

    Abstract: в сети лежит множество ассемблерных листингов, но большинство из них находится в сильно разобранном состоянии и… не транслируется! как "причесать" листинг, внедрить его в свою программу, выбрать правильный транслятор и ключи командной строки — поведает мыщъх в этой статье.

  • Author: Kris Kaspersky
  • ассемблерные извращения — натягиваем стек(черновик)

    Abstract: ассемблер представляет практически неограниченную свободу для самовыражения и всевозможных извращений, что выгодно отличает его от языков высокого уровня. вот мы и воспользуемся этой возможностью, извратившись не по детски и сотворив со стеком то, о чем приплюснутый си только мечтает.

  • Author: Kris Kaspersky
  • сравнение ассемблерных трансляторов

    Abstract: проблема выбора "единственного правильного" ассемблерного транслятора мучает не только начинающих, но и профессиональных программистов. у каждого продукта есть своя когорта поклонниках и спор о преимуществах/недостатках рискует превратиться в священные войны с выносом тел погибших. на форумах такие дискуссии лучше не разводить и вещать в одностороннем порядке, как мыщъх, собственно, и поступил, сравнив MASM, TASM, FASM, NASM, YASM и некоторые другие ассемблеры по всему спектру критериев, значимость которых каждый должен оценивать сам.

  • Author: Kris Kaspersky
  • война миров: ассемблер против си

    Abstract: действительно ли эффективны (неэффективны) си-компиляторы и насколько большой выигрыш можно получить, переписав программу на языке ассемблера. какую цену за это придется заплатить? об этих и многих других вопросах, волнующих хакерскую общественность уже несколько лет, мыщъх постарался дать предельно объективный и непредвзятый ответ.

  • Author: Kris Kaspersky
  • любовь с эвристикой в непристойных позах(и avi-картинках)

    Abstract: по каким критериям эвристики вершат свой суд? разработчики антивирусов не разглашают алгоритмов, наивно полагая, что тем самым они усложняют жизнь хакерам, но стоит затащить эвристик в постель, как все тайное сразу же станет явным. стратегия механизма принятия решений легко определяется экспериментально. для этого даже не потребуется брать в лапы дизассемблер, достаточно просто сравнить "честные" программы с "нечестными" и выяснить чем они отличаются.

  • Author: Kris Kaspersky
  • демонстрационные ролики к статье об эвристики

    Abstract: серия из трех коротких роликов, снятых мыщъем под музыку готической группы с непечатным названием, но очаровательным женским вокалом, запечатлевших наиболее интересные и пикантные моменты работы (если это траханье можно назвать работой) с эвристиками, после которого сразу становится видно кто из них реально крут, а кто только гавкать на честные файлы умеет. показана рабочая обстановка "вирусоносного" компьютера мыщъх'а, а так же некоторые хитрые приемы работы с клавиатурой и макросами, позволяющими задвинуть в сторону мыщъх. впервые в живую продемонстрирована "хирургическая операция" в PE-файла в hex-редакторе от начала и до конца, что значительно упрощает ее повторение всеми остальными (поскольку, это моя первая мыщъх'ая мультимедийная презентация, то на измену не высаживаться и ногами не бить).

  • Author: Kris Kaspersky
  • антивирусы в корпоративной среде

    Abstract: от качества антивируса во многом зависит надежность корпоративной сети. но какой из них выбрать? на рынке присутствует множество игроков: AVP, Dr. Web, Trend-Micro, Symantec, NOD32, McAfee, продукты которых мы тщательно протестировали на широком спектре потребительских характеристик, описав полученные результаты в настоящей статье.

  • Author: Kris Kaspersky
  • антивирусы в корпоративной среде(дополнения)

    Abstract: антивирусы в корпоративной среде(дополнения).

  • Author: Kris Kaspersky
  • как обмануть антивирус?

    Abstract: антивирусы настолько доверчивые существа, что обмануть их может любой желающий. регулярное обновление сигнатурных баз — условие обязательное, но, увы, недостаточное для защиты от малвари, разработкой которой занимаются не только пионеры, но и профессиональные программисты. вот только несколько трюков, способных ослепить любой, даже самый крутой и навороченный антивирус.

  • Author: Kris Kaspersky
  • армирование антивирусов и брандмауэров

    Abstract: очень часто антивирусы и брандмауэры превращаются из охотника в жертву. в борьбе с активной малварью еще и не такое случается. и хотя разработчики всячески пытаются защититься от посягательств со стороны зловредного кода, воздвигая целый комплекс средств противовоздушной обороны, при схватке с грамотно спроектированным зловредным кодом они обречены на поражение. как усилить защиту уже существующих антивирусов/брандмауэров, не вмешиваясь в их машинный код и не ковыряя исходные тексты, которых у нас все равно нет? как заковать антивирус/брандмауэр в надежную броню, способную противостоять активной малвари? мыщъх знает. и сейчас расскажет. не волнуйтесь, владения ассемблером для этого не потребуется — статья ориентирована на простых пользователей.

  • Author: Kris Kaspersky
  • защищенная ось без антивирусов и тормозов

    Abstract: некоторые воспринимают антивирус как неотъемлемую часть операционной системы и просто не мыслят свое существование без кучи защитных пакетов от разных производителей, свободно пропускающих заразу, но вызывающих жуткие тормоза и целый ворох конфликтов, вплоть до выпадения в BSOD. самый лучший антивирус — это сама ось! нужно только научиться правильно ею пользоваться!

  • Author: Kris Kaspersky
  • экономика резервирования данных

    Abstract: подходы к резервированную данных довольно различны: на одних предприятиях существует жестко выработанная политика, которой все сотрудники должны следовать неукоснительно, на других же резервирование осуществляется стихийно — в случайное время, случайными людьми, на первый же попавшийся носитель. многие авторы, углубясь в техническую сторону проблемы, совершенно забывают об [про] экономическую составляющую, и в некоторых случаях затраты на _плановое_ резервирование превышают _возможные_ (и, зачастую, маловероятные) убытки от потери данных!

  • Author: Kris Kaspersky
  • выбор носителей для резервирования

    Abstract: все знают, что нужно резервироваться, но не все делают это правильно. рынок предлагает множество разнообразных носителей: cd, dvd, zip... но не говорит, чем отличается один от другого. давайте сравним носители по удобству, стоимости, надежности и т.д., чтобы каждый смог осмысленно выбрать носитель своего предпочтения.

  • Author: Kris Kaspersky
  • сидя на голом железе

    Abstract: в программировании голого железа есть какое-то непередаваемое словами очарование в котором мало практической пользы, но зато огромное эстетическое удовлетворение и наслаждение. сегодня мы спустимся на самый низкий уровень, который только возможно достигнуть на IBM PC! держитесь, мы будем программировать не только без операционной системы, но даже без BIOS'а!

  • Author: Kris Kaspersky
  • легенды и мифы прошивки BIOS

    Abstract: пожалуй, ни один из компонентов ПК не окружен таким количеством слухов и домыслов, как BIOS. между тем, приписываемое ему мистическое влияние на производительность и стабильность системы сильно преувеличено и гоняться за новыми прошивками, право же, не стоит. эта статья рассказывает когда и как следует обновлять BIOS и какую выгоду из этого можно извлечь…

  • Author: Kris Kaspersky
  • BIOS-моддинг

    Abstract: модификация BIOS'а таит в себе практически неограниченные возможности: экстремальный разгон системы, разблокирование заблокированных фич, исправление ошибок разработчиков, неуловимые вирусы, "украшательства" под свой вкус — это высший пилотаж хакерства, требующий знания железа и умения держать дизассемблер в руках. это дремучий лес, в котором очень легко заблудится, но я покажу вам кратчайший путь.

  • Author: Kris Kaspersky
  • BIOS-моддинг

    Abstract: если процессор это сердце компьютера, то BIOS — его душа. Прошивка определяет все! Возможности системы можно значительно расширить, если внедрить в BIOS свой собственный модуль, делающий что-то полезное, например, защищающий компьютер от вторжения, воющий с антивирусами или разблокирующий заблокированные возможности и разгоняющий машину до сверхсветовых скоростей. Одним словом, хачить BIOS не только можно, но и нужно!

  • Author: Kris Kaspersky
  • BIOS-моддинг (Lite)

    Abstract: если процессор это сердце компьютера, то BIOS — его душа. Прошивка определяет все! Возможности системы можно значительно расширить, если внедрить в BIOS свой собственный модуль, делающий что-то полезное, например, защищающий компьютер от вторжения, воющий с антивирусами или разблокирующий заблокированные возможности и разгоняющий машину до сверхсветовых скоростей. Одним словом, хачить BIOS не только можно, но и нужно!

  • Author: Kris Kaspersky
  • алхимия прошивки видео-BIOS

    Abstract: экстремальный разгон требует экстремальных мер — наращивания тактовой частоты, увеличения напряжения, смены прошивки. нам нужен точный рецепт, чтобы соединить все эти реагенты воедино и получить желаемый результат. и этот рецепт лежит перед вами ### находится в ваших руках!

  • Author: Kris Kaspersky
  • сишные трюки (0xC выпуск)

    Abstract: сегодняшний выпуск посвящен проблемам удаленной диагностики ошибок. это когда у пользователя падает программа, а воспроизвести ситуацию у себя на месте у нас на месте — не получается. удаленную отладку (по модему и/или интернету) не предлагать, т.к. далеко не всякий пользователь на это согласиться и все что нам остается — внедрить в программу дополнительный проверочный код.

  • Author: Kris Kaspersky
  • сишные трюки (0xD выпуск)

    Abstract: Препроцессор в Си — великая вещь, однако, его возможности существенно ограничены и зачастую, чтобы осуществить задуманное приходится извращаться не по детски. Достаточно часто программистам требуется получить случайное число, уникальное для каждого билда, но не меняющееся от запуска программы к запуску. Существует множество решений этой проблемы. В частности, линкер ulink использует штамп времени, содержащийся в заголовке PE-файла, однако, этот способ системно-зависимый и что самое неприятное неработающий на некоторых UNIX-подобных осях, где ELF-заголовок вообще не проецируется на адресное пространство процесса.

  • Author: Kris Kaspersky
  • сишные трюки (0xE выпуск)

    Abstract: сегодняшний выпуск трюков посвящен двум любопытным, но малоизвестным возможностям языка си — "триграфам" (trigraph) и "диграфам" (digraph), в основном встречающихся в соревнованиях по непонятному программированию, однако, в некоторых (достаточно редких) случаях "разваливающих" программу, написанную без учета их существования.

  • Author: Kris Kaspersky
  • сишные трюки (0xF выпуск)

    Abstract: ну вот, наконец, мы добрались и до вопросов стиля программирования и вытащили из копилки три любопытных трюка, способствующих ясности листинга и страхующих программиста от совершения неявных ошибок (особенно при работе в коллективной среде). впрочем, удобство это вопрос привычки и предмет непрекращающихся священных войн, граничащих с корпоративными стандартами, диктующими свои правила оформления листинга, так что прежде чем применять мыщъхиные трюки на практике проконсультируйтесь с адвокатом. шутка.

  • Author: Kris Kaspersky
  • сишные трюки (1Ah выпуск)

    Abstract: си – самый низкоуровневый из всех высокоуровневых языков, идеологически близкий к ассемблеру. настолько близкий, что способный позаимствовать многие чисто ассемблерные фичи, существенно упрощающие решение многих задач и реализуемые без использования ассемблерных вставок, то есть средствами самого языка.

  • Author: Kris Kaspersky
  • сишные трюки (1Bh выпуск)

    Abstract: вольности, допускаемые Си/Си++ в отношении указателей (что отличает их от Java/.NET и других "правильных" языков), обеспечивают гибкость, компактность и высокое быстродействие целевого кода. однако, подобная демократия таит в себе скрытую угрозу и всякий указатель становится источником непредсказуемых побочных эффектов, разваливающих программу!

  • Author: Kris Kaspersky
  • сишные трюки (1Ch выпуск)

    Abstract: доброкачественная инициализация переменных — явление достаточно редкое, можно даже сказать уникальное. анализ открытых исходных текстов и дизассемблирование закрытых двоичных модулей показывает, что большинство программистов не имеют никакого представления о внутренней кухне компилятора, совершая грубые ляпы, о которых мы сейчас и поговорим!

  • Author: Kris Kaspersky
  • сишные трюки (1Dh выпуск)

    Abstract: современные процессоры быстры как мустанги, но все-таки даже мустангу не догнать реактивный самолет возросших потребительских потребностей с динамически изменяющейся геометрией крыла, скомпенсировать турбулентность которого могут только предвычисленные табличные алгоритмы, переносящие центр тяжести со времени выполнения на стадию компиляции. казалось бы, ну что тут такого? просто заполняем таблицу и все! так ведь нет! террористы сидят в засаде в нас уже летит томагавк!

  • Author: Kris Kaspersky
  • сишные трюки (1Eh выпуск)

    Abstract: борьба с хакерами на высоком сишном уровне (без ассемблерных вставок!) продолжается и сегодня мы рассмотрим технику обфускации указателей на данные и функции, продемонстрировав системно-независимые подходы — легкие в реализации, но устойчивые ко взлому.

  • Author: Kris Kaspersky
  • сишные трюки (1Fh выпуск)

    Abstract: язык си не предоставляет никаких средств для временного отключения блоков кода и большинство программистов делают это с помощью комментариев. казалось бы что может быть проще и о каких трюках тут вообще говорить? на самом же деле, комментарии не только не единственный, но и едва ли не самый худший прием среди прочих о которых мы сейчас и поговорим!

  • Author: Kris Kaspersky
  • сишные трюки (8й выпуск)

    Abstract: Начнем издалека. Программирование — это своего рода дзен, это поединок кода с мыслю, а поединок это уже кун фу, а кун фу это когда ты "сначала ты не знаешь, что нельзя делать то-то, потом знаешь, что нельзя делать то-то, потом ты понимаешь, что иногда таки можно делать то-то, ну а потом ты понимаешь, что помимо того-то существует еще шестьдесят девять способов добиться желаемого, и все из них практически равноправны, но когда тебя спрашивают "как мне добиться желаемого", ты быстро перебираешь в уме эти шестьдесят девять способов, прикидываешь то общее, что в них есть, вздыхаешь и говоришь: "вообще-то, главное - гармония" и на вопрос обиженных учеников: "а как ее добиться?", ты говоришь: "никогда не делайте то-то".

  • Author: Kris Kaspersky
  • сишные трюки (10h выпуск)

    Abstract: этот выпуск трюков в некотором смысле особенный, а особенный он, потому что юбилейный (в шестнадцатеричной нотации). мыщъх долго готовился к такому знаменательному событию, отбирая самые вкусные трюки, но… в конце концов трюков оказалось столько (и один вкуснее другого), что пришлось просто подкинуть монетку, выбрав четыре трюка наугад.

  • Author: Kris Kaspersky
  • сишные трюки (11h выпуск)

    Abstract: сегодня мы поговорим о статических/динамических массивах нулевой длинны. "а разве бывают такие?" — спросит недоверчивый читатель. не только бывают, но и утверждены стандартом, а так же активно используются всеми, кто о них знает (правда, знают о них немногие, и разработчики компиляторов в том числе).

  • Author: Kris Kaspersky
  • сишные трюки (12h выпуск)

    Abstract: кто-то в шутку сказал, что программисты в среднем тратят 10% времени на написание программы и 90% — на ее отладку. разумеется, это преувеличение и правильно спроектированная программа должна отлаживать себя сама или по крайней мере автоматизировать этот процесс. сегодняшний выпуск трюков, как вы уже догадались, посвящен магии отладки.

  • Author: Kris Kaspersky
  • сишные трюки (13h выпуск)

    Abstract: в прошлом выпуске мы говорили о том как упросить отладку. сегодня же займемся обратной задачей, сосредоточив свое внимание на анти-отладочных приемах, препятствующих взлому программ. сразу же предупредим — все они системно-зависимы и выходят за рамки классического Си, а потому: применять их или не применять — супер неоднозначный вопрос, но если вы все же их применяете, то эта статья научит вас применять их _правильно_

  • Author: Kris Kaspersky
  • сишные трюки (14h выпуск)

    Abstract: о переполняющихся буферах написано много, о переполнении целочисленных/вещественных переменных — чуть меньше, а ведь это одна из фундаментальных проблем языка си, доставляющая программистам массу неприятностей и порождающая целых ворох уязвимостей разной степени тяжести, особенно если программа пишется сразу для нескольких платформ. как быть, что делать? мыщъх делится своим личным боевым опыт (с учетом всех травм и ранений, понесенных в ходе сражений), надеясь, что читатели найдут его полезным, а я тем временем в госпитале с сестричкой…

  • Author: Kris Kaspersky
  • сишные трюки (15h выпуск)

    Abstract: сегодня мы займемся укрощением gets и подобным ей функциям, возвращающим заранее непредсказуемый объем данных — быть может десяток байт, а быть целую сотню мегабайт. ограничивать предельный объем (как это часто делается) негуманно, а в некоторых случаях — невозможно или же требует серьезного редизайна всего кода, но если немножко схитрить, то ни ограничивать, ни редизайнить не потребуется, все будет работать и так!

  • Author: Kris Kaspersky
  • сишные трюки (16h выпуск)

    Abstract: сегодня у нас несколько необычный выпуск. своеобразный юбилей. если перевести номер в шестнадцатеричную систему (забыв о том, что он _уже_ записан в ней), мы получим число 10h, в "круглости" которого сомневаться не приходится. ошибка?! конечно! вот и поговорим об ошибках, которые только с виду ошибки, а на самом деле интересные хакерские трюки, срывающие крышу даже опытным программистам! короче, мы немного похулганим… не вздумайте показывать описанные трюки ни преподавателям, ни работодателям!!!

  • Author: Kris Kaspersky
  • сишные трюки (17h выпуск)

    Abstract: прожорливость современных программ обгоняет темпы роста объемов оперативной памяти бюджетных компьютеров и потому все вокруг тормозит и высаживается на конкретную измену. как уменьшить потребности программ в памяти _увеличив_ их в размерах? шутки в сторону! чем больше "весит" программа тем меньше памяти она потребляет. вот такая, с позволения сказать, практическая магия программирования.

  • Author: Kris Kaspersky
  • сишные трюки (18h выпуск)

    Abstract: долгое время мы витали вокруг чистого ANSI C, без реверансов в сторону нестандартных расширений от различных производителей, которых развелось столько, что игнорировать их, все равно, что добывать огонь трением и писать гусиными перьями, поэтому наш сегодняшний выпуск повещен весьма щепетильной теме интимных взаимоотношений Си с платформой .NET и управляемым (managed) кодом, а любовный треугольник, как известно — самая нестойкая конструкция.

  • Author: Kris Kaspersky
  • сишные трюки (19h выпуск)

    Abstract: очередная порция трюков от мыщъх'а — загрузка dll с турбо-наддувом. прямого отношения к си не имеет, однако, работает (не без изменений, конечно) как под windows, так и Linux/BSD, ускоряя загрузку динамических библиотек в десятки и даже тысячи раз, а как дополнительный бонус — затрудняет дизассемблирование программы и препятствует снятию дампа, что очень даже хорошо!

  • Author: Kris Kaspersky
  • сишные трюки (0xA выпуск)

    Abstract: сегодняшний выпуск трюков посвящен двоичным деревьям — этим простым, но в тоже время мощнейшим структурам данных, без не обходится практически ни одна серьезная программа. как раскрыть их потенциал, используя двоичные деревья с максимальной эффективностью, вот в чем вопрос!

  • Author: Kris Kaspersky
  • сверхбыстрый импорт API-функций

    Abstract: окруженный компьютерами, опутанный проводами, мыщъх сидел в глубине своей хакерской норы и точил зверский план, который должен был обогнать Microsoft и ведь обогнал! да еще как обогнал! скорость импорта возросла на порядок, отлично работая как на древней 9x, так и на новом Windows Server 2003, включая все промежуточные системы, причем без грамма ассемблерного кода! все на 100% Си!

  • Author: Kris Kaspersky
  • сишные трюки от мыщъх'а (5й выпуск)

    Abstract: Допустим, нам потребовалось прочитать значение ячейки памяти некоторого процесса и вывести ее на экран. Или распечатать дескриптор заданного окна. Да все что угодно!

  • Author: Kris Kaspersky
  • си'шные трюки VI выпуск

    Abstract: Огромным недостатком языка Си (за который бы голову оторвать его создателям) является отсутствие операторов циклического битового сдвига, которые присутствуют практически на всех процессорах и без которых не обходится ни подсчет CRC32, ни вычисление корректирующих кодов Рида-Соломона, ни куча других подобных алгоритмов.

  • Author: Kris Kaspersky
  • сишные трюки от мыщъх'а (4й выпуск)

    Abstract: в этом, четвертом по счету выпуске, мы рассмотрим трюки так или иначе связанные с памятью: дефрагментируем кучу, разберемся как правильнее передавать переменные по ссылке или по значению и когда их нужно инициализировать, а когда нет.

  • Author: Kris Kaspersky
  • сишные трюки (7й выпуск)

    Abstract: В Си массивы начинаются с нуля, а во многих других языках — с единицы, что сильно напрягает при переходе с одного языка на другой и еще больше — при переносе программ. Приходится вносить множество правок в самых разных местах и потом долго отлаживать программу. Да и сами сишники далеко не в восторге от того, что индекс последнего элемента массива размером N равен N-1. Это служит не только источником досадных ошибок, но в некоторых случаях снижает производительность.

  • Author: Kris Kaspersky
  • сишные трюки от мыщъх'а

    Abstract: си — это не только мощный, но еще и "демократический" язык, свободный от глупых запретов и ограничений, сдерживающих полет хакерской мысли как это делают паскаль и си++. нестандартные приемы программирования высоко ценятся хакерами, но ненавистны "законопослушным" программистам, называющих их хаками, но прежде чем судить, нужно увидеть хотя бы один хороший хак.

  • Author: Kris Kaspersky
  • как заточить exploit под себя

    Abstract: в сети валяется множество демонстрационных (proof-of-concept) exploit'ов, создающих файл на "жертвенном" диске или выводящих сообщение об уязвимости на экран. для атаки на удаленные системы они не пригодны, и даже если нам посчастливиться встреть боевой exploit, открывающий shell, вовсе не факт, что он заведется без предварительной доработки…

  • Author: Kris Kaspersky
  • exploits review 1Bh выпуск

    Abstract: в середине августа Microsoft порадовала нас очередной порцией заплаток, допускающих удаленный захват управления системой. практически все они относятся к MS Office, файлы которого давно стали международным стандартом де-факто и сколько непатченных систем можно захачить — остается только гадать...

  • Author: Kris Kaspersky
  • exploits review 1Ch выпуск

    Abstract: с началом осени хакеры вернулись из мест не столь отдаленных (морей, лесов, степей и прочих мест лишения своды, в смысле отдыха с семьей на природе вдали от компьютера), а тут Google подогнала свежий браузер Chrome (перехаченный FireFox), рвущий IE как Тузик грелку (по количеству обнаруженных дыр), а Крис Вебер вместе с Крисом Касперски обнаружили и обосновали принципиально новый тип атак, продемонстрировав его на подопытной Sun Java, сорвав ей крышу необычным стековым переполнением.

  • Author: Kris Kaspersky
  • exploits review 1Dh выпуск

    Abstract: количество критических дыр, обнаруженных в Windows за последние два месяца, просто потрясает воображение — глаза разбегаются, лапы разъезжаются (по клавиатуре), хвост идет кувырком, не в силах выбрать каким уязвимостям отдавать предпочтение, а каким нет, к тому же дыр намного больше, чем это кажется. с уязвимостью в GDI+ ассоциирован только один бюллетень безопасности, но ошибок там (в том числе и не исправленных)… затыкая старые дыры, MS пробивает новые…

  • Author: Kris Kaspersky
  • exploits review 1Eh выпуск

    Abstract: в конце октября в Малайзии состоялась конференция HITB (Hack In The Box), где мыщъх зачитал доклад, посвященный ошибкам ЦП, допускающих локальные и удаленные атаки на систему, что вызвало огромный общественный интерес и потому сегодняшний обзор сплоитов мы решили посвятить процессорным багам, продемонстрировав технику вторжения в чужие компьютеры.

  • Author: Kris Kaspersky
  • exploits review 8й выпуск

    Abstract: Links это такой шустрый текстовой браузер (широко известный в узких кругах), изначально реализованный на Linux'е и успешно портированный на множество операционных систем всех мастей (xBSD, HPUX, OS/2, MacOSX, Win32…) и породивший множество клонов (самый известный из которых Elinks — http://elinks.or.cz), распространяемых, как и сам Links, на бесплатной основе в открытых текстах — http://links.sourceforge.net. в силу своей чрезвычайной конструктивной простоты и отсутствии поддержки скриптов с прочими тяжеловесными элементами, долгое время (на пару с другим консольным браузерем рысем — lynx), он по праву считался самым безопасным "судном" для web-серфинга. мыщъх активно пользовался им сам (см. рис. 1) и даже рекомендовал его другим. но вот, на стыке 2006 и 2007 годов усилиями хакера Teemu Salmela в нем обнаружилась огромная дыра, позволяющая атакующему исполнять любые SMB-команды на машине жертвы, просматривающей зараженную HTML-страничку с помощью Links'a (естественно, SMB-клиент должен быть установлен).

  • Author: Kris Kaspersky
  • exploits review 18h выпуск

    Abstract: этот необычный во всех отношениях обзор посвящен… ошибкам отладчиков, приводящим к утрате контроля над отлаживаемым приложением еще на стадии загрузки exe-файла в память, что для исследователей малвари зачастую заканчивается катастрофой — только хотел взглянуть на очередного зверька под отладчиком на своей основной машине как отладчик проскакивает точку входа и живчик поселяется на компьютере, ищи его потом!

  • Author: Kris Kaspersky
  • exploits review 19h выпуск

    Abstract: этот обзор еще более необычен, чем предыдущий и посвящен он… ошибкам процессоров, обнаруженных за последнюю пару месяцев и существенно облегчающих нашу хакерскую жизнь — даже если операционная система не содержит дыр (например, OpenBSD), удаленная атака все равно остается возможной благодаря дефектом проектирования процессора!

  • Author: Kris Kaspersky
  • exploits review 7й выпуск

    Abstract: в популярном (и при том совершенно бесплатном!) программном обеспечении для создания blog'ов — WikyBlog (www.wikyblog.com), отпочковавшимся от не менее популярной свободной энциклопедии Wikipedia (www.wikipedia.org), обнаружены множественные дыры, связанные с некорректной фильтрацией пользовательского ввода данных в полях "login" и "search", размещенных на странице Панели Управления (www.wikyblog.com/Special/Main/ControlPanel) и позволяющие атакующему выполнять произвольный HTML/JavaScript/VBScript-код в контексте уязвимого сайта, воруя cookies, содержащие данные авторизации. уязвимость была обнаружена хакерским коллективом HackersCenter IT Security Research Team [HSC], описавших ее на своем сайте в короткой заметке, датируемой 1 декабря 2006 года http://www.hackerscenter.com/archive/view.asp?id=26544 и уже на следующий день перекочевавшую на Security Focus: http://www.securityfocus.com/bid/21406.

  • Author: Kris Kaspersky
  • exploit review – июнь 2006

    Abstract: 6 июня Tavis Ormandy обнаружил уязвимость библиотеки ZLIB версии 1.2.2 и более ранних, приводящую к переполнению буфера с возможностью выполнения произвольного кода на пораженной машине. Ошибка контроля допущена в функции inflate_table(), расположенной в файле inftrees.c.

  • Author: Kris Kaspersky
  • exploits review 0Ah выпуск

    Abstract: дополнительные защитные средства (такие, как антивирусы, персональные брандмауэры, etc) зачастую _сами_ становятся объектом атаки и вместо обещанного рекламой усиления защиты мы получаем новые дыры, одна из которых была обнаружена David'ом Matousek'ом (основателем и руководителем одноименной исследовательской компании — Matousec - Transparent security, www.matousec.com).

  • Author: Kris Kaspersky
  • exploits review 0Bh выпуск

    Abstract: сегодняшний обзор exploit'ов мы посвятим Windows Vista, количество дыр в которой, несмотря на все заявления Microsoft, довольно значительно, и многие из них — критические (а ведь постави Висты только начались). Microsoft едва успевает выпускать заплатки, а хакеры тем временем находят все новые и новые дыры.

  • Author: Kris Kaspersky
  • exploits review 0Ch выпуск

    Abstract: персональный компьютер стремительно превращается в "интеллектуальный терминал", подключенный к сети. все больше и больше производителей мигрируют в сторону ActiveX-компонентов, лавинообразный рост уязвимостей в которых сподвинул мыщъх'а на детальное описание этой проблемы, поглотившей весь сегодняшний обзор exploit'ов. мы не только покажем как "реанимировать" exploit'ы, выловленные в дикой природе, но и расскажем о технике самостоятельно поиска дыр в ActiveX-компонентах.

  • Author: Kris Kaspersky
  • exploits review 0Dh выпуск

    Abstract: летняя жара, накрывшая добрую половину Европы вместе с Северным Кавказом и прилегающей к нему мыщъхиной норой, была отмечена всплеском дыр в Windows CE, ростом уязвимостей в Горящем Лисе (включая все производные от него продукты), традиционными дефектами в IE и MS Office, но в целом интересных дыр очень мало. настолько мало, что выбирать фактически не из чего. жара плавит мозги, кондиционеры не справляются и до осени на хакерском фронте наступает затишье.

  • Author: Kris Kaspersky
  • exploits review 0Eh выпуск

    Abstract: еще не началась массовая миграция леммингов на Вислу, а дыры в ней уже обнаруживаются косяками. наш сегодняшний обзор вновь посвящен этой операционной системе, которая, вопреки всем заверениям корпорации Microsoft намного более дырява, чем предшествующая ей Xрюша.

  • Author: Kris Kaspersky
  • exploits review 0Fh выпуск

    Abstract: виртуальные машины (BOCHS, VMWare) предназначены для усиления безопасности компьютера и активно используются для запуска подозрительных программ, исследования вирусов, червей, exploit'ов, etc. однако, как и любое другое программное обеспечение, виртуальные машины не свободны от ошибок и потому представляют собой весьма соблазнительную мишень для разнообразных атак, которым и посвящен наш сегодняшний выпуск.

  • Author: Kris Kaspersky
  • exploits review II

    Abstract: 11 июля 2006 Mariano Nuñez Di Croce, сотрудник копании CYBSEC S. A. (cybsec.com), опубликовал сообщение о переполнении буфера в Microsoft Windows DCHP-клиенте (технически реализованном как сервис), приводящем к возможности удаленного выполнения кода с привилегиями SYSTEM (что повыше администратора будет!), при условии, что атакующий и жертва находятся в одной подсети: cybsec.com/vuln/CYBSEC-Security_Pre-Advisory_Microsoft_Windows_DHCP_Client_Service_Remote_Buffer_Overflow.pdf; сообщение тут же подхватила Microsoft, выпустив оперативную заплатку вместе с описанием проблемы на TechNet:microsoft.com/technet/security/Bulletin/MS06-036.mspx, где уязвимости был присвоен критический уровень опасности. Аналогичную оценку выставила и французская компания FrSIRT:frsirt.com/english/advisories/2006/2754.

  • Author: Kris Kaspersky
  • exploits review III

    Abstract: 18 апреля 2006 года обнаружилась дыра в процессорах AMD K7/K8 позволяющая одному процессору заглянуть внутрь сопроцессорного контекста другого процесса, что ведет к утечке данных и упрощает атаку на криптографические системы: www.securityfocus.com/bid/17600. для быстрого переключения контекста Linux и BSD-системы используют пару команд fxsave/fxrstor, сохраняющих/восстанавливающих регистры сопроцессора в/из оперативной памяти. коварство fxrstor заключается в том, что она сохраняет указатель команд (FIP), указатель данных (Data Pointer) и опкод последней инструкции _только_ в том случае, если бит ES (exception summary) в статусном слове сопроцессора x87 установлен. при переключении контекста ось не обнуляет эти данные и они становятся доступны "посторонним" процессам: kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.16.9.

  • Author: Kris Kaspersky
  • exploit review (4й выпуск)

    Abstract: в конце августа 2006 года Daniel Bleichenbacher выступил с докладом на конференции криптоаналетиков, где показал, что при стечении определенных обстоятельств цифровая подпись RSA может быть подделана в прямом смысле слова — одной бумагой и карандашом (даже без использования кластера суперкомпьютеров). виною тому не сам алгоритм RSA, а ошибки его реализации. одной из таких реализаций оказался знаменитый проект OpenSSL, которой вплоть до версии 0.9.8c использовал RSA ключи с экспонентой 3, удаляющие padding-поля PKCS #1 до генерации хэш-суммы, которая позволяла удаленному атакующему подделать PKCS #1 сигнатуру, подписанную RSA-ключом и препятствующую корректной проверке различных цифровых сертификатов, использующих PKCS.

  • Author: Kris Kaspersky
  • exploit review (5'й выпуск)

    Abstract: в службе общих файлов и принтеров обнаружилась ошибка, о которой рапортовали сразу два человека: Gerardo Richarte из Core Security Technologies и Matthew Amdur из VMWare, а так же исследовательские группы NS Focus и Fortinet. послав специальным образом сконструированный пакет, любой неавторизованный злоумышленник, может вызвать основательное разрушение внутренних структур драйвера SRV.SYS, что приводит либо к отказу в обслуживании, либо к захвату управления на уровне нулевого кольца, что дает неограниченную власть над компьютером, образец пакета-разрушителя содержится в exploit'е, написанным хакером cocoruder'ом (frankruder#hotmail.com) и опубликованным Senthil Velan'ом; подробности об уязвимости содержатся в бюллетене безопасности Microsoft, зарегистрированном под номером MS06-063: http://www.microsoft.com/technet/security/Bulletin/MS06-063.mspx.

  • Author: Kris Kaspersky
  • exploits review 9й выпуск

    Abstract: после предновогодней лавины дыр, хлынувшей сквозь весь спектр программных и аппаратных продуктов, сотрясающие их словно неожиданно проснувшейся вулкан, считавшийся давно потухшим, в январе-феврале наступило ленивое затишье. не считая очередной порции дыр в IE, Office и Mozille, никаких новых потрясений не последовало и счет открытых уязвимостей пошел на единицы, о самых интересных их которых мыщъх и собирается рассказать.

  • Author: Kris Kaspersky
  • exploits review 10h выпуск

    Abstract: сегодняшний (юбилейный) обзор exploit'ов посвящен дефектам реализации видеоплееров. "живое общение" через Webcam, просмотр потокового сетевого видео, открытие avi-файлов, полученных из ненадежных источников — все это категорически небезопасно и чревато полным захватом управления над компьютером-жертвой.

  • Author: Kris Kaspersky
  • exploits review 10h выпуск

    Abstract: сегодняшний (юбилейный) обзор exploit'ов посвящен дефектам реализации видеоплееров. "живое общение" через Webcam, просмотр потокового сетевого видео, открытие avi-файлов, полученных из ненадежных источников — все это категорически небезопасно и чревато полным захватом управления над компьютером-жертвой. не ожидали?! вот и мыщъх не ожидал, пока его нору едва на подломали!

  • Author: Kris Kaspersky
  • exploits review 11h выпуск

    Abstract: висла захватывает рынок ударными темпами, а тут еще Server 2008 RC0 обозначился, позиционируемый как самая безопасная ось из всех существующих, что плохо согласуется с действительностью и количество ошибок, обнаруживаемых как в самой системе, так и входящих в ее состав прикладных компонентах, неуклонно растет, причем практически все ошибки — критические, то есть допускающие возможность удаленного захвата управления.

  • Author: Kris Kaspersky
  • exploits review 12h выпуск

    Abstract: текущий обзор посвящен компании Abode, в продуктах которой обнаружено множество знаменательных дыр, допускающих возможность удаленного захвата управления, чем уже с успехом воспользовались черви, вызвав очередную волну эпидемии.

  • Author: Kris Kaspersky
  • exploits review 13h выпуск

    Abstract: последний месяц собрал богатый урожай критических ошибок самого разного калибра, форм-фактора и типоразмера, поразивших в том числе и Linux с Open-BSD (чего уже давно не случалось!), но, как водятся, самые сочные дыры традиционно созревают в висле и хрюше, которым посвящен нас сегодняшний full disclose, приправленный тройкой более мелких уязвимостей.

  • Author: Kris Kaspersky
  • exploits review 14h выпуск

    Abstract: новогоднюю ночь мыщъх провел наедине с самым близким ему существом — с монитором. ковырял разные оси. и наковырял! в одном только ядре висты шесть дыр, болтающихся там со времен NT. половина из которых — критические. и это не считая мелких брызг в прочих программных продуктах! под бой курантов мыщъх реализован принципиально новый тип атак на ring-3 стек (условно названный им stack-crossover attack). в общем, рождественские праздники оказались необычайно продуктивными и два последующих обзора exploit'ов решено посвятить описанию багов, собственноручно обнаруженных мыщъхем. демонстрационные exploit'ы прилагаются, а вот заплаток пока еще нет и неизвестно когда они вообще будут…

  • Author: Kris Kaspersky
  • exploits review 15h выпуск

    Abstract: парад дыр в NT продолжается! как и в прошлом выпуске, мыщъх делится своими находками, впрочем, не претендуя, что это именно _его_ находки, но, во всяком случае, их явного описания в сети не нашлось, да и так ли важно, кто первый сказал "гав"?! главное, что это реальные дыры, работающие на всех современных операционных системах от Microsoft от W2K по Вислу включительно. да будет свет! тушите свечи! ведь настоящие хакеры дебажат в полной темноте и точат ништяки на глубине норы!

  • Author: Kris Kaspersky
  • exploits review 16h выпуск

    Abstract: чем глубже в windows, тем больше дыр, поток которых прекращается не собирается, отрывая весьма соблазнительные перспективы для хакерских атак, как локальных, так и удаленных, к которым ни Microsoft, ни сторонние разработчики не готовы и которым придется конкретно напрячься, чтобы разрулить ситуацию, а мы к тому времени нароем новые дыры, так что никто без работы не останется.

  • Author: Kris Kaspersky
  • exploits review 17h выпуск

    Abstract: после потока интересных дыр, обрушившегося на наши головы в конце зимы — начале весны этого года, наступило неожиданное затишье (перед бурей?!) и за последнее время не обнаружено ни одной сколь ни будь значительной уязвимости, которую было бы можно использовать для массированных хакерских атак, поэтому, приходится довольствоваться дичью поменьше, благо, таковая имеется, а вот заплатки — отсутствуют и в сети находится куча беззащитных рабочих станций и серверов.

  • Author: Kris Kaspersky
  • exploits review 6й выпуск

    Abstract: урожай принято собирать по осени и собирать, действительно, есть что. никто не может сказать, что эта осень не оправдала своих надежд: очередная порция дыр в ms windows, ms office, IE 7, mozill'e, OpenSSL (затронувший в том числе и марштуизаторы CISCO)… один баг интереснее другого, мыщъх разрывался на части, желая рассказать обо всем и вот… отобрал самые интересные дыры на его взгляд.

  • Author: Kris Kaspersky
  • "мнение экспертов" о Desktop Unix

    Abstract: "мнение экспертов" о Desktop Unix.

  • Author: Kris Kaspersky
  • мнение экспертов/безопасность сети

    Abstract: мнение экспертов/безопасность сети/

  • Author: Kris Kaspersky
  • бороться или победить (над спамом), мнение эксперта, мыщъх'а (серого, пещерного)

    Abstract: бороться или победить (над спамом), мнение эксперта, мыщъх'а (серого, пещерного).

  • Author: Kris Kaspersky
  • война миров: ext2fs и ext3fs взгляд под необычным углом

    Abstract: о преимуществах и недостатках файловой системы ext3fs написано много и по общему мнению она обеспечивает лучшую надежность за счет снижения производительности, однако, далеко не всегда ext3fs отстает от ext2fs и в некоторых случаях она даже ее обгоняет, причем значительно.

  • Author: Kris Kaspersky
  • hex-ray – декомпилятор нового поколения

    Abstract: начинающие реверсеры, еще не вкурившие в асм, постоянно спрашивают на хакерских формах: где бы им раздобыть декомпилятор для си или паскаля? декомпиляторов-то много, но вот результат... без дизассемблера ни один хвост не разобраться, даже если дунет. и вот, наконец — свершилось! Ильфак (автор легендарного дизассемблера IDA Pro) выпустил декомпилятор нового поколения HexRays, делающий то, что другим не под силу. мир вздрогнул от восторга (реклама вообще обещала чудо), порождая сейсмические волны впечатлений: от оргазма, до полного отвращения. истина же, как водится, где-то посередине и представляет интерес обозначить эту середину, рассмотрев слабые и сильные стороны декомпилятора, а так же области его применения.

  • Author: Kris Kaspersky
  • прячем трафик от админа

    Abstract: до сих пор рассматриваемые нами способы маскировки трафика сводились к сокрытию сетевых соединений, но на физическом уровне весь "левый" трафик элементарно обнаруживался снифферами и прочими защитными средствами, вот хакеры и напряглись, решив эту проблему путем создания секретных пассивных каналов, передающих информацию без генерации какого-либо трафика вообще. исходные тексты "движков" выложены в сеть и все, что нам нужно — это разобраться как прикрутить их к нашему кей-логгеру или удаленному шеллу, чем мы сейчас и займемся, но сначала покурим.

  • Author: Kris Kaspersky
  • прячем файлы и папки

    Abstract: заныкать гейму от начальства и порнушку от жены/детей — весьма потребное дело. сам мыщъх велел! в сети существует множество утилит, специально предназначенных для этих целей (как коммерческих, так и бесплатных), но качество маскировки и удобство пользования в большинстве случаев оставляют желать лучшего, однако, при желании "шапку невидимку" можно смастерить и самостоятельно! штатные средства операционной системы таят в себе множество удивительных возможностей, о которых догадываются далеко не все пользователи.

  • Author: Kris Kaspersky
  • большие проблемы маленьких серверов

    Abstract: домашние ftp/http сервера сейчас воздвигают многие хакеры, совершенно не представляя во что они ввязываются. все это безумно затягивает и не отпускает назад, но проблемы остаются проблемами, они растут и накапливаются словно снежный ком, с которым потом уже не справиться, если только заранее не продумать концепцию сервера вплоть до мелочей, исправление которых на ранних стадиях проходит довольно безболезненно, но вот потом… мыщъх делится своим многолетним опытом воздвижения, администрирования и эксплуатации малых ftp/web/smtp/pop3-серверов.

  • Author: Kris Kaspersky
  • хакеры любят мед

    Abstract: последнее время появляются все более и более изощренные системы борьбы с хакерами, одним из которых является honeypot – своеобразный капан для атакующих. сколько молодых парней отправились за решетку с его помощью! даже в нашей, традиционно лояльной к хакерам стране, имеется несколько случаев условных осуждений. если так пойдет и дальше, то хакерствовать станет просто невозможно, если, конечно, не задавить идею honeypot'ов в зародыше, доказав ее неэффективность.

  • Author: Kris Kaspersky
  • hot-patch ядер Linux/BSD/NT

    Abstract: наложение заплаток на ядро обычно требует перезагрузки системы, что не всегда приемлемо (особенно, в отношении серверов), однако, [при наличии хорошей травы] ядро можно залатать и в "живую". аналогичным образом поступают и защитные системы, rootkit'ам, и прочим программы, модифицирующие ядро на лету, но! практически все они делают это неправильно! ядро нужно хачить совсем не так! мыщъх укажет верный путь, пролегающий сквозь извилистый серпантин технических проблем и подводных камней, особенно характерных для многопроцессорных систем.

  • Author: Kris Kaspersky
  • на чем писать, как писать, с кем писать

    Abstract: современные программные комплексы уже не программируются на одном языке и представляют конгломерат гибридного типа. правильный выбор технологии программирования очень важен. без преувеличения, он определяет судьбу продукта, сроки реализации, трудоемкость разработки, расширяемость и т. д. оставьте священные войны "Паскаль против Си" или "Си против Ассемблера". перед нами стоит вполне конкретная задача: создать конкурентоспособный продукт, нацеленный на рыночный успех. программирование "для души" здесь не рассматривается, поскольку искусство и маркетинг несовместимы.

  • Author: Kris Kaspersky
  • скрытый потенциал ручных сборок

    Abstract: UNIX-программистам свойственно не зажимать исходники и подавляющее большинство программ распространяются именно так, однако, народ тяготеет к готовым бинарным сборкам, зачастую даже не догадываясь каких возможностей он оказывается лишен! многие пользователи перекомпилируют программы, но немногие делают это правильно! ручная сборка — достаточно сложный, взаимно противоречивый и неочевидный процесс, который мы сейчас попробуем заточить.

  • Author: Kris Kaspersky
  • аппаратные антивирусы – серые кардиналы магистральных каналов

    Abstract: активность червей, едва не заваливших Интернет, за последние несколько лет резко сошла на нет, вольному хакерству пришел конец — провайдеры развернули распределенную систему обнаружения вторжения с датчиками, сенсорами и адаптивными сигнатурными базами. теперь все больше и больше атак захлебываются не успев даже начаться. условия игры изменились, да и не игра это уже а битва за выживание! что ж! мы принимаем вызов!

  • Author: Kris Kaspersky
  • аппаратные платы шифрования — находка для шпиона

    Abstract: надежные криптосистемы — важнейшее звено любого защитного комплекса. ассортимент предлагаемых решений достаточно широк и простилается от программных пакетов до плат аппаратного шифрования, которые в глазах неспециалистов кажутся намного более стойкими уже хотя бы потому, что они "аппаратные". однако, не все "железки" одинаково полезны, более того, далеко не все "железки" полностью состоят из железа и многие из них имеют ту же самую стойкость, что и программные решения.

  • Author: Kris Kaspersky
  • электронные ключи — камень на шее

    Abstract: электронные ключи (в просторечии именуемые "хаспами") пользуются огромной популярностью у разработчиков программного обеспечения и яростной ненавистью у конечных пользователей и не за их стойкость ко взлому (все защищенные "хаспами" пакеты давно поломаны), а за проблемы, которые они создают. есть ли достойная альтернатива "железкам", устраивающая всех — как по одну строну прилавка, так и по другую? попробуем ответить на этот вопрос!

  • Author: Kris Kaspersky
  • HDD + Ethernet = файловый сервер

    Abstract: внешние жесткие диски с поддержкой Ethernet получают все больше и больше распространение, зачастую влюбляя в себя с первого же взгляда. трудно называть другую такую же вещь — дешевую, удобную и просто приятную. однако, когда медовый месяц заканчивается и на губах появляется привкус полыни, администраторы начинают судорожно искать пути решения проблем о существовании которых они раньше и не подозревали…

  • Author: Kris Kaspersky
  • USB FLASH плюс аппаратное шифрование — взгляд очевидца

    Abstract: занимаясь восстановлением данных c различных накопителей, автор долгое время отказывался ковырять зашифрованные FLASH-накопители с утерянными паролями, считая это пустой тратой времени, пока однажды с удивлением не обнаружил, что во многих случаях поддержка аппаратного шифрования, заявленная производителем, представляет собой сплошную фикцию! вот так чертик из табакерки!

  • Author: Kris Kaspersky
  • аппаратные средства удаленного администрирования

    Abstract: широко используемые в настоящее время программные средства удаленного администрирования годятся лишь для "подсобных" работ по хозяйству. ни залезть в настройки BIOS'а, ни переустановить операционную систему они не в состоянии! для этого нужен физический доступ к серверу, а до него еще добраться нужно! а вот если докупить немного железа, то никуда добираться не потребуется! систем аппаратного администрирования сегодня развелось как грязи, но мыщъх поможет в них сориентироваться!

  • Author: Kris Kaspersky
  • аппаратные и программные комплексы на арене безопасности

    Abstract: на рынке присутствует множество защитных механизмов всех мастей: брандмауэров, систем обнаружения вторжений, honey-pot'ов и т. д. в грубом приближении их можно разделить на аппаратные и программные решения, между которыми развернулась нешуточная борьба в умах пользователей, внезапно оказавшихся в шкуре буриданового осла, стоящего на равном расстоянии между двух одинаковых кучек сена. но философские концепции нас волнуют меньше всего и гораздо интереснее сопоставить надежность, расширяемость, совокупную стоимость владения и другие потребительские критерии, без указания конкретных торговых марок, чтобы автора не обвинили в PR'е и рекламе.

  • Author: Kris Kaspersky
  • гипноз под отладкой

    Abstract: практически все слышали о гипнозе: от газетных историй о зомбировании до многотомных самоучителей, недостатка в которых испытывать не приходится, но попытки применить полученные знания на практике конкретно обламываются, факты из разных источников ни разу не стыкуются друг с другом и чем настойчивее пытаешься разобраться, тем все больше убеждаешься, что… среднестатистический психолог разбирается в гипнозе ничуть не больше, чем свинья в апельсинах. но мы-то с вами хакеры, а не философы! применив к гипнозу систематический подход, мы не только выясним чем же он является на самом деле, но с огромным удивлением обнаружим, что попадаем под его влияние чуть ли не по несколько раз на дню!

  • Author: Kris Kaspersky
  • секреты ассемблирования дизассемблерных листингов

    Abstract: дизассемблер IDA Pro (как и любой другой) умеет генерировать ассемблерные листинги, однако, их непосредственная трансляция невозможна и прежде чем ассемблер проглотит наживку, приходится совершить немало телодвижений, о самых значимых из которых мыщъх и рассказывает в этой статье.

  • Author: Kris Kaspersky
  • obj файлы на топчане или линковка дизассемблерных файлов

    Abstract: в прошлой статье этого цикла мы подошли к тому, что ассемблировали дизассемблерный листинг, поборов все ошибки транслятора и получив в итоге… неработоспособный obj файл, вызывающий у ликера хроническое недержание error'ов. сегодня мы продолжим заниматься извращенным сексом (кама-сутра отдыхает), обогащаясь новыми знаниями и пополняя свой словарный запас матерных слов.

  • Author: Kris Kaspersky
  • IDA-Pro 5.3 – новое оружие в руках хакера возможности, которых мы так давно ждали

    Abstract: свершилось! IDA-Pro 5.3 уже в продаже (и даже Осле)! ослепительный фейерверк новых фич, срывающих крышу и расширяющих границы хакерского создания до пределов нирваны. полностью переписанный отладчик, сотни исправленных ошибок, дефектов и глюков старой версии, более полная экстракция отладочной инфы из pdb файлов, модули для iPhone, Symbian OS, Linux'а и куча-куча всего того, о чем прежде оставалось всего лишь мечтать.

  • Author: Kris Kaspersky
  • идеальный ПК для кодера

    Abstract: что такое идеальный ПК? это бесконечная тактовая частота, неограниченная оперативная память и чудовищно надежный жесткий диск простилающийся до самых границ вселенной. вряд ли такой компьютер будет когда-нибудь создан на практике, во всяком случае в ближайшие несколько лет нам придется оперировать с конечными числами, однако, выбрать достойную конфигурацию можно уже сейчас.

  • Author: Kris Kaspersky
  • обход IDS

    Abstract: за несколько прошедших лет системы обнаружения вторжений выросли из ясельного возраста и уже не бьют хакеров совочком по голове, а мочат их вовсю, вцепляясь мертвой хваткой, словно трехглавый пес цербер. количество IDS все растет и уже шагу нельзя ступить, чтобы не вляпаться в какой-нибудь кал, и если мы не научимся летать ниже радаров, нас просто превратят в shit. как и любая другая сущность IDS имеет свои слабости, знание которых позволяет ее обходить.

  • Author: Kris Kaspersky
  • секс с IFRAME или как размножаются черви в Internet Explorer'e

    Abstract: старый год уходит, а дыры в программах остаются. количество незалатанных машин исчисляется миллионами — о лучшем подарке к новому годы хакеры не могли и мечтать (а настоящие хакеры справляют новый год не в обнимку с бутылкой шампанского, а в компании монитора). недавно в IE было найдено очередное переполнение буфера — на этот раз в теге IFRAME и уже появился эксплоит. не совсем работающий, но уже растиражированный по всей сети. как отремонтировать его? как переписать shell-код? как защитить свой компьютер от атак?

  • Author: Kris Kaspersky
  • обмани себя сам — иллюзии в океане безумия

    Abstract: мир, который мы видим, и мир, существующий на самом деле, это две большие разницы. обманы зрения встречаются на каждом шагу, искажая наше восприятие окружающей действительности, которая, согласно Дзен-учению, представляет собой одну большую иллюзию, заключенную в черепной коробке нашего сознания, на пределами которой никакого мира вообще нет. а что есть? только умелые манипуляции, взятые на вооружение художниками, архитекторами, модельерами, не говоря уже о рекламе…

  • Author: Kris Kaspersky
  • возможные невозможные фигуры: ломаем черепную коробку психологии восприятия

    Abstract: сегодняшний выпуск "писхо" посвящен невозможным фигурам, которые легко нарисовать, но которые срывают крышу при попытке представить какой физической реальности они могут соответствовать, причем срывают настолько конкретно, что назад она (крыша) уже не возвращается ;) это настоящий ключ к подсознанию. путь в иной мир, вдохновляющий многих художников на творческий прорыв за пределы пространства. посмотрев работы Эшера понимаешь, что курить смысла нет — ибо срывать уже нечего.

  • Author: Kris Kaspersky
  • возможные невозможные фигуры: ломаем черепную коробку психологии восприятия [lite]

    Abstract: сегодняшний выпуск "писхо" посвящен невозможным фигурам, которые легко нарисовать, но которые срывают крышу при попытке представить какой физической реальности они могут соответствовать, причем срывают настолько конкретно, что назад она (крыша) уже не возвращается ;) это настоящий ключ к подсознанию. путь в иной мир, вдохновляющий многих художников на творческий прорыв за пределы пространства-времени. посмотрев работы Эшера понимаешь, что курить смысла нет — ибо срывать уже нечего.

  • Author: Kris Kaspersky
  • IPv6 –демократия или диктатура?

    Abstract: активное вторжение протокола IPv6 в нашу жизнь продолжается: все больше и больше операционных систем, маршрутизаторов, разработчиков серверов и прочего программного обеспечения рапортует о его поддержке, вызывая у пользователей естественное недоумение: что это такое, зачем оно вообще нам нужно и как обстоят дела с (не)безопасностью? попробуем ответить на эти вопросы без лишней воды, затронув не только давно протоптанные темы, но и заглянув в малоизвестные заповедные уголки, куда еще не ступала нога человека (но мыщъх там пасется уже давно).

  • Author: Kris Kaspersky
  • java под атакой

    Abstract: долгое время java считалась _абсолютно_ безопасной, однако, лавинообразный рост открывшихся уязвимостей доказал обратное, впрочем, ничуть не помешав jav'e продолжить завоевание рынка, в результате чего сейчас наблюдается яростный шквал хакерских атак, часть которых отражается путем установки последних обновлений, часть же не может быть отражена в принципе, поскольку носит концептуальный характер, требующий радикального пересмотра архитектуры Java-машины, что быстро не делается. давайте попробуем познакомится со всеми этими атаками поближе.

  • Author: Kris Kaspersky
  • основы взлома мобильных игр

    Abstract: надоело платить за мобильные игры? заколебала череда бесконечных смертей? хочется переделать спрайты/тексты/заставку под свой вкус? нет ничего проще!!! мобильные игры весьма компактны и потому просты для взлома и анализа. надругаться над ними сможет даже начинающий хакер, а эта статья поможет ему сделать первые шаги, после которых он будет оттачивать хакерское мастерство уже самостоятельно.

  • Author: Kris Kaspersky
  • java на мобильных телефонах — атаки и угрозы

    Abstract: многие компании активно используют сотовые телефоны в служебных целях, доверяя им не только связь, но и конфиденциальную информацию, совершенно не задумываясь о возможных последствиях. практически все модели телефонов содержат серьезные дефекты в системе безопасности и количество хакерских атак на них неуклонно растет. наибольшую угрозу представляют java-мидлеты скачиваемые пользователями из различных ненадежных источников в полной уверенности, что "безопасная" java не позволит им сделать ничего дурного. настало время развеять это заблуждение!

  • Author: Kris Kaspersky
  • java на smart-картах

    Abstract: java проникла и на smart-карты, используемые во многих организациях в качестве электронных "пропусков" и ключей доступа к секретным объектам, что предъявляет чрезвычайно высокие требования к их безопасности, но требования эти, увы, не соблюдаются, а мы еще удивляется почему самолеты падают!

  • Author: Kris Kaspersky
  • призраки ядра или модули-невидимки

    Abstract: потребность в создании "невидимых" модулей ядра растет с каждым днем — антивирусная индустрия набирает обороты, на рынке присутствует множество virginity-checker'ов, проверяющих систему на предмет дефлорации, в хакерских (и даже совсем не хакерских!) журналах опубликована масса статей, рассказывающих как прятать модули от штатных средств ОС, в результате чего старые трюки палятся еще на излете и уже не работают. требуется что-то принципиально новое! главным образом речь пойдет про LINUX, но предложенные приемы с ничуть не меньшим успехом можно использовать в NT и BSD.

  • Author: Kris Kaspersky
  • контрразведка с soft-ice в руках

    Abstract: антивирусы (даже со всеми апдейтами) далеко не всегда распознают малварь и опытные хакеры доверяют только своим собственному хвосту, отладчику soft-ice и другому низкоуровневому инструментарию, позволяющему пробурить нору до самого ядра и разоблачить зловредные программы, где бы они ни скрывались!

  • Author: Kris Kaspersky
  • Mandriva One Spring 2007 — отдави пингвину лапы

    Abstract: Mandriva – это рыба. типа минтая. мороженного. или отмороженного? а, неважно! главное – это разновидность пингвина, которая рвется на российский рынок все чаще и чаще встречаясь на ноутбуках и десктопах, в связи с чем возникает вопрос — что это за птица такая и стоит ли ее выбирать? мыщъхЮ проигравшись с системой несколько дней (на самом деле, с учетом ковыряния в драйверах — гораздо больше), высказывает свое ХО по этой проблеме.

  • Author: Kris Kaspersky
  • выбор правильной материнской платы и жестких дисков для сервера

    Abstract: как среди тысяч материнских плат и сотен наименований жестких дисков выбрать модели, наилучшим образом подходящие для сервера? при достаточно скудном бюджете? "промышленные" сервера от крупных производителей — не предлагать, они просто не стоят тех денег, которые за них просят и при достаточном опыте общения с железом, надежный сервер можно собрать и самостоятельно. вот об этом самом опыте (удачных находках, досадных ошибках и неожиданных разочарованиях) мыщъх и собирается рассказать.

  • Author: Kris Kaspersky
  • ядра, процессоры, кластеры и все-все-все

    Abstract: спектр вычислительных машин, представленных на рынке, довольно широк и простилается от многоядерных процессоров до кластеров (причем кластеры не образуют монолитный блок, а делятся на типы и подтипы). большинство многопроцессорных систем предназначено для решения узкого круга задач и разница между ними не только количественна (стоимость/производительность), но и качественная (отказоустойчивость, распределенность в пространстве). многопроцессорных систем общего назначения не существует, даже если они и позиционируются производителем в качестве таковых. не верьте! производители заблуждаются. факты и только факты!

  • Author: Kris Kaspersky
  • восстановление данных своими руками

    Abstract: резервная копия – последний рубеж обороны против беспощадной энтропии, но иногда случается так, что гибнет и она. существует множество фирм, занимающихся восстановлением данных за деньги, но далеко не всегда они их восстанавливают. и тогда…

  • Author: Kris Kaspersky
  • охота и рыбалка в динамической памяти

    Abstract: памяти свойственно утекать, образовывая мощные осадочные пласты в адресном пространстве, которые уже никогда-никогда не вернулся обратно в общий пул, а потому сколько бы виртуальной памяти у нас ни было — рано или поздно она таки заканчивается, что особенно актуально для серверов и рабочих станций, пилотируемых в круглосуточном режиме без ежедневных перезагрузок. и хотя разработчики периодически исправляют ошибки, реальной помощь от них ждать не приходится и мы остаемся со своими проблемам один на один...

  • Author: Kris Kaspersky
  • параллельные миры: война на выживание

    Abstract: вторжение в адресное пространство чужого процесса — вполне типичная задача, без которой не обходятся ни черви, ни вирусы, ни шпионы, ни распаковщики, ни… даже легальные программы! возможных решений — много, а способов противостояния еще больше. чтобы не завязнуть в этом болоте мыщхъ решил обобщить весь свой хвостовой опыт в единой статье, относящейся главным образом к LIUNUX'у и различным кланам BSD.

  • Author: Kris Kaspersky
  • тайные рычаги подсознания методы психовизуальной атаки

    Abstract: этой статьей мы открываем новую рубрику. хватит хакать программы! давайте хакать (под)сознание или следить, чтобы не захачили наше. мыщъх не будет гнать волну, мыщъх раскроет реальные технологии с кучей примеров, чтобы каждый мог сам проверить работают они или нет. а проверять тут есть что. от "дизассемблирования" рекламных роликов и репортажных фотографий, до чисто щенячьих радостей: как находить "болевые" точки чужого сознания, как реально затащить красотку в постель независимо от ваших внешних данных, как подмять под себя начальника, как расширить сознание до границ вселенной и постичь вещи совершенно непостижимые для окружающих и все это, повторяюсь, на конкретных примерах! и, между, прочим, без грибов!

  • Author: Kris Kaspersky
  • тайные рычаги подсознания методы психовизуальной атаки [Lite]

    Abstract: этой статьей мы открываем новую рубрику. хватит хакать программы! давайте хакать (под)сознание или следить, чтобы не захачили наше. мыщъх не гонит волну (типа цунами), мыщъх раскрывает реальные технологии манипуляций с кучей примеров, чтобы каждый мог проверить работают они или нет. а проверять тут есть что. от "дизассемблирования" рекламных роликов и репортажной съемки, до чисто щенячьих радостей: как затащить красотку в постель, как подмять под себя начальника, как расширить сознание до границ вселенной и постичь вещи, совершенно непостижимые для окружающих. и все это, повторяюсь, на конкретных примерах! и, между, прочим, без грибов!

  • Author: Kris Kaspersky
  • азартные игры (под)сознания

    Abstract: мир, который мы видим (обоняем, слышим, осязаем) не является тем миром, которым он является. софистка? а вот и нет! мир, как категория сознания, и мир, как физическая реальность, ‑ это две разные сущности, разделенные пропастью подсознания. обрабатывая данные, зарегистрированные органами чувств, наш мозг выбирает простейший способ интерпретации, основанный на предыдущем опыте, но отнюдь не на реальной картине дел. мы уже касались этой темы в статье "возможный невозможный мир", а теперь разовьем ее во всех направлениях, рассказав о практиках, позволяющих расширять сознание, видеть вещи, слышать звуки, которых не видят и не слышат другие. нет, это не шизофрения и даже не Дзен, скорее йога, а точнее лишь крошечный островок в океане подсознания, что плещется внутри нас.

  • Author: Kris Kaspersky
  • поток сознания II

    Abstract: …какое-то оживление наблюдается… мыщхъ делает массу дел, но ничего толком не успевает, а времени _совсем_ нет! то есть абсолютно! я как бы откладываю жизнь "на потом", между тем вот она – жизнь, и никакой другой – "настоящей" – жизни не будет. трудно научиться жить завтра, но еще труднее жить "сейчас".

  • Author: Kris Kaspersky
  • поток создания 2 + n

    Abstract: ….был день и в этот день мыщъх заглянул на самое дно своего одиночества, точнее, выглянул оттуда, высунулся из колодца и на душе стало так хреново, что сразу же захотелось назад. а начиналось все так…

  • Author: Kris Kaspersky
  • поток сознания 3

    Abstract: ….проснулся около полудня, заснув вчера уже после 4х часов. ну полуднем это было можно назвать лишь в большой натяжкой. в моей норе царила полутьма, с окон давило серое небо, слышалось как дует порывистый ветер. вставать совершенно не хотелось, но впереди была куча дел, так что пришлось поднапрячь свой хвост (зато уже начинаю постепенно смещаться к своему обычному нормальному ночному графику), но делам осуществиться не удалось. практически сразу же отрубили свет. сейчас сижу на упсе ("сижу" — в переносном смысле). упса с честью выдержала 3 с небольшим часа, оставив еще 39% энергии на борту, а мыщъх тем временем лихорадочно шарил по сети в поисках чего бы того хорошего зажевать. узнал много нового, а нарыл еще больше! нервничал, конечно!

  • Author: Kris Kaspersky
  • рецепты недетского похудания для дистрибутивов или секрет обрезания клитора ;)

    Abstract: жилплощадь новейших жестких дисков исчисляется тысячами гектар и заполнить такой объем одним лишь программным кодом нереально. музыка, видео — вот основной источник расходов! однако, достаточно многие пользователи до сих пор ютятся на десятке-другом гектар, что особенно актуально для ноутбуков, модернизация которых существенно затруднена, а древние (но все еще работающие) материнские платы винчестеров большого объема в упор не "видят", а поэтому, приходится обходится минимумом программ, выкидывая из них все лишнее. а лишнего в них много. рядовой дистрибутив ужимается в три и более раз! главное знать, что выкидывать, а что лучше оставить про запас!

  • Author: Kris Kaspersky
  • противодействие дизассемблеру во сне и наяву или семь советов начинающему программисту

    Abstract: чтобы выжить в этом агрессивном мире и защитить свою программу от взлома, нужно сразить отладчик и дизассемблер наповал. А как это сделать? Вот об этом мы и поговорим!

  • Author: Kris Kaspersky
  • фундаментальные проблемы многопроцессорных систем

    Abstract: многопроцессорные системы долгое время были уделом суперкомпьютеров, мощных серверов и высокопроизводительных рабочих станций. но вот они хлынули в массы, чего массы никак не ожидали. никто же ведь не предупреждал, что помимо достоинств многопроцессорным системам присущи еще и недостатки, многие из которых носят фундаментальный характер, вынуждающий инженеров искать компромиссные решения, за которые приходится расплачиваться конечным потребителям. увы, реальность такова, что многопроцессорная система это действительно очень сложная вещь (намного сложнее чем пылесос) и чтобы не попасться на удочку рекламной пропаганды необходимо обладать определенными знаниями, хотя бы на базовом уровне.

  • Author: Kris Kaspersky
  • mplayer – real time strategy: битва за улучшения видеоряда

    Abstract: mplayer – популярный кросс платформенный видеоплеер с огромным количеством функций и поистине безграничными возможностями по исправлению дефектов мастеринга DVD (и кривых рипов, выкаченных из сети), которые до этого приходилось преодолевать off-line перекодировкой в редакторах нелинейного видео-монтажа. час фиксим баги, четыре часа перекодируем, после чего часа два смотрим фильм (если он стоит того). а mplayer позволяет делать это в режиме реальном времени без отрыва рук от производства, тьфу, от клавиатуры.

  • Author: Kris Kaspersky
  • по следам MS IE OBJECT tag exploit'а

    Abstract: бурный поток времени ### мутная река времени приносит новые дыры, за ними следуют exploit'ы, постепенно оседающие в желудках червей и rootkit'ов. от дыры до ее практической реализации проходит долгий путь, при этом многие технические подробности остаются за кадром и начинающие хакеры никак не могут понять как проектируются exploit'ы. хотите заглянуть в полумрак хакерской кухни, узнав как хакеры делают это?

  • Author: Kris Kaspersky
  • Microsoft как армагедон XXI века

    Abstract: вред, наносимый монополизмом Microsoft, огромен и затрагивает он не только IT-индустрию, но и все общество в целом. попытки разрубить эту гиду мечом Фемиды закончились полным провалом, но… помимо законов (которые, все равно никто не соблюдает), в этом мире существуют и другие силы, гораздо более могущественные и способные смять Microsoft словно карточный домик. весь вопрос в том _как_ это сделать и _нужно_ ли это делать вообще?

  • Author: Kris Kaspersky
  • MSR-регистры на службе хакера

    Abstract: популярные дебагеры (soft-ice, syser, olly) используют базовые отладочные возможности, появившиеся еще в 80386 и совершенно игнорируют тот факт, что процессоры изрядно подросли и обросли целым комплексом отладочных механизмов термоядерного типа, реализованных в виде нестандартных расширений, управляемых посредством специальных MSR-регистров с помощью которых мы можем перехватывать системные вызовы, трассировать ветвления в реальном времени, дампить содержимое регистров общего назначения на каждом такте и делать еще множество других удивительных вещей, существенно упрощающих взлом защищенных программ.

  • Author: Kris Kaspersky
  • virustotal своим руками, лапами и хвостом

    Abstract: онлайновая антивирусная служба www.virustotal.com завоевала бешенную популярность. многие хотят прикрутить к своему сайту что-то похожее, но не знают как. зачем это нужно? во-первых, чтобы поднять посещаемость, а, во-вторых, пополнить собственную коллекцию вирусов, червей и прочей малвари свежими экземплярами. www.virustotal.com не раскрывает своих секретов, но мыщъх уже давно разобрал его по винтикам и теперь работает над улучшенной реализаций.

  • Author: Kris Kaspersky
  • найти и уничтожить — методы обнаружения (ре)трансляторов сетевых адресов

    Abstract: внедрение безлимитных тарифов привело к появлению целой армии "партизанок", скрывающихся за NAT/Proxy-серверами и злостно уклоняющимися от исполнения своего воинского долга, тьфу, от абонементной платы. за одним IP-адресом могут прятаться десятки "уклоненцев" и, чтобы их прищемить, администратор должен выявить присутствие трансляторов сетевых адресов и/или proxy-серверов на клиентских узлах, используя доступное программное обеспечение, что всегда под рукой.

  • Author: Kris Kaspersky
  • NDR-атаки проблемы и решения

    Abstract: несмотря на все усилия и многомиллионные вложения в защитные средства, спаммеры уходить со сцены не собираются, разрабатывая новые виды изощренных атак, жертвой которых может стать практически каждый и если вовремя не контратаковать, полезные сообщения буквально утонут в лавине непрошеной рекламной корреспонденции. эта статья главным образом ориентирована на простых пользователей и владельцев домашних серверов, за ошибки конфигурации которых приходится расплачиваться не только разными неудобствами, но еще и трафиком, а трафик (особенно исходящий) — обычно денег стоит.

  • Author: Kris Kaspersky
  • сниффинг в условиях приближенных к боевым

    Abstract: сниффер для хакера — это как катана для самурая. вот только самураев нынче много, а достойного оружия — мало. плохо, когда сниффер отказывается работать, но еще хуже, когда он работает неправильно, например, в упор не видит трафик или некорректно его декодирует, теряя пароли и другую жизненно важную информацию…

  • Author: Kris Kaspersky
  • кража со взломом или "выдирание" программ без дистрибутива

    Abstract: хочется перенести программу на другой компьютер, но дистрибутив утерян или не обозначен, а если даже и обозначен — жаль терять свои настройки. знакомая ситуация, не правда ли? существует множество утилит "клонирования" программ, но все они требуют обязательного наличия инсталлятора. а у нас его нет. зато есть лапы, усы, голова и хвост. головой мы будем думать, хвостом — шевелить, а лапами стучать по клавиатуре.

  • Author: Kris Kaspersky
  • давим спам на сервере и клиенте

    Abstract: методики борьбы со спамом непрерывно совершенствуются: образуются распределенные центры, ведущие "черные списки", создаются изощренные программные фильтры, предназначенные как для провайдеров, так и для простых людей. какие технические средства сопротивления существуют на данный момент, чем они отличаются от друг друга, где их достать и как правильно настроить и установить? поразительно, но даже крупные провайдеры зачастую совершенно не осведомлены в этих вопросах. бедные их клиенты… собственно, главным образом, статься рассчитана на администраторов локальных сетей, поскольку с клиентской стороны очень мало что можно сделать…

  • Author: Kris Kaspersky
  • шесть правил непопадания в спаммерские базы

    Abstract: когда спаммерские харвестры бороздят сетевое пространство в поисках майл-адресов, а пользователи, погребенные под тоннами рекламной макулатуры, высаживаются на конкретную измену, не понимая каким же образом стервятникам удалось добыть их адрес на этот раз, ведь, казалось бы, были предприняты все меры предосторожности! методики сбора майл-адресов довольно продвинуты и одним лишь блужданием по паутине совсем не ограничиваются. ниже будет показано как максимально обезопасить себя от нежелательной корреспонденции.

  • Author: Kris Kaspersky
  • полиморфные технологии на службе спаммеров

    Abstract: ожесточенная борьба со спамерами не приводит к их вымиранию, напротив — побуждает разрабатывать новые виды оружия. все что нас не убивает — делает сильнее! извечная проблема меча и щита, превратившая каменные топоры в атомные бомбы. если в остальных статьях мыщъх говорил, как фильтры борются со спаммерами, то сейчас развернет свой хвост на 180 градусов, показав откуда от торчит.

  • Author: Kris Kaspersky
  • экстремальный разгон NTFS скрытые рычаги управления файловой системой

    Abstract: NTFS – одна из самых сложных (а, может быть, даже самая сложная) файловая система из всех, когда-либо разработанных человечеством за всю историю существования компьютерной индустрии. ее разработчики, в стремлении объять необъятное, скрестили передовые технологии в области баз данных, поиска, сжатия и шифрования информации, вот только забыли доделать рычаги управления…

  • Author: Kris Kaspersky
  • разгон NTFS

    Abstract: дисковая подсистема — одно из самых "узких" мест компьютера, правильная настройка которой зачастую увеличивает производительность в несколько раз (в то время как разгон процессора в лучшем случае дает десятки процентов). мы не можем рассказать обо всех файловых системах, поэтому остановимся на NTFS как на самой популярной.

  • Author: Kris Kaspersky
  • хак ядра NT

    Abstract: ядро операционной системы — это место, куда стекаются хакеры, черви, rootkit'ы, брандмауэры, протекторы исполняемых файлов, защиты от копирования, антивирусы и прочая нечисть, ведущая между собой жестокую конкурентную борьбу за выживание, проявляющуюся себя голубым экранам смерти. как захачить ядро по всем правилам? так, чтобы без конфликтов?

  • Author: Kris Kaspersky
  • подъем рухнувшей NT

    Abstract: операционные системы семейства NT очень надежны и "сами по себе" падают крайне редко. обычно систему роняют кривые программы, вирусы и непродуманные действия пользователя. как поднять упавшую NT и вернуть все свои данные? без паники! сейчас мыщъх расскажет и покажет!

  • Author: Kris Kaspersky
  • сколько стоит упасть и отжаться

    Abstract: важнейшая характеристика всякой операционной системы — ее надежность (в контексте устойчивости к сбоям) и среднее время "регенерации" после падений. давайте сравним насколько устойчива Windows и насколько — конкурирующая с ней Linux и почетный клан xBSD.

  • Author: Kris Kaspersky
  • обфускация и ее преодоление

    Abstract: несколько лет назад, когда кибервойны казались оконченными и хакеры поломали все и вся, программисты неожиданно применили мощное оружие обфускации, созданное самими же хакерами, и направленное против них. адекватных методик противостояния на сегодняшний день не существует, но первые шаги в этом направлении уже сделаны!

  • Author: Kris Kaspersky
  • стандартный нестандартный приплюснутый си

    Abstract: Священные войны вокруг языков программирования идут давно, но все как-то мимо писсуара и совсем не в тему. Обычный тезис: "покажите мне пример, который нельзя реализовать на моем любимом XYZ и тогда я съем свою тюбетейку". Ага! Еще козырек намазать маслом, чтобы было легче глотать!

  • Author: Kris Kaspersky
  • языки, которые мы потеряли

    Abstract: позади нас осталось целое кладбище языков. не прижившихся парадигм, вымерших концепций. идей, опередивших свое время. для будущего не осталось ничего. все, что только было можно придумать — уже придумано, реализовано, опробовано и… выброшено на свалку за ненадобностью. эпоха великих открытый давно прошла и нам осталось лишь обезьянничать, двигаясь от золотого века в деградирующую тьму чудовищных лингвистических решений. назад возврата нет. а все потому, что…

  • Author: Kris Kaspersky
  • языки, которые мы потеряли

    Abstract: В Лиспе (Lisp) и Форте (Forth), созданных в 1958 и 1970 годах соответственно, самомодификация была вынесена на уровне языка, что позволяло реализовывать высокоэффективные программы, построенные на динамических алгоритмах. Уникальнейшей особенностью Форта (не реализованная ни в каком другом языке) была и остается возможность "честной" модификации Форт-машины, то есть непосредственно самого транслятора, который при желании со стороны программиста можно вообще полностью переписать штатными средствами самого языка!

  • Author: Kris Kaspersky
  • неофициальные сборки ольги — неформальный обзор

    Abstract: OllyDbg стал стандартным user-land отладчиком, взятым на вооружение хакерами, тут же захотевшими ее улучшить (ее — потому, что Ольга женское имя), в результате чего появилось множество нестандартных сборок (модов) — одни фиксят ошибки Ольги, другие расширяют функционал, третьи — скрывают ее от протекторов… количество модов перевалило за третий десяток и чтобы разобраться в этом хозяйстве мыщъх предлагает свой неформальный обзор.

  • Author: Kris Kaspersky
  • on-line patching в секретах и советах

    Abstract: off-line patch (он же bit-hack) это когда мы грузим программу в hiew и правим там пару байт (7xh на ECh, например). а если программа упакована? тогда у нас два пути — распаковать ее и хакнуть в off-line, или же, дождавшись завершения распаковки, модифицировать память процесса на лету, проворно обходя ловушки типа проверки CRC. вот об этом способе мы и будем говорить!

  • Author: Kris Kaspersky
  • почему OpenBSD рулез

    Abstract: Операционная система OpenBSD (как, впрочем, и все остальные никсы) построена по принципу "тяжело в учении, легко в бою". Ее сложно освоить, зато потом можно пить пиво и ничего не делать. Все операции осуществляются парой клавиш (не горячих клавиш, а командной строки), внутренности программ открыты и легко стыкуются друг с другом. По сути OpenBSD представляет собой великолепную интегрированную среду программирования, где всякую задачу достаточно решить всего один лишь раз, после чего она загонятся в скрипт, вызываемый в любое время и любой степени опьянения. Здесь нет никаких мышей, здесь не приходится ломать голову как же заставить систему делать то, что нам необходимо — в какое скрытое меню залезть, какой комбобокс потискать и какую (радио)кнопку нажать. В распоряжении администратора имеется хорошо документированный набор примитивов, из которых как из кирпичиков строиться все остальное. А построить из них можно все, что угодно — главное инженерное мышление иметь!

  • Author: Kris Kaspersky
  • смертельная схватка: Open BSD vs. Server 2003 – битва за безопасность

    Abstract: OpenBSD – самая защищенная операционная система, Server 2003 – самая распространенная (речь, разумеется, идет о серверной нише), поэтому, представляет интерес сравнить двух лидеров на предмет (не)безопасности, проанализировав их устойчивость как к удаленным, так и к локальным атакам, поскольку инсайдеры представляют ничуть не меньшую угрозу, чем хакеры, находящие периметром охраняемой зоны.

  • Author: Kris Kaspersky
  • так ли открыты открытые исходники?

    Abstract: затхлый воздух давно непроветриваемых корпоративных секретов уже ощущается и в россии. открытые исходники встречаются с большим энтузиазмом, словно глоток свежего воздуха. они активно продвигаются и позиционируются как идеальное средство от всех проблем. попробуем разобраться насколько это так…

  • Author: Kris Kaspersky
  • Open Source на корпоративном рынке легенды и их разоблачение

    Abstract: открытое программное обеспечение ожесточенно конкурирует с закрытым, причем борьба носит не только (и не столько) технический, сколько идеологический характер. Microsoft и другие монстры проталкивают свои, зачастую не самые лучшие, решения, запугивая ужасами, которые несет открытое программное обеспечение. давайте попробуем основательно разобраться кто прав, а кто виноват!

  • Author: Kris Kaspersky
  • мощь и беспомощность автоматической оптимизации

    Abstract: к концу 90х годов компиляторы по своей эффективности вплотную приблизились к ассемблеру, однако, все еще существует множество конструкций, неподдающихся автоматической оптимизации, но легко трансформируемых вручную. покажем как надо и как не надо оптимизировать программы на примере: Microsoft Visual C++, Intel C++, Borland Builder, GCC и Hewlett-Packard C++.

  • Author: Kris Kaspersky
  • почему оси ненадежны — тенденции развития хакерских атак

    Abstract: эта статья возникла в результате бесед с Самуелем Джебамаи (Samuel Jebamani) — ведущим разработчиком антивирусной компании K7 Computing (малоизвестной в России, но захватившей четверть японского рынка). обсуждая тенденции развития операционных систем и анализируя источники возможных угроз, мы пришли к любопытным, хотя и противоречивым выводам, которые наверняка будут интересны широкой аудитории читателей, бизнес которых так или иначе связан с компьютерной безопасностью.

  • Author: Kris Kaspersky
  • почему оси ненадежны — тенденции развития хакерских атак [Lite]

    Abstract: эта статья возникла в результате бесед с Самуелем Джебамаи (Samuel Jebamani) — ведущим разработчиком антивирусной компании K7 Computing (малоизвестной в России, но захватившей четверть японского рынка). обсуждая тенденции развития операционных систем и анализируя источники возможных угроз, мы пришли к любопытным, хотя и противоречивым выводам, которые наверняка будут интересны широкой аудитории читателей, бизнес которых так или иначе связан с компьютерной безопасностью.

  • Author: Kris Kaspersky
  • скоростной лохотрон

    Abstract: быстрее! еще быстрее!! совсем быстрее!!! стоп — дым идет. да… трудно разогнать асфальтовый каток. а еще вспоминается анекдот как русские летчики изменяли геометрию крыла, пытаясь отцепиться от боинга. разгон окружен мифами, тайнами, сплетнями и… спекуляциями. вот только некоторые из них.

  • Author: Kris Kaspersky
  • разгон мышей или скоростной web-серфинг для экстремалов

    Abstract: так… память, процессор, видео, диски, операционную и файловую систему мы уже разогнали. неразогнанной осталась только мышь. мышь еще никто не разгонял. а мы вот возьмем и разгоним! да так, что производительность всей системы возрастет в несколько раз!

  • Author: Kris Kaspersky
  • экстремальный разгон DDR-памяти

    Abstract: подсистема памяти – все еще остается одним из самых узких мест ПК и ее разгон может существенно увеличить производительность. но ведь может и не увеличить! память достаточно сложная штука и дремучий лес настроек наугад не пересечешь. производители пошли на встречу пользователям, вложив в их руки рычаги управления всеми подсистемами компьютера, но как пользоваться ими – не объяснили. подавляющее большинство настроек либо вообще не описано в прилагаемой документации, либо описано слишком кратно, а информация, подчерпнутая из Интернета недостоверна и взаимно противоречива. статья ориентирована главным образом одно/двух канальные контролеры DDR-памяти, однако, во много будет интереса и пользователям умирающей SDR-памяти. DDR II память в силу своей новизны и незначительных конструктивных отличий от DDR здесь не рассматривается.

  • Author: Kris Kaspersky
  • наведение порядка в хаосе атак или классификация ошибок переполнения

    Abstract: дыра — это нора, а в норе — ароматный ужин, как правило, состряпанный из переполняющихся буферов, которым посвящены десятки тысяч статей и разработаны сотни защитных механизмов, от обилия которых рябит в глазах и без систематического руководства новичку очень легко свернуть голову или зажевать прокисший ужин, соблазнившись статьей двух-трех летней давности, забыв о том, что методики атак на ошибки переполнения — весьма скоропортящейся продукт. вот мыщъх и притаранил свежачок!

  • Author: Kris Kaspersky
  • основы ядерной инженерии

    Abstract: традиционно Windows считается закрытой системой, залезть внутрь которой на предмет "чего-то там подкрутить" так же трудно, как и вылезти потом обратно. толи дело LINUX, позволяющая перестраивать себя как угодно, вплоть до замены ядра. на самом деле, менять ядра можно и в Windows, главное знать как! эта статья затрагивает следующие системы: Windows NT, 2000, XP, 2003. пользователи Windows 9x/Me, увы, отдыхают.

  • Author: Kris Kaspersky
  • борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне

    Abstract: с утечками ресурсов и переполняющимися буферами программистское сообщество борется уже лет тридцать, но все безуспешно. в этой статье мыщъх делится своими собственными трюками и находками. на "серебряную пулю" они не претендуют, но ликвидируют значительное количество ошибок с минимальными накладными расходами.

  • Author: Kris Kaspersky
  • турбо наддув для XP

    Abstract: Windows – создание неторопливое. Все лишние службы остановлены, диск только что дефрагментирован, а она все тормозит. Эта статья открывает дверь в мир высоких энергий и больших скоростей, радикально увеличивая производительность операционной системы и практически ничего не требуя взамен. В основном мы будем говорить о линейке Windows NT (к которой принадлежат W2K, XP и 2003), но и пользователи 9x найдут для себя кое-что интересное.

  • Author: Kris Kaspersky
  • мануальная терапия нетрадиционного самоконтроля

    Abstract: если защита не будет препятствовать модификации своего собственного кода — ее немедленно хакнут, а если воспрепятствует — хакнут тем более. контроль утрачивает свою силу когда становится явным. лобовые решения здесь бесполезны! чтобы выжить, защитный механизм должен хитрить, используя все преимущества страничной организации виртуальной памяти. в этой статье автор делится с читателями передовыми идеями, выдранными из лучших защитных механизмов, которые только есть.

  • Author: Kris Kaspersky
  • прикладная видеология

    Abstract: широкий ассортимент выбора камер видео-наблюдения превращает свободу выбора в проблему, особенно если ни потребитель, ни продавец не разбираются в технических характеристиках и разницу между avi и mpeg чувствуют на смутном интуитивном уровне, не подвластном логическому анализу. давайте попробуем разобраться какие стандарты хранения видеоинформации существуют и чем они _реально_ отличаются друг от друга.

  • Author: Kris Kaspersky
  • прикладная видеология (добавления)

    Abstract: H.264 так же известный под именем AVC (Advanced Video Coding – Улучшенное Видео Кодирование) — отпрыск MPEG-4 — новый стандарт сжатия видео обеспечивающий лучшую компрессию при более высоком качестве. предполагается, что в будущем H.264 полностью вытеснит MPEG2 и MPEG4.

  • Author: Kris Kaspersky
  • поиск малвари своими лапами и хвостом

    Abstract: как антивирусы детектят малварь всем хорошо известно. ни хвоста они ее не детектят, даже когда последнему ламеру ясно, что с компьютером что-то не то. живность резвиться и размножаются. виртуальные вселенные встают и рушатся в полный рост, а разные там KAV'ы и NOD'ы не мычат не телятся. короче, отправляем антивирусы в топку и включаем свой мозг (если нет своего, подойдет и чужой), зарываясь в недра операционной системы и проверяя на стерильность все "злачные" места обитания малвари.

  • Author: Kris Kaspersky
  • компьютерные вирусы: прошлое, настоящее, будущее

    Abstract: Компьютерные вирусы прошли длительный эволюционный путь, присаливаясь к изменчивому миру операционных систем и защитных механизмов. По самым скромным подсчетам хакерами было написано порядка полумиллиона вирусов и разработано множество технологий противостояния различным защитным механизмам (полиморфизм, стелсирование, etc). Вирусы освоили практически все "экологические ниши": начав с исполняемых объектов, они продолжили наступление на файлы данных: сначала это были робкие эксперименты с макросами в документах MS Office, а затем все более смелые атаки на переполняющиеся буфера в jpg/gif/mp3/midi и прочих подобных форматах, считавшимися ранее принципиально недоступными для заражения.

  • Author: Kris Kaspersky
  • компьютерные вирусы — эволюция или революция?

    Abstract: чтобы выработать оптимальную стратегию борьбы с вирусами, необходимо не только учесть все технические аспекты проблемы, но еще и разобраться с философскими концепциями: откуда берутся вирусы, кто их пишет, кто с ними борется, как они изменяют мир, почему возникают глобальные эпидемии и какое будущее нас ждет — мир за каменной стеной, где в угоду безопасности все запрещено и шаг влево/шаг вправо карается расстрелом на месте без предупреждения, или же абсолютная ничем не ограненная свобода и кибернетическая демократия?

  • Author: Kris Kaspersky
  • итоги прошлого года или стратегия выживания разработчиков антивирусов (!!!*черновик*!!!)

    Abstract: вот сейчас мыщъх будет писать, а его будут бить, а потом травить. яду мне, яду… творится полный беспредел и кое-кто пытается сделать вид, что наводит порядок, машет метлой, сражается с невидимыми врагами и разводит прочую активность, являющуюся основой его бизнеса. но с норы мыщъха, вырытой среди холмов северного кавказа все видится слегка по другому, о чем мыщъх и решил написать.

  • Author: Kris Kaspersky
  • виртуальные миры на стыке парадигмы эмуляции

    Abstract: виртуализаторы, доступные ранее только на майнфреймах, теперь стали доступными на PC, предоставив потребителям те же самые возможности, но за меньшие деньги. однако, все не так просто. в лагере разработчиков эмуляторов произошел раскол на методологической почве: одни производители пошли по пути чистой аппаратной виртуализации (например, Microsoft с ее Server 2008), другие же предпочти гибридные программно/аппаратные решения (яркий представитель которых — VM Ware). ну а на майнфреймы остались верны технологиям логического разбиения (login partition), так же называемых доменами (domain). естественно, каждая технология имеет свои сильные и слабые стороны, в которых мы сейчас и попробуем разобраться.

  • Author: Kris Kaspersky
  • исследование Windows Vista/Server Longhorn

    Abstract: исследование Windows Vista/Server Longhorn.

  • Author: Kris Kaspersky
  • глубины и вершины сетевого стека висты

    Abstract: сетевой стек висты был переписан с чистого листа. о лучшем подарке от Microsoft хакеры не могли и мечтать. раз новый — значит еще сырой и не протестированный. анализируя ранние бета-версии висты, исследовательская лаборатория корпорации Symantec обнаружила огромное количество дыр, что уже указывает на кромешное качество кодирования. сколько "сюрпризов" таится внутри этой твари никто не знает, а, значит, хакерам будет во что вонзить зубы!

  • Author: Kris Kaspersky
  • "мнение экспертов" в номер IT Спец (бывший ХакерСпец) про Windows Vista

    Abstract: "мнение экспертов" в номер IT Спец (бывший ХакерСпец) про Windows Vista.

  • Author: Kris Kaspersky
  • новая жизнь старого софта или хачим висту

    Abstract: всем известно как "хорошо" дружит висла с древним софтом, написанным до нее. и хотя сейчас ситуация уже не та, что пару лет назад — над проблемой совместимости активно работают с двух сторон баррикад: ms добавляет специальный "обходной" код для поддержки старых программ, а производители софта взяли за правило тестировать новые приложения под вислой и даже для ранее выпущенных версий имеются специальные заплатки, патчи и фиксы. однако, количество программ (и драйверов!) не совместимых с вислой по-прежнему велико и пока другие пользователи ждут у моря погоды, мы — хакеры — уже вовсю орудуем напильником и дизассемблером, главным образом ковыряя 32х битные системы (под них большое всего несовместимого софта), но и про x86-64 тоже стоит замолвить слово!

  • Author: Kris Kaspersky
  • глубоководное погружение в недра vista/longhorn

    Abstract: чем _реально_ vista отличается от своей предшественницы XP? какие _объективные_ преимущества она дает? с какими _проблемами_ нам придется столкнуться при переходе? и стоит ли этот переход того? как обстоят дела с удобством использования, производительностью, безопасностью? мыщъх перерыл все ядро с сопредельными территориями, отделив зерна от шелухи рекламных плевел и теперь готов поделиться результатами своих исследований с общественностью.

  • Author: Kris Kaspersky
  • вторжение в ядро вислы — спроси меня как!

    Abstract: пресс-релизы, распространяемые империей зла, пугают нас чудовищными имениями в ядре вислы, направленными на борьбу с малварью и фактически ставящей хакеров на грань выживания. кое-кто даже поговаривает, что вирусы скоро вымрут как мамонты. ну с вирусами ладно — покончить с ними нам обещают с завидной регулярностью, но все никак не кончат. хуже всего то, что висла накладывает серьезные ограничения на хаченье ядра, и на грани выживания оказываются совсем не вирусы, а… хакеры и легальные разработчики проактивных защитных средств. но… на самом деле, все эти слухи _очень_ сильно преувеличены и внедриться в ядро вполне реально.

  • Author: Kris Kaspersky
  • археологические раскопки ядра vista/longhorn

    Abstract: ядро висты претерпело множество изменений: усилилась (не)безопасность, добавились новые дыры, оптимизация достигла такого предела, что затормозила даже двуядерные процессоры, но это уже дань техническому прогрессу. давайте, вооружившись шагающим экскаватором, раскорывыряем ядро и посмотрим какие реальные перемены в нем произошли со времен XP и стоит ли этот прогресс того, чтобы за него платить.

  • Author: Kris Kaspersky
  • активация висты лапами и хвостом

    Abstract: многие энтузиасты, желающие пересесть на висту, столкнулись с проблемами активации системы, купленной в ближайшем ларьке в полном соответствии с действующим законодательством (sic!). и хотя в сети уже появилась куча "ломиков", большинство из них представляют собой троянские программы, созданные специально для заманивая доверчивых пользователей. между тем, активировать висту не просто, а _очень_ просто, надо только знать как ;)

  • Author: Kris Kaspersky
  • побег из-под vm ware

    Abstract: многие хакеры и программеры гоняют сомнительные программы под VM Ware и прочими эмуляторами, считая, что они надежно защищены, однако, это не так! зловредный код может вырваться из эмулятора и покоцать основную систему. мыщъх детально исследовал этот вопрос и предлагает несколько сценариев возможных атак.

  • Author: Kris Kaspersky
  • побег из-под vm ware [Lite]

    Abstract: многие хакеры и программеры гоняют сомнительные программы под VM Ware и прочими эмуляторами, считая, что они надежно защищены, однако, это не так! зловредный код может вырваться из эмулятора и покоцать основную систему. мыщъх детально исследовал этот вопрос и предлагает несколько сценариев возможных атак.

  • Author: Kris Kaspersky
  • исследования ядра LINUX'а

    Abstract: ядро — это фундамент всей системы. на багистром ядре хорошего линуха не постоишь. разработчики не отходят от клавиатуры, выявляя все новые и новые ошибки, но баги размножаются быстрее! далеко не все ошибки "заразы" и лишь немногие из них допускают удаленное проникновение в систему. найти такой баг — большая удача! как хакеры исследуют ядро? какие инструменты используют? во об этом мы сейчас и поговорим!

  • Author: Kris Kaspersky
  • виртуальные машины на службе системного администратора — за и против: практические советы по развертыванию виртуальной инфраструктуры в полевых условиях

    Abstract: виртуализация, широко распространенная в эпоху майнфреймов, с приходом к власти персоналок оказалась забытой на многие годы, деградировав до эмуляторов ZX-Spectrum'а, Amig'и и прочих 8-битных машин, но современные процессоры настолько мощны, что позволяют эмулировать самих себя (!) практически без тормозов, открывая дверь в виртуальный мир, находящий большое практическое применение в области системного администрирования, однако, здесь все не так просто и прежде, чем возводить виртуальную систему, следует взвесить все аргументы за и против.

  • Author: Kris Kaspersky
  • разгон с паяльником в руках [Lite]

    Abstract: серьезный разгон требует серьезных решений. когда программным путем выжато все, что только возможно, а хочется разогнать еще, в руки берется паяльник и с картой делается то, что с ней должен не сделал производитель. в сети можно найти множество пошаговых руководств для любого железа, но это неинтересно. настоящие хакеры всегда полагаются только на себя.

  • Author: Kris Kaspersky
  • разгон с паяльником в руках

    Abstract: серьезный разгон требует серьезных решений. когда программным путем выжато все, что только возможно, а хочется разогнать еще, в руки берется паяльник и с платой делается то, что не сделал производитель. в сети можно найти множество пошаговых руководств для любого железа, но это неинтересно. настоящие хакеры всегда полагаются только на самих себя и свой Х в смысле хвост!

  • Author: Kris Kaspersky
  • сага о FSCTL_LOCK_VOLUME или дисковые тома под замком

    Abstract: набьем наш кальян травой, надербаненной на просторах MSDN, и раскурим малоизвестную, но очень интересную и актуальную тему блокировки дисковых томов как от непреднамеренного доступа (что полезно, когда винчестер находится в спячке), так и от жестокого вандализма (вирусных атак, например), чего можно добиться как штатными средствами операционной системы, так и мыщъх'иной утилитой, прилагаемой к журналу.

  • Author: Kris Kaspersky
  • атака на VPN или жылдыз твой интернет

    Abstract: виртуальные частные сети (они же Virtual Private Network или сокращенно VPN) продвигаются как идеальное средство для передачи конфиденциальных данных через Интернет или беспроводные сети, неподвластное хакерским атакам; на самом деле в действительности все обстоит совсем не так…

  • Author: Kris Kaspersky
  • записки варезника

    Abstract: программное обеспечение в xUSSR всегда считалось общенациональным достоянием и даже сейчас, когда хакеров приравнивают к террористам, а за нелегальное использование windows вполне реально загреметь в тюрьму, народ продолжает тянуть из сети варез, поскольку забота о голодающих корпоративных монстрах не входит в нашу задачу, напротив, мы предпримем все усилия, чтобы не стать их пищей. вопрос поставлен ребром — идет игра на выживание и несколько хитрых трюков никогда не помешают.

  • Author: Kris Kaspersky
  • записки варезника (добавления)

    Abstract: За исключением небольшого количества бесплатных программ, все остальные требуют введения серийного номера либо при установке, либо в течении испытательного (trail'ного) срока, как правило составляющего 30 дней (иногда меньше, иногда больше). Некоторые программы вместо серийного номера используют ключевой файл, за который так же приходится платить, а платить, как известно не хочется, но даже если у нас завалялось некоторое количество убитых енотов с которыми не жалко расстаться, неразвитость систем оплаты создает огромные трудности, опускающие столбик мотивации к честной регистрации до абсолютного нуля… остается только найти ломик или другое средство взлома.

  • Author: Kris Kaspersky
  • взлом и защита WebMoney

    Abstract: вопреки всем заверениям разработчиков система WebMoney катастрофически ненадежна и вскрывается буквально ногтем. существует множество червей, троянов и хакерских групп, специализирующихся на похищении электронных кошельков, кражи которых приняли массовый характер. хотите узнать как это делается и как обезопасить себя?

  • Author: Kris Kaspersky
  • электронные деньги — доверять или нет?

    Abstract: стоит ли заводить электронный кошелек или послать его на ху? обеспечит ли он ожидаемый комфорт и удобство? не украдут ли наши денежки? какие платежные системы существуют и чем они отличаются друг от друга? вопросов много, а все ответы находятся под замком…

  • Author: Kris Kaspersky
  • кто есть кто из азиатов

    Abstract: Можно ли по внешнему виду отличить корейца от японца, а японца от китайца? По этому вопросу существует два диаметрально противоположных мнения: одни утверждают, что отличить одного азиата от другого в общем случае невозможно, другие же говорят, что азиаты не образуют монолитный блок и отличаются меж собой примерно так же как армяне, грузины и азербайджанцы, но формализовать эти отличия очень трудно, особенно представителю иной расы.

  • Author: Kris Kaspersky
  • хачим ядро xBSD

    Abstract: техника ### тактика внедрения в ядро xBSD и принципы перехвата системных функций мало чем отличаются от LINUX и NT, однако, здесь есть своя специфика, о которой мы и собираемся рассказать, подкрепив слова конкретными листингами, учитывающими архитектурные особенности FreeBSD, NetBSD и OpenBSD.

  • Author: Kris Kaspersky
  • восстановление удаленных файлов под BSD

    Abstract: какой обладатель BSD не удалял файлов за которые потом был готов повеситься? особенно это легко сделать из командной строки, когда лишний пробел или символ звездочки трут все подчистую. а ведь xBSD это одна из наиболее популярных систем, под которой вращается множество серверов и рабочих станицей. разрушения данных случаются постоянно. хотите узнать как этому противостоять?

  • Author: Kris Kaspersky
  • аппаратная виртуализация или эмуляция без тормозов

    Abstract: интерес к различного вида эмуляциям все растет и растет (кому не интересно запустить из-под Windows это загадочный LINUX или полюбоваться Mac OS?). единственный сдерживающий фактор это — (не)производительность. эмуляторы так тормозят… и вот в середине 2006 года в процессорах Intel и AMD наконец-то появилась аппаратная поддержка виртуализации, снижающая накладные расходы на эмуляцию в сотни раз! новая технология уже поддерживается VM Ware 5.5, XEN'ом и рядом других продуктов о которых мы сейчас и поговорим.

  • Author: Kris Kaspersky
  • аналитическое сравнение XP и Vista – отличия ядер и ядерных компонентов

    Abstract: большинство статей, описывающих нововведения Висты концентрируются преимущественно на пользовательском интерфейсе и других сугубо прикладных аспектах, не обращая внимания на ядро, являющееся фундаментом ОС и в наибольшей степени определяющее устойчивость, безопасность, быстродействие системы. изменения ядра скрыты от взора пользователей, их нельзя обнаружить простым осмотром системы и без масштабных археологических раскопок тут не обойтись!

  • Author: Kris Kaspersky
  • эффективный грабеж видео с youtube

    Abstract: задача: скачать потоковое видео с youtube, google и прочих подобных ресурсов с максимальным качеством, минимальным трафиком без всяких платных утилит, получив в итоге стандартный avi и/или mpeg-файл, проигрывающийся где угодно и на чем угодно. решение намного сложнее, чем можно подумать. существует множество программ и сетевых служб, предлагающих свои услуги, но… большинство из них либо нагло требуют денег, либо показывают рекламу, либо же выдают видео неоправданно низкого качества. на самом деле, чтобы решить проблему ничего, кроме браузера не нужно! главное — это правильно им воспользоваться!

  • Author: Kris Kaspersky
  • техника оптимизации под LINUX III оптимизация циклов

    Abstract: большое тестовое сравнение Linux-компиляторов продолжается! тема сегодняшнего исследования — циклы и их оптимизация. в основном мы будем говорить о трех наиболее популярных компиляторах —GCC 3.3.4, Intel C++ 8.0 и Microsoft Visual C++ 6.0, к которым теперь присоединился и GCC 4.0.0 со своим новым оптимизатором циклов.

  • Author: Kris Kaspersky
  • Linux Optimization Table

    Abstract: Linux Optimization Table.

  • Author: Kris Kaspersky
  • упаковщики исполняемых файлов в LINUX/BSD и борьба с ними

    Abstract: большинство UNIX-программ распространяются в исходных текстах, но количество коммерческих продуктов с закрытым кодов неуклонно растет, зачастую распространясь в упакованном виде, что не только препятствует анализу, но и снижает производительность и ухудшает совместимость с "зоопарком" UNIX-клонов. покажем на примере UPX, ELFCrypt, Burneye и Shiva как кодокопатели освобождаются от упаковщиков.

  • Author: Kris Kaspersky
  • жучки в электронных письмах

    Abstract: электронная почта была и остается одним из основным инструментов хакера (достаточно вспоминать письма с зловредными вложениями или эксплуатацию "дыр" популярных почтовых клиентов). атакующие применяют все более и более изощренные приемы, зачастую неизвестные широкой аудитории администраторов и специалистов по безопасности. сегодня мы поговорим о… ссылках на картинки и покажем на что они способны, а способы они на многое!

  • Author: Kris Kaspersky
  • жучки в электронных письмах [Lite]

    Abstract: электронная почта была и остается одним из основным инструментов хакера (достаточно вспоминать письма с зловредными вложениями или эксплуатацию "дыр" популярных почтовых клиентов). атакующие применяют все более и более изощренные приемы, зачастую неизвестные широкой аудитории администраторов и специалистов по безопасности. сегодня мы поговорим о… ссылках на картинки и покажем на что они способны, а способы они на многое!

  • Author: Kris Kaspersky
  • поиск малвари на Server 2003/XP своими руками

    Abstract: глобальных эпидемий не вспыхивало уже несколько лет, но локальные очаги заражения продолжают разрастаться, осваивая новые территории. хакеры проявляют большую активность и разработчики защитных комплексов (как правило, распространяемых на коммерческой основе) за ними, увы, не поспевают, увеличивая разрыв с каждым днем. pro-активные технологии элементарно обходится даже простейшими вирусами. root-kit'ы все глубже зарываются в ядра операционных систем и очень трудно найти администратора, ни разу не сталкивающегося с вредоносным программным обеспечением. баста! надоело! покажем как обнаруживать свыше 90% малвари бесплатным программным обеспечением (руки, голова и хвост по умолчанию прилагаются). главным образом мы будем говорить о Server 2003/XP, однако, сказанное во многом справедливо и для Server 2008/Vista.

  • Author: Kris Kaspersky
  • поиск малвари на Server 2003/XP своими руками [Lite]

    Abstract: глобальных эпидемий не вспыхивало уже несколько лет, но локальные очаги заражения продолжают разрастаться, осваивая новые территории. хакеры проявляют большую активность и разработчики защитных комплексов (как правило, распространяемых на коммерческой основе) за ними, увы, не поспевают, увеличивая разрыв с каждым днем. pro-активные технологии элементарно обходится даже простейшими вирусами. root-kit'ы все глубже зарываются в ядра операционных систем и очень трудно найти администратора, ни разу не сталкивающегося с вредоносным программным обеспечением. баста! надоело! покажем как обнаруживать свыше 90% малвари бесплатным программным обеспечением (руки, голова и хвост по умолчанию прилагаются). главным образом мы будем говорить о Server 2003/XP, однако, сказанное во многом справедливо и для Server 2008/Vista.

  • Author: Kris Kaspersky
  • универсальный метод обнаружения малвари

    Abstract: в Windows постоянно обнаруживаются новые дыры, через которые лезет малварь, создающая новые процессы или внедряющаяся в уже существующие. мыщъх ### автор этой статьи предлагает универсальный метод обнаружения малвари, основанный на определении подлинного стартового адреса потока, чего другие приложения (включая могучий отладчик soft-ice) делать не в состоянии.

  • Author: Kris Kaspersky
  • универсальный метод обнаружения малвари [Lite]

    Abstract: в Windows постоянно обнаруживаются новые дыры, через которые лезет малварь, создающая новые процессы или внедряющаяся в уже существующие. автор этой статьи предлагает универсальный метод обнаружения малвари, основанный на определении подлинного стартового адреса потока, чего другие приложения (включая могучий отладчик soft-ice) делать не в состоянии.

  • Author: Kris Kaspersky
  • профессиональное сжатие видео

    Abstract: эта публикация открывает цикл статей, посвященный вопросам обработки видеоинформации в домашних условиях, и в первую очередь — осмысленной настройке MPEG2/MPEG4 кодеков, увеличивающей степень сжатия (без видимой потери качества) в несколько раз по сравнению с "сертифицированными профилями", установленными по умолчанию.

  • Author: Kris Kaspersky
  • профессиональное сжатие видео [Lite]

    Abstract: эта публикация открывает цикл статей, посвященный вопросам обработки видеоинформации в домашних условиях, и в первую очередь — осмысленной настройке MPEG2/MPEG4 кодеков, увеличивающей степень сжатия (без видимой потери качества) в несколько раз по сравнению с "сертифицированными профилями", установленными по умолчанию.

  • Author: Kris Kaspersky
  • многоядерные процессоры и проблемы ими порождаемые

    Abstract: многоядерные и Hyper-Threading процессоры не только увеличивают производительность, но и порождают многочисленные проблемы — некоторые приложения (драйвера) начинают работать нестабильно, выбрасывая критические ошибки или обрушивая систему в голубой экран смерти. в чем причина такого поведения и как его избежать?

  • Author: Kris Kaspersky
  • многоядерные процессоры и проблемы ими порождаемые [Lite]

    Abstract: многоядерные и Hyper-Threading процессоры не только увеличивают производительность, но и порождают многочисленные проблемы — некоторые приложения (драйвера) начинают работать нестабильно, выбрасывая критические ошибки или обрушивая систему в голубой экран смерти. в чем причина такого поведения и как его избежать?

  • Author: Kris Kaspersky
  • судьба shell-кода на системах с неисполняемым стеком или атака на DEP

    Abstract: отчаявшись справиться со своими же собственными ошибками, компания Microsoft совместно с Intel и AMD реализовала технологию DEP, призванную покончить с удаленными атаками раз и навсегда, но этого не произошло и защиту удалось обойти...

  • Author: Kris Kaspersky
  • переполнение буфера на системах с неисполняемым стеком [Uncensored]

    Abstract: отчаявшись справиться со своими же собственными ошибками, компания Microsoft совместно с Intel и AMD реализовала технологию DEP, призванную покончить с удаленными атаками раз и навсегда, но ни хрена она с ними не покончила и сейчас я расскажу почему… этого не произошло и защиту удалось обойти...

  • Author: Kris Kaspersky
  • зарабатываем на Open Source

    Abstract: ожесточенная конкуренция между программистами, заставляет не только совершенствовать качество кода, но так же искать новые, более эффективные, бизнес схемы, использующие все доступные средства, в том числе и концепцию открытых исходных текстов, уверенно противостоящую компаниям-гигантам.

  • Author: Kris Kaspersky
  • разгон и торможение Windows NT

    Abstract: разработчики ядра исполнительной системы говорят, что оно дает пищу всему остальному. И это отнюдь не преувеличение! на плохом фундаменте ничего хорошего не построишь и качество ядра в значительной мере определяет производительность всей операционной системы в целом. в комплект поставки Window NT входит большое количество разнообразных ядер (в том числе и нашумевшее ядро I486С по слухам значительно увеличивающее быстродействие системы). как оценить их производительность? обычные тестирующие пакеты для этого не подходят и адекватную методику измерений приходится разрабатывать самостоятельно с учетом архитектуры ядра Windows и специфической направленности возложенных на него задач.

  • Author: Kris Kaspersky
  • использование ошибок синхронизации для атак

    Abstract: ошибки синхронизации потоков встречаются так же часто как переполняющиеся буфера и, точно так же как и переполняющиеся буфера, их можно использовать для удаленных атак с засылкой shell-кода, тем более, что пока от них никто не пытается защищаться, открывая тем самым огромные возможности для хакерства и первые ласточки (в смысле черви) уже выползли из гнезда…

  • Author: Kris Kaspersky
  • использование ошибок синхронизации для атак [Lite]

    Abstract: ошибки синхронизации потоков встречаются так же часто как переполняющиеся буфера и, точно так же как и переполняющиеся буфера, их можно использовать для удаленных атак с засылкой shell-кода, тем более, что пока от них никто не пытается защищаться, открывая тем самым огромные возможности для хакерства и первые ласточки (в смысле черви) уже выползли из гнезда…

  • Author: Kris Kaspersky
  • латание windows своими руками

    Abstract: дыры в windows обнаруживаются регулярно, но заплатки зачастую выходят с большим опозданием, создавая угрозу атаки, для отражения которой можно (в качестве временного решения) "заштопать" дыру самостоятельно. отсутствие исходных текстов существенно усложняет эту задачу и чтобы облегчить ее решение была написана эта статья, дающая краткий обзор основных методик и приемов, используемых "кодокопателями".

  • Author: Kris Kaspersky
  • латание windows своими руками [Lite]

    Abstract: дыры в windows обнаруживаются регулярно, но заплатки зачастую выходят с большим опозданием, создавая угрозу атаки, для отражения которой можно (в качестве временного решения) "заштопать" дыру самостоятельно. отсутствие исходных текстов существенно усложняет эту задачу и чтобы облегчить ее решение была написана эта статья, дающая краткий обзор основных методик и приемов, используемых "кодокопателями".

  • Author: Kris Kaspersky
  • как защищают программное обеспечение

    Abstract: потребность в защитных механизмах растет с каждым днем, но качество их реализации падает вниз стремительным домкратом. давным-давно сломан HASP, FLEX LM, ASProtect и другие широко разрекламированные решения, лишний раз подтверждая, что вы не можете доверять никакому коду, кроме своего собственного, но что делать, если вы и себе не уверены? эта статья перечисляет основные ошибки, совершаемые разработчиками и дает советы по усилению защиты. предполагается, что читатель имеет достаточный опыт программирования, поскольку в силу драконических ограничений на объем детали реализации пришлось опустить.

  • Author: Kris Kaspersky
  • восстановление данных на NTFS разделах

    Abstract: эта статья открывает цикл публикаций, посвященный ручному восстановлению данных на NTFS-дисках без использования автоматизированных "докторов", зачастую только добивающих "пациента" вместо его лечения. мы коснемся всех аспектов проблемы – логические и физические дефекты, жесткие диски и съемные носители (CD-ROM, ZIP, магнитооптика, FLASH…), программные и аппаратные RAID-массивы и т. д. сегодня мы рассмотрим основные концепции хранения и организации данных на жестких дисках и поговорим о восстановлении загрузочных областей (таблицы разделов, boot-секторов) на обычных и динамических разделах.

  • Author: Kris Kaspersky
  • восстановление данных на NTFS разделах [Lite 1]

    Abstract: эта статья открывает цикл публикаций, посвященный ручному восстановлению данных на NTFS-дисках без использования автоматизированных "докторов", зачастую только добивающих "пациента" вместо его лечения. мы коснемся всех аспектов проблемы – логические и физические дефекты, жесткие диски и съемные носители (CD-ROM, ZIP, магнитооптика, FLASH…), программные и аппаратные RAID-массивы и т. д. сегодня мы рассмотрим основные концепции хранения и организации данных на жестких дисках и соберем необходимый инструментарий.

  • Author: Kris Kaspersky
  • восстановление данных на NTFS разделах [Lite 2]

    Abstract: сегодня мы продолжим говорить о восстановлении данных, сосредоточив свое внимание на загрузочных секторах, таблицах разделов, динамических дисках и всех сопутствующих им служебных структурах.

  • Author: Kris Kaspersky
  • восстановление удаленных файлов под Linux

    Abstract: каждый из нас хотя бы однажды удалял ценный файл (а то и весь корневой каталог целиком!). резервной копии нет. времени на поиски утилит для восстановления — тоже. как быть? к счастью, все необходимое уже включено в ваш любимый дистрибьютив и всегда находится под рукой. если говорить кратко: debugfs, lsdel, stat, cat, dump, undel. если чуть подлиннее — читайте эту статью, рассказывающую о восстановлении данных на ext2fs и отчасти ext3fs разделах.

  • Author: Kris Kaspersky
  • восстановление удаленных файлов под Linux [Lite]

    Abstract: каждый из нас хотя бы однажды удалял ценный файл (а то и весь корневой каталог целиком!). резервной копии нет. времени на поиски утилит для восстановления — тоже. как быть? к счастью, все необходимое уже включено в ваш любимый дистрибьютив и всегда находится под рукой. если говорить кратко: debugfs, lsdel, stat, cat, dump, undel. если чуть подлиннее — читайте эту статью, рассказывающую о восстановлении данных на ext2fs и отчасти ext3fs разделах.

  • Author: Kris Kaspersky
  • потоковое аудио/видео вещание с VideoLAN [Lite]

    Abstract: прошло то время, когда для открытия собственной радио/теле-станции требовалось приобретать дорогостоящее оборудование, а так же собирать множество лицензий, любая из которых могла быть отозвана в самый неподходящий момент. теперь достаточно скачать бесплатный программный комплекс VideoLAN и, немного повозившись с его настройками, вещать хоть на локальную сеть, хоть на весь Интернет с максимально доступным для данного канала качеством, или же использовать VideoLAN в качестве обычного медиа-плеера, поддерживающего множество входных форматов с возможностью записи чужого потокового медиаконтента на жесткий диск.

  • Author: Kris Kaspersky
  • техника внедрения и удаления кода из PE-файлов

    Abstract: настоящая статья предпринимает попытку систематизации и классификации существующих алгоритмов внедрения в PE32/PE64-файлы, способов визуальной идентификации потенциально опасного кода и методов его удаления, а так же дает некоторые рекомендации по предотвращению вирусного вторжения. публикация рассчитана на широкий круг читателей, знакомых с языком Си, и имеющих опыт системного программирования на операционных системах семейства Windows 9x и Windows NT.

  • Author: Kris Kaspersky
  • путь воина – внедрение в pe/coff файлы

    Abstract: статья подробно описывает формат PE-файлов, раскрывая особенности внутренней кухни системного загрузчика и двусмысленности фирменной спецификации, предостерегая читателя от многочисленных ловушек, подстерегающих его пути внедрения своего кода в чужие исполняемые файлы. здесь вы найдете большое количество исходных текстов, законченных решений и наглядных примеров, упрощающих восприятие материала (а то вот некоторые жалуются, что мои статьи слишком сложные и непроходимые, словно таежный лес, в то время как другие обвиняют их в чрезмерной простоте и откровенной "ламеризации" ой, простите, "юзеризации" материала). статья ориентирована главным образом на Windows NT/9x и производные от них системы, но так же затрагивает и проблему совместимости с Windows-эмуляторами, такими, например, как wine и doswin32.

  • Author: Kris Kaspersky
  • защита web-контента от кражи

    Abstract: готовых систем для защиты web-контента достаточно много, но все они слишком сырые, ненадежные, плохо совместимые с браузерами отличными от IE и, как правило, небесплатные. вот почему большинство web-мастеров пытаются смастерить что-то минимально работающее "на коленках", многократно переоткрывая колесо и наступая на одни и те же грабли. в этой статье мы покажем как надо и как не надо защищать web-контент от гнусных посягательств.

  • Author: Kris Kaspersky
  • защита web-контента от кражи [Lite]

    Abstract: готовых систем для защиты web-контента достаточно много, но все они слишком сырые, ненадежные, плохо совместимые с браузерами отличными от IE и, как правило, небесплатные. вот почему большинство web-мастеров пытаются смастерить что-то минимально работающее "на коленках", многократно переоткрывая колесо и наступая на одни и те же грабли. в этой статье мы покажем как надо и как не надо защищать web-контент от гнусных посягательств.

  • Author: Kris Kaspersky
  • взлом без проводов

    Abstract: масштабное внедрение беспроводных устройств протекает довольно болезненно и то тут, то там появляются сообщения об их взломе, который уже давно превратился в настоящий радио-спорт для тинейджеров. попробуем разобраться насколько велика угроза и что можно противопоставить коварным хакерам.

  • Author: Kris Kaspersky
  • потоковое аудио/видео вещание с VideoLAN

    Abstract: прошло то время, когда для открытия собственной радио/теле-станции требовалось приобретать дорогостоящее оборудование, а так же собирать множество лицензий, любая из которых могла быть отозвана в самый неподходящий момент. теперь достаточно скачать бесплатный программный комплекс VideoLAN и, немного повозившись с его настройками, вещать хоть на локальную сеть, хоть на весь Интернет с максимально доступным для данного канала качеством, или же использовать VideoLAN в качестве обычного медиа-плеера, поддерживающего множество входных форматов с возможностью записи чужого потокового медиаконтента на жесткий диск.

  • Author: Kris Kaspersky
  • два компьютера - один монитор, два монитора - один компьютер (Lite)

    Abstract: чтобы обустроить свой рабочий стол воистину по-хакерски (всем пионерам на зависть) необходимо разобраться с хитросплетениями кабелей, научившись подключать к одному компьютеру несколько мониторов и, наоборот, "запитывать" свой основной монитор от нескольких компьютеров, объединяя их в домашний кластер или даже группу кластеров, перемалывающих пароли со скоростью реактивного истребителя на форсаже.

  • Author: Kris Kaspersky
  • три истории из жизни пен-тестера: проникновение внутрь охраняемого периметра корпоративных сетей

    Abstract: если вы считаете, что ваша корпоративная сеть надежна защищена — вы заблуждаетесь. нет такой сети, которую нельзя было бы взломать, не прилагая особых усилий, не располагая специальным оборудованием и не прибегая к явному криминалу (физическому вторжению с огнестрельным оружием). имея за своими плечами многолетний опыт хакерских атак (естественно, осуществляемых с ведома и согласия "жертвы"), автор этой статьи хочет рассказать о наиболее типичных ошибках администраторов, существенно упрощающих процедуру взлома.

  • Author: Kris Kaspersky
  • охота за 25 кадром

    Abstract: 25му кадру предписываются магические свойства мощного психического воздействия на подсознание, позволяющие управлять человеком вплоть до полного зомбирования. народ паникует и власти некоторых стран запрещают его использование аж на законодательном уровне (причем, прецеденты приостановки лицензий на телевещание уже имеются). на самом деле, ничего загадочного в 25ом кадре нет и при желании его можно не только дизассемблировать, но и даже сконструировать своими собственными руками, чем мы сейчас и займемся.

  • Author: Kris Kaspersky
  • жизнь после BSOD

    Abstract: все знают что такое BSOD (он же "голубой экран смерти" — Blue Screen Of Death). это последний вздох операционной системы, после которого она сбрасывает дамп и уходит на перезагрузку, теряя все не сохраненные данные. однако, на самом деле BSOD еще не конец и если перезагрузку заменить на реанимациею, в 9 из 10 случаев можно возвратиться в нормальный режим и успеть зашутданить систему перед тем, как она умрет окончательно.

  • Author: Kris Kaspersky
  • ночь живых мертвецов — активная защита против малвари (Lite)

    Abstract: броня крепка и кони наши быстры! антивирусы в смысле. да где же мы быстрых антивирусов видели?! они же тормозят как… ну прямо как танки! и ни хвоста не ловят! а малварь идет косяками и если ее не прищемить, она сожрет все данные и даже ни разу не подавится. персональные брандмауэры отдыхают, тихо куря в сторонке. до сих пор _реально_ действующие защитные комплексы были доступны лишь крупным провайдерам, теперь же они приходят в массы!

  • Author: Kris Kaspersky
  • энциклопедия антиотладочных приемов — самотрассировка и прочие головоломки (выпуск #04h)

    Abstract: сегодня мы будем ломать мыщъхиный crack-me, напичканный антиотадочными приемами, основанных на особенностях обработки исключений отладчиками и на ошибках в debug engine, о которых мыщъх расскажет по ходу дела, демонстрируя интимные подробности основных хакерских инструментов — ольги, иды, syser'а, x86emu и прочих отладчиков.

  • Author: Kris Kaspersky
  • энциклопедия антиотладочных приемов — локальное хранилище потока или TLS callbacks выпуск #05h

    Abstract: загадочная аббревиатура tls таит в себе намного больше секретов, чем это может показаться на первый взгляд. это мощнейшее оружие против отладчиков и дизассемблеров. в комбинации с упаковщиками tls превращается в гремучую термитную смесь термоядерного типа. мыщъх представляет исчерпывающее руководство по приготовлению и взлому tls.

  • Author: Kris Kaspersky
  • энциклопедия антиотладочных приемов — трассировка — в погоне на TF, игры в прятки выпуск #01h

    Abstract: обзор анти-отладочных приемов мы начнем с базовых понятий, фундаментальным из которых является трассировка, то есть пошаговое исполнение кода. сначала мы узнаем зачем нужна трассировка, как и в каких целях она используется отладчиками, по каким признаком защитный код может определить, что его трассируют и какие примочки к отладчикам позволят хакеру избежать расправы.

  • Author: Kris Kaspersky
  • энциклопедия антиотладочных приемов — трассировка — в погоне на TF, SEH на виражах выпуск #02h

    Abstract: охота на флаг трассировки подходит к концу и дичь уже хрустит на зубах. продолжив наши эксперименты с TF-битом, мы познакомимся со структурными и векторными исключениями, выводящими борьбу с отладчиками в вертикальную плоскость, где не действуют привычные законы и приходится долго и нудно ковыряться в недрах системы, чтобы угадать куда в следующий момент будет передано управление и как усмирить разбушевавшуюся защиту.

  • Author: Kris Kaspersky
  • помоги себе сам или обзор Anti-Spy.info

    Abstract: альтернативу антивирусам, брандмауэрам и прочим автоматизированным сторожам представляют программы, позволяющую заглянуть под "капот" системы и самостоятельно разобраться в ситуации. с одной из такой программ — Anti-Spy.Info – мы сегодня познакомимся поближе.

  • Author: Kris Kaspersky
  • ремонт, обслуживание и эксплуатация APC UPS

    Abstract: имея многолетний опыт работы с различными моделями UPS фирмы American Power Conversion, эксплуатируемых в жестких условиях сельских энергосетей, мыщъх делится советами, которых вы не найдете ни в техническом руководстве, ни в какой другой книге: как продлить жизнь UPS или даже воскресить умерший агрегат, вернув его к жизни, не будучи при этом электронщиком и не имея под рукой никакой измерительной аппаратуры кроме китайского мулитиметра.

  • Author: Kris Kaspersky
  • ассемблерные головоломки или может ли машина понимать естественный язык?

    Abstract: машинные коды для непосвященных выглядят бессмысленной абракадаброй — это знаю все. но вот о том, что можно подобрать такую текстовую строку, воспринимаемую процессором как последовательность команд, делающих что-то полезное — догадываются немногие. практической пользы от этого, конечно, немного, зато какая гимнастика для мозгов!

  • Author: Kris Kaspersky
  • экстремальный разгон процессора

    Abstract: непрерывный мониторинг внутреннего состояния процессора позволяет значительно повысить его разгонный потенциал, автоматически подстраиваясь под характер запросов конкретных приложений, основываясь на показании счетчиков производительности, которые легко считать крохотной ассемблерной программой.

  • Author: Kris Kaspersky
  • ассемблер — экстремальная оптимизация

    Abstract: ассемблер — это удивительный язык, открывающий дверь в мир больших возможностей и неограниченного самовыражения. состязания между программистами здесь — обычное дело. выигрывает тот, у кого нестандартный взгляд, необычный подход. зачастую, самое "тупое" решение — самое быстрое и правильное.

  • Author: Kris Kaspersky
  • blue pill/red pill — the matrix has windows longhorn

    Abstract: совершенствование stealth-технологий в конечном счете (в середине 2006 года) привело к созданию rootlik'ов принципиально нового типа, которых практически невозможно обнаружить, а тем более остановить. стоит только компьютеру проглотить "голубую пилюлю" как операционная система погружается в виртуальный мир, полностью контролируемый rootkit'ом. прежний, реальный, мир перестает существовать и, чтобы увидеть его, необходимо проглотить "красную пилюлю", над созданием которой бьются лучшие хакерские умы, но… пока не слишком успешно.

  • Author: Kris Kaspersky
  • охота за Голубым Зубом

    Abstract: голубой зуб наступает! поголовье bluetooth-устройств стремительно нарастает, обрушиваясь на рынок снежной лавной. реклама утверждает, что протокол передачи данных надежно защищен, но эта защита легко расстреливается снайперской винтовкой с расстояния в несколько километров. хакеры уже давно ломают голубые зубья и эта статья рассказывает как.

  • Author: Kris Kaspersky
  • взлом борландии

    Abstract: начинающие хакеры обычно испытывают большие трудности при взломе программ, написанных на DELHI и BUILDER, поскольку классические трюки, типа бряк на GetWindowTextA, не работают и чтобы не пилить серпом по яйцам (не блуждать во тьмах) требуется учитывать особенности библиотеки VCL, которая только с виду кажется неприступной, а действительности ломается даже проще, чем "чистые" Си-программы!

  • Author: Kris Kaspersky
  • захват чужих ботнетов

    Abstract: воодушевленные разрушительной силой вирусных эпидемий, хакеры начали оснащать своих червей механизмами удаленного управления, превратив их в покорный инструмент с практически неограниченными возможностями применения. армада червей будет подчинятся любому, кто сможет подчинить ее себе, а подчинить ее проще простого…

  • Author: Kris Kaspersky
  • бунт машин, восстание червей, парад багов в браузерах

    Abstract: кто верит в магомета, кто в аллаха, кто в иссуса, а кто-то в браузеры без дыр. попытка оспорить постулат веры приводит к священным войнам — декалитрам крови и гигабайтам флейма. провокация? нет, всего лишь статья в которой мы объективно сравниваем различные типы браузеров на предмет безопасности по куче критериев сразу, подтверждая сказанное не только всем весом своего авторитета (мыщъх'и они вообще немного весят), но и обширным фактическим материалом.

  • Author: Kris Kaspersky
  • особенности печати в Linux принтерами фирмы Brother

    Abstract: поддержка Linux'а становится очень актуальной, особенно когда разговор заходит о государственных учреждениях, где Linux чувствует себя довольно уверенно, составляя существенную конкуренцию продукции Microsoft, однако, за открытость и бесплатность Linux'а приходится расплачиваться большим количеством проблем, в том числе связанных с поиском, установкой и настройкой драйверов различных устройств. фирма Brother поддерживает Linux, но Linux-сообщество (пока) не поддерживает фирму Brother со всеми вытекающими отсюда последствиями, рикошетом ударяющими по конечному пользователю.

  • Author: Kris Kaspersky
  • управление печатающими устройствами программным обеспечением фирмы brother

    Abstract: эффективное управление печатающими устройствами немыслимо без специализированного программного обеспечения (штатные средства windows для этой цели не подходят и создают больше проблем, чем их решают). фирма brother (продукция которой хорошо известна и пользуется большим уважением на российском рынке) выпустила комплект утилит BrAdmin Professional, Web BRAdmin и BrAdmin Light, облегчающих системному администратору его и без того нелегкую жизнь и, кстати говоря, работающих не только с принтерами от самой brother, но и поддерживающих продукцию сторонних производителей!

  • Author: Kris Kaspersky
  • техника переполнения кучи в xBSD

    Abstract: атаки на кучу (она же динамическая память) приобретают все большую популярность, но методы переполнения, описанных в доступных хакерских руководствах, по ходу дела оказываются совершенно неработоспособными. рассчитанные на древние системы, они не в курсе, что в новых версиях все изменилось. более того, Free-, Net- и Open-BSD используют _различные_ стратегии защиты кучи, особенности строения которой необходимо учитывать при написании exploit'ов. мыщъх проделал титаническую работу, исследовав _все_ версии _всех_ BSD-систем и теперь не успокоится пока не поделится добытой информации с читателями.

  • Author: Kris Kaspersky
  • чтение и запись NTFS разделов под Linux/BSD

    Abstract: половина пользователей Linux/BSD уверена, что поддержка NTFS в них отсутствует. другая половина знает, что NTFS-тома доступы по крайней мере на чтение, но писать они опасаются, наслушавшись ужасных историй о разрушенных данных десятилетней давности, когда уже лет пять как драйвера отлажены и достаточно стабильны. однако, в работе с NTFS есть куча тонкостей, игнорирование которых приводит к развалу файловой системы. как избежать краха? как восстановить поломанный том? мыщъх знает. и не только знает, но и рассказывает.

  • Author: Kris Kaspersky
  • переполнение буферов как средство борьбы с мега корпорациями

    Abstract: Грязное небо обречено плывущее над верхушками безликих бетонных небоскребов, погрязших в вонючей жиже потребительского барахла. Тотальная власть тирании мегакорпораций. Абсолютная закрытость информации и полное отсутствие свободы выбора… Это не воспаленная фантазия обкуренных фантастов. Это – реальность, которой с каждым днем все труднее и труднее противостоять. Дизассемблирование в ряде стран уже запрещено. Публичное описание технических деталей хакерских атак и уязвимостей на пороге запрета. Но все же, при всей своей мощи, мегакорпорации чрезвычайно уязвимы. Программное обеспечение дыряво до невозможности и чем больше заплат накладывается на продукт, тем уродливее и неустойчивее он становится. Так ударим же хакерским автопробегом по виртуальному бездорожью! предыдущий.

  • Author: Kris Kaspersky
  • войны юрского периода II –черви возвращаются

    Abstract: Мы живем в неспокойное время. Интернет содрогается под ударами червей, и их активность стремительно усиливается. Ветер перемен приносит не только обрывки уничтоженной информации, но и свежесть надвигающейся бури. На горизонте собираются тучи, подсвечиваемые сполохами молний и подтверждающие серьезность своих намерений громовыми раскатами. Пять опустошительных эпидемий за три последних года, миллионы зараженных машин. И все из-за ошибок переполнения! Только по счастливой случайности и незлобному настрою вирусописателей, ни один из червей ни уничтожал информацию. А ведь мог бы! Только представьте, что произойдет с земной цивилизаций, если стратегически важные узлы лишатся всех своих данных. А ведь это произойдет… со временем…

  • Author: Kris Kaspersky
  • спецификаторы под арестом или дерни printf за хвост

    Abstract: строки форматного вывода и спецификаторы не относятся к козырному оружию хакера. к ним прибегают лишь от бессилия, когда все остальные средства исчерпали себя, так и не дав результата. но загнанная в угол крыса загрызает собаку. забытый в казарме нож может стоить жизни. в конечном счете никто из нас не знает, что ему пригодиться. так почему бы вам не овладеть техникой фехтования спецификаторами? alt:строки форматного вывода представляют собой оружие многоцелевого назначения и хотя сфера их применения ограничена, а базирующиеся на них атаки немногочисленны и редки, владеть этой техникой необходимо хотя бы уже затем, чтобы не попасть впросак.

  • Author: Kris Kaspersky
  • техника написания переносимого shell-кода

    Abstract: shell-код никогда заранее не знает куда попадет, поэтому он должен уметь выживать в любых условиях, автоматически адаптируясь под конкретную операционную систему, что не так-то просто сделать. подавляющее большинство хакеров именно на этом и прокалывались. немногие выжившие в поединке дали миру киберпространства то, в чем нуждались десятки червей, вирусов и их создателей…

  • Author: Kris Kaspersky
  • SEH на службе контрреволюции

    Abstract: перезапись SEH-обработчика – это модный и относительно молодой механизм борьбы с защитой от переполнения буферов в Windows 2003 Server, также находящий себе и другие применения. это отличный способ перехвата управления и подавления сообщений о критических ошибках, демаскирующих факт атаки.

  • Author: Kris Kaspersky
  • ultimate adventure или поиск дыр в двоичном коде

    Abstract: исходные тексты LINUX'а и других OpenSource систем в прямом смысле этого слова зачитаны до дыр и найти здесь что-то принципиально новое очень трудно. Windows – другое дело. непроходимые джунгли двоичного кода отпугивают новичков и огромные территории дизассемблерных листингов все еще остаются неизведанными. причудливые переплетения вложенных вызовов скрывает огромное количество грубых программистских ошибок, дающих неограниченную власть над системой. попробуйте их найти, а я покажу как.

  • Author: Kris Kaspersky
  • дизассемблирование C# программам от A до Z

    Abstract: победоносное шествие .NET-платформы по миру все продолжается и продолжается, а вменяемых руководств по взлому как-то не наблюдается… сегодня мы расскажем как дизассемблировать Visual Basic/C# сборки (включая Cи++ программы откомпилированные в байт-код), как их патчить в hiew'е, вести отладку на уровне байт-кода, словном, заправим мозговые баки свежей порцией авиационного керосина, выведем двигатели на взлетный режим и дадим хороший старт, написав свой собственный crackme и тут же взломав его всеми доступными средствами.

  • Author: Kris Kaspersky
  • кардинг по новому

    Abstract: одни хакеры ломают программы, другие — платежные системы. они не вламываются как грабители среди бела и дня и не кричат руки вверх мать вашу! они действуют скрытно, заметают следы и их очень-очень трудно найти. хоте узнать как реально работают кардеры? тогда вот эта статья!

  • Author: Kris Kaspersky
  • ремонт CD/DVD приводов в домашних условиях

    Abstract: …будучи сложными электронно-оптико-механическими устройствами, CD/DVD-приводы относятся к самым ненадежным компонентам компьютера. причины поломок могут быть самыми разнообразными. чаще всего дохнет или теряет свою эмиссию лазер, еще чаще вылетает чипсет, особенно если оба двигателя привода и катушки фокусировки лазера навешаны на одну-единственную микросхему. про механические поломки и загрязнение оптических поверхностей я уже и не говорю. реально ли отремонтировать отказавший привод в домашних условиях или проще не трахаться, а купить новый?

  • Author: Kris Kaspersky
  • завоевание Интернета или кто сказал "мяу"

    Abstract: дыра, обнаруженная в маршрутизаторах CISCO и обнародованная на хакерской конференции Black Hat 2005 USA, наделала столько шуму, что попала на страницы некомпьютерных газет. о ней много пишут, но все как-то в общих словах никакой конкретики. говорят о скором конце Интернета, пугают захватом управления над магистральными каналами связи, но исходных кодов эксплоита не показывают…

  • Author: Kris Kaspersky
  • знакомство с багами или ошибки клиентских приложений

    Abstract: ошибки вездесущи. они сидят в любом приложении. стоит только тряхнуть посильнее и баги посыплются как перезревшие яблоки с осеннего дерева. только подставляй карман! для червей и хакеров это самый настоящий деликатес — источник великой силы, разбивающий оковы и открывающий все двери. забудем про вопросы "добра" и "зла" и познакомимся с ошибками поближе.

  • Author: Kris Kaspersky
  • малоизвестные способы взлома клиент. программ или stealth-patching своими руками

    Abstract: борьба с защитами идет по всем направлениям и хакерские методики стремительно совершенствуются, уходя в конкретный отрыв от земли. между тем широкой крякерской общественности о них ничего неизвестно. ходят какие-то неясные слухи, но пошаговой инструкции взлома никто не предлагает. то есть, как это не предлагает? а мыщъх на что? известный квази-грызун делится некоторыми малоизвестными способами взлома клиентских приложений.

  • Author: Kris Kaspersky
  • секреты командного интерпретатора

    Abstract: системы удаленного администрирования пользуются огромной популярностью и свежие версии идут нарасхват, поскольку прежние уже давно ловятся антивирусами. а антивирусы – это саксь и мас дай. к тому же настоящий хакер не может позволить себе зависеть от сторонних разработчиков, и весь необходимый инструментарий он должен уметь создавать самостоятельно. тем более, что ничего сложного в этом нет…

  • Author: Kris Kaspersky
  • работа в команде — пособие по выживанию

    Abstract: почему-то все преимущественно говорят о технике _создания_ команды, чему посвящено множество статей, книг, семинаров и на выбор руководителя предлагается ряд методик, отработанных годами. но вот как _выжить_ в команде, реализовав свой творческий потенциал, обычно предпочитают умалчивать.

  • Author: Kris Kaspersky
  • разбор коры в Linux и xBSD

    Abstract: как умру, похороните, на могильной плите напишите: "segmentation fault (core dumped)"… когда никсовая программа умирает, ее кора отделяется от эльфа и попадает в специальный файл, хранящий последний вздох усопшей. это словно "черный ящик", устанавливаемый на борту самолета и позволяющий реконструировать причины катастрофы при падении. записанная на древнем языке машинных кодов, кора подвластна только гуру, магам и чародеям. однако, с помощью магического свитка этой статьи даже простые смертные юзеры смогут приобщится к тайне, выучив пару-тройку волшебных заклинаний.

  • Author: Kris Kaspersky
  • взлом через покрытие

    Abstract: мыщъх делится ### в этой статье описывается ### быстрый и эффективный метод взлома, основанный на анализе сравнения трасс программы до и после срабатывания защитного механизма, что позволяет мгновенно локализовать его дислокацию даже во многомегабайтной программе.

  • Author: Kris Kaspersky
  • crackme, прячущий код на API-функциях

    Abstract: сейчас мы будем занимается увлекательным делом — писать crackme и пытать его на предмет взлома, а crackme будем молчать как партизан, потому что прячет защитный код на API-функциях, где до него не может дотянуться ни дизассемблер, ни дампер, ни даже отладчик. это древний прием, уходящий своими корнями в эпоху MS-DOS, но ничуть не хуже работающий и в мире Windows.

  • Author: Kris Kaspersky
  • как подделывают CRC16/32

    Abstract: алгоритм хеширования CRC16/32 считается несокрушимым и никто (исключая, быть может, богов) не может восстановить оригинальное содержание по контрольной сумме, но модифицировать файл так, чтобы его CRC16/32 не изменилось — проще просто. вот об этом мы и будем говорить!

  • Author: Kris Kaspersky
  • проблемы создания CRM-систем: взгляд изнутри

    Abstract: если бы программисты строили дома, то первый залетевший дятел разрушил бы всю цивилизацию. у этой проблемы есть два решения: строить дома по уму или создать автоматизированную систему отстрела дятлов, которая в свою очередь потребует еще одной системы для своего обслуживания и так до бесконечности как в старой арабской сказке. качество программного обеспечения невелико и продолжает ухудшаться с каждым годом. почему? автор, принимавший опосредственное участие в создании нескольких CRM систем, решил поделиться с читателями некоторыми пикантными особенностями их производства.

  • Author: Kris Kaspersky
  • сишные трюки (0xB выпуск)

    Abstract: сегодняшний выпуск трюков всецело посвящен хитроумным приемам программирования, затрудняющим дизассемблирование и отладку откомпилированной программы, то есть увеличивающих ее сопротивляемость взлому, причем все это — без всякого ассемблера и других шаманских ритуалов!

  • Author: Kris Kaspersky
  • сишные трюки (9й выпуск)

    Abstract: Типизация, призванная оградить программиста от совершения ошибок, хорошо работает лишь на бумаге, а в реальной жизни порождает множество проблем (особенно при низкоуровневом разборе байтов), решаемых с помощью явного преобразования типов или, другим словами "кастинга" (от английского "casting").

  • Author: Kris Kaspersky
  • сишные трюки от мыщъха

    Abstract: мыщъх продолжает делиться трюками и хитростями эффективного программирования на си. сегодня мы рассмотрим: строки, указатели, циклы, память и многое другие аспекты практического программирования, которые наверняка вызовут дикий "вой" у всех теоретиков от языка, но… они работают и это главное!

  • Author: Kris Kaspersky
  • как избежать катастрофы?

    Abstract: От разрушения данных не застрахован никто, но при правильной политике резервирования вся процедура восстановления сводится к замене негодного винчестера на новый и переписыванию данных с архивного накопителя. Восстанавливать данные на старый диск даже при логических разрушениях категорически недопустимо, т. к. если в процессе копирования выяснится, что резервный носитель испорчен, вам придется делать харакири, поскольку вы только что лишились и оригинала, и копии.

  • Author: Kris Kaspersky
  • охфисы: живые и мертвые

    Abstract: появление концепции "живого офиса" (life-office), работающего непосредственно через интернет, осталось незамеченной широкими кругами общественными (да и метафора так себе, выходит, что все традиционные офисные пакеты ,используемые до этого, — они не живые, а мертвые?!) Россиян эта проблема вообще не волнует, поскольку "живой" офис требует постоянного и притом высокоскоростного канала, а многие до сих пор сидят на dial-ip'е или выходят в сеть через тормозной GPRS. тем не менее сама тенденция выглядит _очень_ угрожающий и воображение рисует мрачные картины тотального контроля и монополизации…. можем ли мы остановить надвигающую чуму XXI века?

  • Author: Kris Kaspersky
  • техника отладки приложений без исходных кодов

    Abstract: практически все знают, что программы взламываются отладчиком, но не все знают как. на самом деле, ничего сложного в этом нет. достаточно выучить несколько простых приемов и уже можно начинать ломать.

  • Author: Kris Kaspersky
  • дежавю, нейросети и спам

    Abstract: что такое дежавю наверняка знает каждый, а кто не знает — тот может прочитать на вике, выбрав из кучи гипотез наиболее симпатичную и привлекательную (какая разница что выбирать? все они не состоятельны), поэтому представляет интерес поговорить о том, чего на вике нет, рассмотрев феномен дежавю с точки зрения последних достижений кибернетики. чувство нереальности происходящего, зачастую сопровождаемое беспричинным страхом и ощущение, что все это уже когда-то было, а теперь повторяется вновь, и мы даже знаем, что в следующее мгновение произойдет это дежавю — бесценный дар природы, мощнейший механизм предсказания вероятностных событий, которого нужно не бояться, а учиться управлять им!

  • Author: Kris Kaspersky
  • деприпривация сна — советы от мыщъх'а

    Abstract: программисты относятся к тем людям, которым хронически не хватает времени — ударные темпы работы, куча различной документации, тонны спецификаций и десятки книг, не говоря уже о форумах, конференциях и прочих интересных вещах, окружающих нас. и ведь так хочется везде успеть и все узнать! неудивительно, что многие черпают недостающее время за счет сокращения сна, что позволяет не только переделать все дела, повысить кретивность, избавиться от депрессии, но и испытать измененное состояние сознание с аудио-/видео-галлюцинациями на легальных основаниях. однако, деприпривация сна (а именно так называется это явление) — довольно сложный процесс, далеко выходящий за рамки "вот не буду спать и все тут". мыщъх, практиковавший subj на протяжении десятилетий, делится своим собственным опытом и размышлениями по поводу и без.

  • Author: Kris Kaspersky
  • распределенные хранилища информации

    Abstract: лучший способ сохранить информацию — разделить ее с миром (в смысле поделиться с друзьями). это общеизвестный факт! давайте попробуем автоматизировать процесс дележа, чтобы компьютер самостоятельно "рассеивал" данные по локальной сети…

  • Author: Kris Kaspersky
  • троянизация приложений — технологии XXI века

    Abstract: в хакерской практике достаточно часто возникает потребность внедрить в готовый exe-файл свой код (не обязательно вредоносный ;-) так, чтобы он получал управление первым, не вызывал ругательств со стороны антивирусов и вообще по возможности вел себя максимально скрытно, не бросаясь в глаза. как это сделать? мыщъх знает как. и сейчас обстоятельно расскажет. но сначала слегка покурит. итак…

  • Author: Kris Kaspersky
  • пираты карибского моря в локальной сети: погоня за DNS и воздвижение защитной стены

    Abstract: приватные локальные сети (получившие большую распространенность в последнее время) оказались совершенно беззащитными перед DNS-атаками, позволяющими перехватывать чужой трафик, а так же скрытно перенаправлять жертву на подложные сайты, занимающиеся сбором паролей или другой хакерской деятельностью. как реализуются такие атаки? можно ли от них защититься? вот об этом мы сейчас и поговорим!

  • Author: Kris Kaspersky
  • смертельная схватка — атака на DNS: Дэн Каминский против Криса Касперски белые начинают и проигрывают

    Abstract: Дэн Каминский, сообщивший о дыре в DNS, вызвал бурный интерес общественности, подогреваемый замалчиванием деталей атаки, но хакеры реконструировали цепь событий, создав боевые exploit'ы, блокируемые только самыми свежими заплатками, проанализировав которые, мыщъх обнаружил намного более серьезные дыры чем Каминский…

  • Author: Kris Kaspersky
  • безопасность DNS — вопросы без ответов, ответы в пустоту

    Abstract: DNS-протокол, ставший неотъемлемой частью всемирной сети, крайне небезопасен по своей природе, что делает его весьма привлекательным для хакеров, вынуждающих производителей выпускать многочисленные исправления. последняя крупная реконструкция состоялась в августе 2008 года, однако, не успела она завершиться как хакеры предложили новые типы атак, пробивающих свежие заплатки и все вернулась на круги своя. представляет интерес рассмотреть эволюцию защитных средств — быть может, это подскажет нам, что ждет нас в будущем.

  • Author: Kris Kaspersky
  • windows на одной дискете

    Abstract: штатная конфигурация Windows весит сотни мегабайт, с каждым годом становясь все тяжелее и тяжелее. тем не менее, в максимально урезанном варианте система свободно умещается на одну дискету вместе с FAR'ом и парой-тройкой мелких программ. это чудо осуществляется с помощью утилиты doswin32, созданной гениальным хакером и удивительным человеком Юрием Хароном, о которой мы и собираемся рассказать.

  • Author: Kris Kaspersky
  • колем дрова без помощи топора

    Abstract: если бы Microsoft строила автомобили, или здания… нашей цивилизации уже бы давно пришел конец. а все потому, что Microsoft _никогда_ бы не стоила ни того, ни другого. максимум предоставляя железобетонный каркас с шасси, на которых инженеры-пионеры цепляют что-то совершенно непотребное. в пресловутых экранах смерти и нестабильной работе Windows в подавляющем большинстве случаев виноваты драйвера _сторонних_ производителей и сейчас мыщъх расскажет как их обнаружить и удалить из системы.

  • Author: Kris Kaspersky
  • Stealth-руткит нового поколения под Linux: охота на невидимку — ужас, переходящий в комедию

    Abstract: хакерская команда Immunity (известная своим клоном Ольги) в начале октября 2008 выпустила руткит под Linux 2.6, который средства массовой дезинформации уже окрестили принципиально новым и совершенно неуловимым, шокировав общественность мрачными картинами надвигающейся схватки антивирусов (которых под Linux практически нет) с чудовищным демоном имя которому DR-rootkit. а как все обстоит на самом деле?

  • Author: Kris Kaspersky
  • скрытые возможности DSL модемов

    Abstract: после неторопливого Dial-Up'соединения, пронырливый DSL-модем кажется чудом! данные льются на жесткий диск стремительным гигабитным потоком, но… аппетит, как водится, приходит во время еды и через некоторое время ширины канала уже начинает не хватать и появляется желание хоть как-то его расширить, естественно, без дополнительных капиталовложений.

  • Author: Kris Kaspersky
  • проблемы DVD на широкоформатных экранах

    Abstract: большинство лицензионных DVD не соответствуют критериям качества. записанные с грубыми нарушениями стандарта, они порождают многочисленные проблемы при их просмотре, особенно на широкоформатных домашних кинотеатрах. часть ошибок может быть устранена путем ремастеринга DVD на домашнем ПК, часть — лишь ослаблена до некоторой степени, чтобы просмотр фильма вызывал удовольствие, а не отвращение. сегодня в нашей тестовой лаборатории мы исследуем три популярных фильма на предмет соблюдения важнейшей потребительской характеристики — разрешения.

  • Author: Kris Kaspersky
  • вооружение и разоружение DVD-проигрывателей или взгляд на линух из подвала китайца Ляо

    Abstract: часть людей предпочитает смотреть видео на компьютере, часть — использует для этой цели автономные DVD-проигрыватели главным недостатком которых является плохая поддержка "левых" MPEG4-форматов. народ во всю потрошит прошивки, но заснуть в аппарат новую версию кодека — задача, прямо скажем, не тривиальная. но знание никсов дает нам сто очков вперед.

  • Author: Kris Kaspersky
  • правильный DVD-Rip своими руками, лапами, хвостом и усами

    Abstract: по сети гуляет огромное количество кривых DVD-Rip'ов, созданных непрофессионалами, и страдающих хроническим расстройством пищеварения и без тошноты смотреть их невозможно. а все потому, что сплошь и рядом используются полностью автоматические riper'ы с уровнем интеллекта не выше чем у дождевого червя. правильный rip – очень серьезное дело и доверять его автоматике ни в коем случае нельзя!

  • Author: Kris Kaspersky
  • правильный DVD-Rip своими руками, лапами, хвостом и усами II (окончание)

    Abstract: сегодня мы продолжим углубление в тонкости "ручного" DVD-Rip'а, созданного по всем правилам науки, искусства и техники, который занимает минимум места, максимально совместим со всем и который при этом приятно смотреть.

  • Author: Kris Kaspersky
  • вся правда о динамических дисках

    Abstract: динамические диски таят в себе множество загадок и скрытых подводных камней, отношение администраторов к ним далеко не однозначно и они уже успели подпортить себе репутацию, загубив немало данных, восстановление которых стоит денег и к тому же далеко не всегда обратимо. мыщъх, специализирующийся на "подъеме" файловых систем после падения, раскурил эту тему сразу же после того как получил диск с W2K и за это время нарыл немало полезной инфы, которой и делится с читателями.

  • Author: Kris Kaspersky
  • секреты покорения эльфов

    Abstract: если загрузить исполняемый файл в hex-редактор, мы увидим цифры. много цифр. можно нажать на ноль, наслаждаясь как машинный код стирается под натиском нашей силы, но… это слишком просто и неинтересно. лучше собраться с умом и дописать несколько осмысленных ассемблерных строк! эта статья рассказывает о том, как устроены ELF-файлы, как они загружаются в память и как хакеры внедряют в них свои имплантанты.

  • Author: Kris Kaspersky
  • $100.000 в неделю без затрат и телодвижений

    Abstract: хотите реальный рецепт как заработать кучу денег, не вступая в конфликт с законом, а только со своей совестью? не требуется никаких начальных вложений, только компьютер, Интернет (не обязательно скоростной) и... знание английского (хотя бы на уровне средней школы). это не развод! точнее, развод, но не вас.

  • Author: Kris Kaspersky
  • сравнительный анализ эмуляторов

    Abstract: несколько лет назад основным оружием хакера был дизассемблер и отладчик. теперь же к ним добавляется еще и эмулятор, открывающий перед кодокопателями поистине безграничные возможности, ранее доступные только крупным компаниям, а теперь ставшие привычным атрибутом любого исследователя. что же это за эмуляторы такие и какие именно возможности они открывают?

  • Author: Kris Kaspersky
  • малварь нового поколения или надругательство над точкой входа

    Abstract: в сентябре 2008 датчики распределенных антивирусных сетей зафиксировали необычную активность — эпидемия малвари нового поколения начала свое распространение практически одновременно с Индонезии, Вьетнама и Таиланда, обходя антивирусные преграды на форсаже. мыщъх с алиской это дело раскрутили, написав пару POC'ов, демонстрирующих технику сокрытия истинной точки входа в файл, что актуально не только для зловредных программ, но и для легальных протекторов.

  • Author: Kris Kaspersky
  • аспект мнения мыщъха по некоторым вещам

    Abstract: В дизассемблировании намного больше искусства, чем науки. И хотя машинный анализ делает огромные успехи (достаточно взглянуть на последние версии IDA Pro), "сердцем" любого декомпилятора по-прежнему является человек. Отличие констант от смещений до сих пор остается фундаментальной проблемой дизассемблирования (так называемая "проблема offset'а"). В двоичном виде их представление идентично, но интерпретируются они по-разному. Нераспознанные смещения в свою очередь не позволяют отличать данные от команд и это вторая фундаментальная проблема дизассемблирования. Наконец, дизассемблеры не справляются (точнее практически не справляются) с анализом виртуальных функций, зашифрованного и самомодифицирующегося кода, поэтому приходится запрягать дизассемблер и отладчик в одну упряжку — дизассемблер реконструирует "скелет" алгоритма, а отладчик расшифровывает запакованные фрагменты кода и уточняет значение регистров ЦП и ячеек памяти в данной точке.

  • Author: Kris Kaspersky
  • SQL Injection/XSS

    Abstract: SQL Injection/XSS.

  • Author: Kris Kaspersky
  • бесконтактные интерфейсы — компьютер управляемый взглядом

    Abstract: в последние годы на рынке появились множество относительно дешевых бесконтактных устройств ввода, подчиняющихся… простому человеческому взгляду! ориентированные главным образом на людей с ограниченными возможностями, они, тем не менее, нашли применение в играх, сматртфонах, цифровых фотоаппаратах и прочей бытовой технике. хотите узнать как работают бесконтактные интерфейсы и как соорудить подобное устройство самостоятельно? тогда — эта статья для вас!

  • Author: Kris Kaspersky
  • FAQ по взлому клиентских приложений и безопасности сетевых протоколов

    Abstract: FAQ по взлому клиентских приложений и безопасности сетевых протоколов.

  • Author: Kris Kaspersky
  • faq по спаму

    Abstract: faq по спаму.

  • Author: Kris Kaspersky
  • FAQ в SPY интервью с разработчиком компьютерных шпионов

    Abstract: на вопросы хакера (X) отвечает молодой человек в темных очках, представившийся x-dragon'ом (D), с которым мы встретились на безлюдном берегу безымянной реки, где поговорили на темы кибернетического шпионажа.

  • Author: Kris Kaspersky
  • моем файлы чисто-чисто-чисто или идеальный сервер для идеальной файлопомойки

    Abstract: администраторы накопили огромный опыт по воздвижению и эксплуатации "бюджетных" файловых серверов, среди которых с большим отрывом лидируют сервера на базе MS W2K3, ставшим стандартом де-факто. никсы в этой роли смотрятся недостаточно убедительно, доставляя техническому персоналу кучу проблем. впрочем, W2K3 тоже не идеал и чтобы раскрыть его потенциал, а заодно помочь начинающим администраторам избежать классических ошибок, и была написана эта статья.

  • Author: Kris Kaspersky
  • обход брандмауэров снаружи и изнутри

    Abstract: большинство (если не все) корпоративных сетей ограждены по периметру недемократично настроенными брандмауэрами, защищающих внутренних пользователей от самих себя и отпугивающих начинающих хакеров вместе с кучей воинствующих малолеток. между тем, для опытного взломщика даже качественный и грамотно настроенный брандмауэр – не преграда.

  • Author: Kris Kaspersky
  • проблемы пакетных фильтров

    Abstract: Пакетные фильтры относятся к самому быстрому типу брандмауэров (программные прокси они же брандмауэры уровня приложений работают на порядок тормознее, поскольку вынуждены полностью пересобирать TCP-пакеты, что значительно увеличивает латентность; с домашними и офисными локалками они еще справляются, но на высокоскоростных каналах оказываются категорически неприменимы).

  • Author: Kris Kaspersky
  • преодоление firewall'ов снаружи и изнутри

    Abstract: понатыкали тут брандмауэров! житья от них никакого! даже в XP появилось какое-то подобие на firewall, сильно анноящее, но никак не работающее. народ только и спорит насколько эта штука нужная и можно ли ее обойти. можно! и хакерский хвост мыщъх'а сейчас покажет как!

  • Author: Kris Kaspersky
  • обход брандмауэров снаружи и изнутри

    Abstract: большинство (если не все) корпоративных сетей ограждены по периметру недемократично настроенными брандмауэрами, защищающих внутренних пользователей от самих себя и отпугивающих начинающих хакеров вместе с кучей воинствующих малолеток. между тем, для опытного взломщика даже качественный и грамотно настроенный брандмауэр – не преграда.

  • Author: Kris Kaspersky
  • методы обхода брандмауэров

    Abstract: брандмауэры (они же firewall'ы) сейчас используются повсеместно. их встраивают в DSL-модемы, WiFi-точки доступа, маршрутизаторы, операционные системы, антивирусы и другие программные пакеты типа SyGate Personal Firewall или Outpost. но так ли они надежды, как утверждает реклама?

  • Author: Kris Kaspersky
  • почему не фаерволят фаерволы

    Abstract: вот стоит фаервол, неприступный как скала. наивный юзер свято верит, что никакой червь, троян или хакер через этот фаервол не перелезет. фиг там! фаеры блокируют лишь единичные вторжения и шанс подцепить заразу от наличия/отсутствия фаервола не зависит. точнее, _практически_ не зависит, поскольку большинство юзеров даже не пытаются сконфигурировать свой фаерок, а на все его вопросы не задумываясь отвечают "да". возможности фаеров, конечно же, не безграничны, но в умелых руках они превращаются в мощное оружие, отражающее значительный процент атак.

  • Author: Kris Kaspersky
  • пять козырных трюков спаммеров и меры борьбы с ними

    Abstract: мало того, что спамеры вредоносны, так они еще дьявольски хитры и нереально изворотливы. у них все тузы и козыря. чтобы нас не развели как лохов, приходится предпринимать кучу мер предосторожности и держать ухо востро. как говориться, кто предупрежден — тот вооружен!!! рассмотрим основные трюки спаммеров и покажем как им противостоять.

  • Author: Kris Kaspersky
  • тыбрим данные с flash-модулей и CD/DVD

    Abstract: как сграбить содержимое флешек и CD/DVD-носителей (включая удаленные файлы!), не нарушив ни один пункт закона и оставшись при этом непойманным, неразоблаченным и непобитым? мыщъх, покурив хорошей травы, разработал специальную технологию, описание которой и предлагает всем желающим (а так же нежелающим, но просто интересующимся).

  • Author: Kris Kaspersky
  • вечная жизнь в играх своими руками

    Abstract: получить бессмертие и полный боекомплект практически в любой игре — это реально! потребуется всего лишь hex-редактор и несколько минут свободного времени. мыщъх делится древними алхимическими рецептами, дошедшими до нас со временен ZX-SPECTRUM и накопившими огромный потенциал. хвост так и чешется его реализовать!

  • Author: Kris Kaspersky
  • свобода воли или предопределенность?

    Abstract: Каждый из нас в той или иной форме задумывается: насколько все предопределено, существует ли судьба и можно ли ее обойти? Фатализм (т. е. вера в неизбежность) очень удобен нытикам, перекладывающих ответственность за все промахи и неудачи на злодейку-судьбу, но большинство здравомыслящих людей все-таки хотят управлять свой жизнью самостоятельно.

  • Author: Kris Kaspersky
  • захват чужих WEB-аккаунтов через дыры в FS

    Abstract: многопользовательские операционные системы (к которым относятся Linux и xBSD) содержат огромное количество ошибок, приводящих к утечкам данных и утрате конфиденциальности, что особенно актуально для "промышленных" серверов, обслуживающих тысячи пользователей, имеющих право на установку своих собственных программ (например, PHP-скриптов). в ходе широкомасштабного исследования, проведенного мыщъх'ом, выяснилось, что никсы содержат фундаментальные уязвимости, позволяющие злоумышленникам получать доступ к удаленным данным других пользователей, среди которых помимо мусора зачастую находится очень много интересных вещей!

  • Author: Kris Kaspersky
  • спроси эксперта ох, и тяжела ты, служба системного администратора!

    Abstract: спроси эксперта ох, и тяжела ты, служба системного администратора!

  • Author: Kris Kaspersky
  • защита игр от взлома

    Abstract: игру мало написать! еще ее необходимо защитить так, чтобы не взломали (или взломали, но не сразу), причем защита должна быть максимально простой и предельно безглючной. на эту тему написано множество статей (от обзорно-познавательных, до углубленных в частную проблему), но очень мало "рецептурных" справочников, доходчиво объясняющих куда идти и что делать без лишней воды.

  • Author: Kris Kaspersky
  • games.mail.ru — универсальный взлом за 3 минуты

    Abstract: проект games.mail.ru "крышует" многие условно-бесплатные игры, работающие всего один час, а затем требующие денег (или расплаты натурой). народ бьется в истерике, разрывая свой хвост напополам — платить за софт у нас не принято и унизительно (это все равно что платить за секс), а играть-то хочется! причем, серийные номера меняются чуть ли не каждый день и кряки, найденные в сети, не срабатывают. между тем, существует простой, элегантный и _универсальный_ способ взлома, доступный даже продвинутым пользователям, не разбирающимся ни в дизассемблере, ни в секретах хакерства!

  • Author: Kris Kaspersky
  • проблемы переносимости мобильных игр

    Abstract: рынок мобильных игр растет взрывообразно, а вместе с ним растет и программистский интерес. это лакомый кусок рынка и практически всякий, кто хотя бы однажды создавал игру для ПК начинает поглядывать в сторону сотовых телефонов. разработка игр для мобильных устройств — занятие действительно несложное, но есть нюансы.

  • Author: Kris Kaspersky
  • сетевые игры — идеи и решения

    Abstract: в наш век коммуникационных технологий всякая уважающая игра должна поддерживать мульплейер, то есть режим с несколькими игроками, связанными локальной сетью, модемом или даже интернетом. на первый взгляд это просто, но попытка практической реализации открывает целый ворох проблем, зачастую требующих совсем необычных решений.

  • Author: Kris Kaspersky
  • гонки на вымирание, девяносто пятые выживают

    Abstract: среди компиляторов — хороших и разных — как выбрать единственно правильный свой? не верьте ни советам друзей, ни рекламным листкам, ни даже этой статье. но все-таки ее прочитайте. так вы узнаете сильные и слабые стороны популярах компиляторов и найдете сравнительные тесты их быстродействия.

  • Author: Kris Kaspersky
  • gcc: компиляция на форсаже с турбо-наддувом

    Abstract: в оптимизации гораздо больше магии, чем науки. компилятор gcc поддерживает сотни ключей оптимизации, влияние большинства из которых на быстродействие программы весьма неоднозначно — в одном случае мы получаем колоссальный прирост производительности, в другом же — обвальное падение. причем, чем агрессивнее ведет себя оптимизатор, тем выше шансы, что откомпилированная программа развалится. поэтому разработчики, как правило, оставляют солидный "запас прочности" по оптимизации, позволяющий нам (не без риска, конечно) форсировать ключи компиляции, увеличивающие скорость работы программы в несколько раз.

  • Author: Kris Kaspersky
  • погружение в технику и философию gdb или отладка двоичных файлов под gdb

    Abstract: GDB – один из самых мощных отладчиков из всех когда-либо созданных, однако, переход с soft-ice на gdb обычно протекает очень болезненно. запустив gdb, мы попадаем в совершенно иной мир, похожий на дремучий лес, в котором очень легко заблудиться, но мыщъх покажет как обустроить gdb для хакерский целей, вырыть уютную нору и сделать свои первые шаги на пути к истинному Дао gdb.

  • Author: Kris Kaspersky
  • погружение в технику и философию gdb (окончание)

    Abstract: в этой статье мы проложим наше погружение в gdb, исследуя его возможности с точки зрения хакера, отлаживающего двоичные файлы без исходных текстов. мы рассмотрим технику изменения потока выполнения программы, точки останова и наблюдения, механизмы трассировки и средства работы с памятью. в общем, все то, что делает взломщиков счастливыми людьми.

  • Author: Kris Kaspersky
  • генетический распаковщик своими руками

    Abstract: первое, что делает хакер ### исследователь когда берет в руки программу: смотрит упакована она или нет, и тут же бежит искать подходящий распаковщик, поскольку, большинство программ все-таки упакованы, а готовые распаковщики есть не для всех. обобщив свой опыт, мыщъх предлагает алгоритм универсального распаковщика, "снимающего" даже сложные полиморфные протекторы.

  • Author: Kris Kaspersky
  • генетический распаковщик своими руками

    Abstract: прежде чем ломать, хакер берет программу и смотрит упакована она или нет и тут же бежит искать адекватный распаковщик (поскольку большинство защищенных программ упаковано), к сожалению, далеко не для всех упаковщиков/проекторов существуют готовые распаковщики… обобщив свой опыт борьбы с защитами, мыщъх предлагает алгоритм универсального распаковщика, пробивающего 99% защит.

  • Author: Kris Kaspersky
  • генетический распаковщик своими руками

    Abstract: первое, что делает исследователь, когда берет в руки программу: смотрит упакована она или нет, и тут же бежит искать подходящий распаковщик, поскольку, большинство программ все-таки упакованы, а готовые распаковщики есть не для всех. обобщив свой опыт, автор предлагает алгоритм универсального распаковщика, "снимающего" даже сложные полиморфные протекторы.

  • Author: Kris Kaspersky
  • у google под колпаком

    Abstract: право на privacy (защиту личной информации) уже и без того изрядно потрепанное в боях подверглось очередной атаке. на этот раз со стороны гиганта Google, шпионящего за нами с помощью закладок, встроенных в популярные браузеры (Горящий Лис, Опера), а так же панель Google Toolbar, установленную у миллионов пользователей. как обнаружить факт шпионажа (мыщъх, например, обнаружил это чисто случайно), какая именно информация передается, чем это нам грозит в практическом плане и можно ли предотвратить разгул безобразия своими собственными силами?

  • Author: Kris Kaspersky
  • безопасный взлом через GPRS

    Abstract: сезон охоты на хакеров уже открыт! нас разыскивают спецслужбы всего мира. если ты релизишь варез, дизассмишь программы, отламываешь защиты, разводишь вирусов или атакуешь сеть — тебя сажают в тюрьму. чтобы остаться на свободе достаточно иметь сотовый телефон с GPRS-протоколом, паяльник, дизассемблер и немного смекалки…

  • Author: Kris Kaspersky
  • дешевый GPGS или честный обман оператора

    Abstract: мобильный интернет все еще остается дорогой игрушкой, доступной только избранным. но не нужно быть хакером, чтобы удешевить трафик, а в некоторых случаях даже сделать его совсем бесплатным! и все это на совершенно легальных основаниях! не потребуется даже умения держать дизассемблер в руках! достаточно постой инженерной смекалки!

  • Author: Kris Kaspersky
  • грабеж защищенного медиа контента в висте

    Abstract: магнатам медиа индустрии страшно не нравится бесконтрольное копирование аудио и видео и они всячески пытаются ему помешать. большой переполох среди пользователей вызвала новая инициатива Microsoft по созданию защитного механизма нового поколения, использующего зашифрованный цифровой поток, охраняемый по всему пути его следования и расшифровываемый только в видео-карте. сразу же возникает вопрос — как дальше жить и чем эту защиту ломать?

  • Author: Kris Kaspersky
  • честный обмен провадера с помощью google web accelerator

    Abstract: интернет редко бывает хорошим и дешевым одновременно, что толкает многих хакеров на незаконные действия, зачастую заканчивающиеся условной судимостью, если не хуже, но мы пойдем другим путем — загрузим google web accelerator и путем ковыряния в настройках, выжмем из него все, на что он только способен (в том числе застав его работать на официально неподдерживаемой опере), сэкономив как на модемном подключении, так и на DSL, причем при настройках по умолчанию на DSL'е можно "попасть" на трафик, который google web accelerator генерирует в очень больших количествах.

  • Author: Kris Kaspersky
  • на глубине мыщъх'а

    Abstract: …заканчивался один из самых мрачных периодов в истории мыщъха. больше месяца занимался черт знает чем, не работал, хотя и крутил хвостом, не отдыхал. все началось со звона в ушах, который пришел из ниоткуда и вместо того, чтобы уйти в никуда, прочно обосновался в моем мыщъхином пространстве. попытки избавиться от него с помощью фенозепама и пирацетама сначала породили сонливость, потом все опротивело, стало мрачным, появилось осознание, что чего-то тут не так, а идти некуда. стремительный полет ввысь угас как бычок в унитазе.

  • Author: Kris Kaspersky
  • прикладные аспекты коммерческого взлома

    Abstract: хакерствовать, стабильно оставаясь на свободе, и получая постоянный приход в виде очередного подгона денег — намного интереснее, чем шить шаровары или протирать штаны в пыльной конторе, общаясь с людьми, которых совсем не хочется видеть, но приходится, а все потому, что большинство ходит на работу не из любви, к ней, а по необходимости. хакеры относятся к тем немногочисленным счастливчикам, на которых это правило не распространяется, но как найти себя среди звезд и терний?

  • Author: Kris Kaspersky
  • записки хакера (разное)

    Abstract: Списки — популярные и во многом интересные структуры данных. Они естественным образом поддерживают быструю вставку и удаление элементов, но ни в одном известном мне руководстве не затрагиваются вопросы их сортировки. Ну да, конечно, в библиотеке STL есть класс list с готовым методом stort. Пользуйся – не хочу! Но универсальное решение по определению не есть хорошее. Это раз. Не все все программисты пользуются STL — это два. Наконец, в Си ничего подобного и в помине нет – это три. К тому же было бы полным непрофессионализмом взвывать list::sort, не задумываясь о том, как он работает. А правда, как? Давайте, не подглядывая в исходный код STL, попытаемся реализовать сортировку список самостоятельно.

  • Author: Kris Kaspersky
  • чемоданчик хакера

    Abstract: чем вообще ломают программы? правильно, головой, задницей и руками. а только потом программами. но первичны все-таки программы, поскольку именно они формируют сознание, позволяя начинающему сделать свои первые шаги в дремучем лесу машинных кодов. вот только этих программ _настолько_ много, что новичок, попавший на хакерский сайт оказывается в полной растерянности — что качать, а что не надо. мыщъх дает предельно сжатый обзор хакерского софта, покрывающий потребности практически любого взломщика.

  • Author: Kris Kaspersky
  • программирование денег лопатами

    Abstract: говорят, что наука — это удовлетворение собственного любопытства за чужой счет. программирование, между прочим тоже! графический интерфейс аляповатых приложений скрывает огромные денежные вложения и если вовремя подсуетиться, можно кое-что отхватить от этого куска. хотите узнать, какова ваша рыночная стоимость и как не продешевить на продаже продуктов своего труда?

  • Author: Kris Kaspersky
  • программирование денег лопатами [lite]

    Abstract: говорят, что наука — это удовлетворение собственного любопытства за чужой счет. программирование, между прочим тоже! графический интерфейс аляповатых приложений скрывает огромные денежные вложения и если вовремя подсуетиться, можно кое-что отхватить от этого куска. хотите узнать, какова ваша рыночная стоимость и как не продешевить на продаже продуктов своего труда?

  • Author: Kris Kaspersky
  • хакерские трюки или как поставить бряк на jmp eax

    Abstract: кодокопатели достаточно часто сталкиваются с необходимостью установить точку останова на произвольную машинную команду (например, jmp eax). форумы буквально пестрят вопросами, но x86-процессоры не предоставляют такой возможности и приходится действовать обходим путем, о существовании которого догадываются многие, но находит далеко не каждый.

  • Author: Kris Kaspersky
  • некролог на Web-Money Keeper Classic

    Abstract: какую информацию собирает о нас система Web Money и можно ли ей доверять? мыщъх, просидевший за дизассемблером всю ночь напролет, пришел к весьма неутешительным выводам, которых придерживаются и другие пользователи. как обезопасить себя и обеспечить максимальную анонимность?

  • Author: Kris Kaspersky
  • секреты кернел хакинга

    Abstract: кому не хотелось хакнуть ядро LINUX'а? каждый уважающий себя Линуксоид должен попробовать это сделать! ведь LINUX, в отличии от Windows, настоящий полигон для хакерства, таящий в себе неожиданные возможности. взять хотя бы лого, появляющееся на экране. пришла пора взять в руки GIMP и что-нибудь нарисовать.

  • Author: Kris Kaspersky
  • жизнь без BSOD или скрытые рычаги управления ядром Server 2003

    Abstract: голубой экран смерти — одна из самых больших неприятностей, которая только может случиться с сервером и хотелось бы, чтобы она происходила как можно реже, пускай даже ценой некоторого снижения производительности и увеличения потребления оперативной памяти. главным образом мы будем говорить о Server 2003 Standard Edition, хотя сказанное во многом справедливо и для остальных операционных систем линейки NT.

  • Author: Kris Kaspersky
  • трюки от мыщъха

    Abstract: короче, решил мыщъх завести свою колонку, чтобы валить всякую полезную (и не очень) мелочь по поводу и без. эта подборка получилась через чур железной и для мыщъха вообще не характерной, так что в следующий раз основной упор будет сделан на Си и прилегающие к нему языки.

  • Author: Kris Kaspersky
  • языки программирования будущего — анализ или пророчество

    Abstract: каким будут языки программирования через несколько лет? с пятидесятилетним опытом за плечами мы можем дать вполне объективный прогноз. языки эволюционируют намного медленнее программного обеспечения, создаваемого с их помощью и на радикального изменение ситуации рассчитывать не приходится, если только не…

  • Author: Kris Kaspersky
  • жизнь после BDOS или night of the living undead II

    Abstract: голубой экран смерти — это последний вздох системы, после которого душа отделяется от тела (дамп памяти падает на диск) и компьютер уходит в перезагрузку, унося с собой все несохраненные данные… есть ли жизнь после смерти доподлинно неизвестно, но установка термоядерного отладчика типа soft-ice или syser'а позволяет взять ситуацию под свой контроль, вытаскивая систему из мира мертвых, в мир живых. мыщъх об этом уже писал ранее, но то было давно и неправда ;) сейчас другое время, иные операционные системы — XP SP2, Висла, Server 2003/2008, соответственно, древние ритуалы "воскрешения" требуют адоптации, в общем, тут есть куда махнуть хвостом!

  • Author: Kris Kaspersky
  • основы термоядерной отладки с linice

    Abstract: достойных отладчиков ядерного уровня и под windows немного, а на linux их можно пересчитать по пальцам одной руки, да и те большей частью сырые, недоделанные или же позаброшенные, мхом позаросшие… сегодня мы поговорим о самом популярном и наиболее интересном из них — linice.

  • Author: Kris Kaspersky
  • помощники компилятора

    Abstract: времена, когда компиляторы — компилировали, а программисты — программировали уже давно позади. современный компилятор это могучий инструмент, совмещающий в себе функциональность кухонного комбайна со стремительностью пикирующего бомбардировщика. когда же его возможностей оказывается недостаточно, на помощь приходит множество полезных (и не очень полезных) утилит, от изобилия которых начинает рябить в глазах. как же выбрать из всего этого хлама действительно нужное?

  • Author: Kris Kaspersky
  • прятки в linux

    Abstract: простым и доходчивым языком мы расскажем, как спрятать свои файлы, процессы и сетевые соединения под осью типа Линух с ядрами версий 2.4 – 2.6, обобщая опыт хакерских атак нескольких последних лет. это не руководство по настройке adore, которых пруд пруди в сети, это — самоучитель по созданию собственных rootkit'ов, намного более крутых, надежных и неуловимых, чем adore и knark все вместе взятые.

  • Author: Kris Kaspersky
  • перехват библиотечных функций в linux и bsd

    Abstract: как узнать какие функции вызывает подопытная программа? в windows существует целый арсенал шпионских средств, но linux-хакерам весь инструментарий приходится разрабатывать самостоятельно. сейчас мыщъх покажет как осуществляется перехват и подмена (!) системных и библиотечных функций в linux и *BSD.

  • Author: Kris Kaspersky
  • перехват библиотечных функций в linux и bsd [lite]

    Abstract: как узнать какие функции вызывает подопытная программа? в windows существует целый арсенал шпионских средств, но linux-хакерам весь инструментарий приходится разрабатывать самостоятельно. сейчас мыщъх покажет как осуществляется перехват и подмена (!) системных и библиотечных функций в linux и *BSD.

  • Author: Kris Kaspersky
  • шприц для *bsd или функции на игле

    Abstract: внедриться в адресное пространство чужого процесса — проще простого! в первой части статьи мы показали как сконструировать универсальный шприц-баян, теперь остается только замутить тот фармацевтический ### магический раствор, который будет введен внутрь чужеродных клеток машинного кода. навстречу нашей вакцине тут же устремится батальон иммунных тел, готовых сожрать ее в один момент (и ведь сожрут же!), но мыщщъх знает один хитрый рецепт…

  • Author: Kris Kaspersky
  • захватываем ring 0 в Linux

    Abstract: нулевое кольцо дает полную власть над процессором, позволяя делать с ним все, что угодно. на этом уровне исполняется код операционной системы, загружаемые модули ядра и кое что еще. считается, что LINUX надежно оберегает нулевое кольцо от хакерского вторжения, но это не так. за последние несколько лет обнаружено множество дыр, некоторые из которых остаются не залатанными до сих пор.

  • Author: Kris Kaspersky
  • второе рождение утерянных данных восстановление удаленных файлов под LINUX'ом

    Abstract: для восстановления удаленных файлов существует множество готовых утилит, но далеко не все и не всегда они работают как ожидается. намного надежнее (и интереснее!) восстанавливать данные вручную. сейчас мы погрузимся в мир файловой системы ext2fs и посмотрим какие шестеренки приводят ее в движение.

  • Author: Kris Kaspersky
  • трепанация двоичных файлов под Linux

    Abstract: рост коммерческого программного обеспечения под Linux, распространяющегося без исходных текстов, вызывает озабоченность сообщества Open Source, заинтересованного в создании открытых версий проприетарных продуктов, основная сложность клонирования которых состоит отнюдь не в кодировании, а в расшифровке протоколов обмена и форматов файлов. эту часть работы берут на себя хакеры, свободно владеющие отладчиком, разбирающиеся в дизассемблировании и знающие массу эффективных приемов реверсинга, о некоторых из которых мыщъх и собирается рассказать.

  • Author: Kris Kaspersky
  • турбо-перенос драйверов из Windows в LINUX/BSD

    Abstract: главный недостаток UNIX-подобных систем — отсутствие нормальных драйверов под кучу "вкусного" оборудование, с которым Windows справляется без проблем. на самом деле, проблему можно решить и эта статья рассказывает как.

  • Author: Kris Kaspersky
  • хачим сотовые телефоны с линухом на борту

    Abstract: ворвавшись на мобильные платформы, по прошествии нескольких лет "промышленной" эксплуатации Linux чувствует себя вполне уверенно, успешно конкурируя с Symbian OS/Windows CE, и общая в свою верю все больше и больше производителей сотовых телефонов, число которых стремительно растет. Linux на мобильном это уже не экзотика, а реальность, насчитывая сотни разнообразных моделей, которые любой желающий может хачить, ковыряясь в недрах ядра и наращивая его функционал, что безумно интересно, но, к сожалению, в среде отечественных хакеров практически неизвестно. мыщъх надеется, что своей статьей он сорвет пелену мрака, подтолкнув креативных кодокопателей к исследовательской деятельности.

  • Author: Kris Kaspersky
  • обнаружение компрометации ядер Linux и xBSD или руткиты тоже оставляют следы…

    Abstract: рост популяции руткитов, оккупировавших никсы, продолжает свое наступление ударными темпами, поражая системы, не обремененные антивирусами, ядерными отладчиками и прочими защитными механизмами, уже давно ставшим привычными средствами обороны в мире windows. руководства по обнаружению руткитов устаревают быстрее, чем совершенствуются методики внедрения. рецептурные справочники абсолютно бесполезны и нужно курить что-то концептуальное.

  • Author: Kris Kaspersky
  • особенности дизассемблирования под LINUX на примере tiny-crackme

    Abstract: дизассемблирование под LINUX имеет свою специфику и свои тонкости, не освященные в доступной литературе и остающиеся под властью тьмы. между тем, защитные механизмы не спят, становясь все сильнее и сильнее. чтобы выиграть в этой битве необходимо не только крепко держать дизассемблер в руках, но и уметь с ним обращаться.

  • Author: Kris Kaspersky
  • TOP10 ошибок конфигурации Linux/BSD

    Abstract: воздвигнуть Linux/BSD – не проблема, инсталлятор все сделает за нас, а вот правильно настроить систему, чтобы ее тут же не атаковали хакеры, удается далеко не каждому. проанализировав ситуацию, мыщъх отобрал десяток наиболее распространенных ошибок, допускаемых не только начинающими Linux'идами, но и "матерыми" пользователями.

  • Author: Kris Kaspersky
  • обзор упаковщиков исполняемых файлов под UNIX

    Abstract: упаковщики исполняемых файлов часто используются для затруднения анализа программы и препятствия взлому, но _ни_ _один_ упаковщик не свободен от ошибок, которые высаживают пользователей на конкретный геморрой, вынуждая распаковывать программу только затем, чтобы ее было можно запустить! покажем, как "снимаются" наиболее популярные упаковщики: ELFCrypt, UPX, Burneye и Siva.

  • Author: Kris Kaspersky
  • внутри пентаграммы: Linux/xBSD/NVIDIA/ATI/Matrox

    Abstract: совсем недавно ситуация с видео-драйверами под Linux/xBSD была поистине критической — официальных драйверов не существовало, энтузиасты кололи бинарные Windows-дрова, пытаясь хоть как-то заставить их работать их под никсами. теперь же, ведущие производители видео-карт для большинства своих моделей предлагают драйвера для Linux, а в отдельных случаях и для xBSD, вот только качество этих самих драйверов далеко не на высоте и без танцев с бубном при их установке не обойтись…

  • Author: Kris Kaspersky
  • взлом patch-guard

    Abstract: в 64-битных версиях Windows XP/Vista, Server 2003/Longhorn появился широко разрекламированный механизм Patch-Guard, контролирующий целостность системы и призванный уберечь пользователей от rootkit'ов и некорректно работающих программ, вламывающихся в ядро словно слон в посудную лавку. насколько надежна такая защита и можно ли ее обойти?

  • Author: Kris Kaspersky
  • добывание информации из pdf-файлов или взлом eBook'ов своими руками

    Abstract: защита интеллектуальной собственности в последнее время принимает все более непотребные и противоестественные формы, идущие в разрез с интересами потребителей, но есть нас. правообладатели ограничивают наши возможности, запрещая просматривать, копировать, печатать, редактировать информацию, но и хакеры не сидят сложа руки, сооружая баррикады и другие средства борьбы.

  • Author: Kris Kaspersky
  • неудачный выбор приоритетов на PDP-11 и его наследие на Си/Си++

    Abstract: Отлаживал как-то мыщъх одну свою программу, написанную на Си? и периодически делающую из чисел винегрет или выдающую критическую ошибку access violation при трудно воспроизводимых обстоятельствах. Тщательная проверка исходного текста "глазами" ровным счетом ничего не дала. Программа продолжала выпендриваться, сроки сдачи проекта поджимали, дедлайн нависал над головой Дамокловым мечом, мыщъх нервничал, много курил, нервничал, закидывался ноотропами, не спал ночами, высаживался на жуткую измену, а глубоко укоренившийся баг игнорировал всякие попытки вытащить его из норы.

  • Author: Kris Kaspersky
  • непредвзятый сравнительный анализ элегантности архитектур различных процессоров

    Abstract: Непрекращающиеся "священные" войны по поводу "x86 процессоры – дерьмо, xxx процессоры – rules" неприятны в первую очередь тем, что они унижают и дисквалифицируют x86-программистов в глазах всей остальной программистской общественности. Они лишают новичков уважения к x86-архитектуре.

  • Author: Kris Kaspersky
  • автоматический пен-тестинг – мертвый сезон

    Abstract: в последнее время появилось множество утилит для автоматического поиска уязвимостей, не требующих от хакера никакой квалификации и подвластных даже юзерам. просто запусти программу и пожинай камнепад дыр, сыплющийся со всех сторон, словно перезрелые червивые яблоки. однако… если все было так просто, интернет уже давно бы загнулся и медленно умирал в агонии дымящихся руин. автоматизированный поиск имеет свои ограничения, о которых полезно знать, прежде чем хачить, поэтому немного теории не помешает.

  • Author: Kris Kaspersky
  • взлом пентагона

    Abstract: настоящие хакеры не знают границ и проникают в закрытые сети различных могущественных организаций. как они это делают? продемонстрируем технику взлома на примере серверов милитаристского Пентагона, который вовсе не так защищен каким кажется.

  • Author: Kris Kaspersky
  • пен-тестинг по обе стороны сервера

    Abstract: популярность пен-тестов отчасти вызвана абсолютным непониманием целей, стоящих перед пен-тестером, а так же методов их достижения. заказывая тест на проникновение, администратор в большинстве случаев выбрасывает деньги на ветер, не получая взамен никакой информации о реальных угрозах и дефектах системы безопасности, но чтобы понять это, нужно хотя бы на время превратиться на хакера и взглянуть на задачу с позиции атакующего. мыщъх раскрывает боевые секреты пен-тестеров, которые наверняка заинтересуют как хакеров, так и администраторов.

  • Author: Kris Kaspersky
  • телеметрия Server'а 2003: или метрология счетчиков производительности

    Abstract: начиная с самых ранних версий в NT был заложен мощный механизм мониторинга, предназначенный для сбора и анализа информации о "жизнедеятельности" системы в реальном времени, именуемый счетчиками производительности (performance counters). это словно приборная панель со множеством датчиков в автомобиле или даже авианосце. вот только "датчиков" у NT на порядок больше и далеко не каждый знает для чего они предназначены и как их можно использовать для выявления "узких" мест в системе и настройки сервера на максимальную производительность.

  • Author: Kris Kaspersky
  • как сломать DVD диск без помощи топора

    Abstract: чего только не придумают медиамагнаты, чтобы отравить жизнь рядовому пользователю. речь идет даже не о деньгах, а об (не)удобстве использования защищенных DVD, с которыми активно борются копировщики защищенных дисков, но, увы, без поддержки со стороны пользователя, без гибкого человеческого ума и пронырливого хакерского хвоста эта борьба обречена на поражение. сегодня мыщъх покажет как разгрызть два наиболее популярных типа защит на примерах фильмов Pirates of the Caribbean: Dead Man's Chest и The Fog.

  • Author: Kris Kaspersky
  • полиморфный генератор — своим руками

    Abstract: технологии полиморфизма можно встретить не только в вирусах, но и, например, в защитных механизмах. это передовой путь хакерской мысли, притягивающий новичков как магнитом, это настоящий омут ассемблерных конструкций, в который легко попасть, но трудно выбраться. полиморфные вирусы достаточно сложная штука, но настоящие хакеры прямых путей не ищут!

  • Author: Kris Kaspersky
  • ремонт блоков питания в домашних условиях

    Abstract: поломанный блок питания обычно не ремонтируют, а безжалостно выбрасывают, покупая вместо него новый – подороже и помощнее. жадничать с этим не стоит, ибо ваша экономия может очень дорого обойтись, отправив все остальные компоненты компьютера к праотцам. к тому же вы должны иметь опыт работы с высоким напряжением, иначе одним трупом стает больше (и этим трупом будете вы). однако, как говорится, охота пуще неволи…

  • Author: Kris Kaspersky
  • советы по доработке дешевых блоков питания

    Abstract: качественные блоки питания — не то, чтобы редкость, но явление отнюдь не повсеместное. китайские мастера ухитряются собирать блоки питания, выкинув из них максимум деталей, совершенно не заботясь о последствиях. ну какое им дело до сбоев сервера или полного выгорания всех его компонентов? вот и приходится брать паяльник в лапы и доводить китайское чудо до технологического совершенства.

  • Author: Kris Kaspersky
  • FAQ по программированию

    Abstract: FAQ по программированию

  • Author: Kris Kaspersky
  • программирование — с женой или без

    Abstract: поговорим о наболевшем. о женах. мечтая о встрече с прекрасной незнакомкой, многие даже не догадываются: чем эта встреча заканчивается. когда в жизни хакера появляется девушка сразу же возникает множество проблем и кто знает как их разрешить? мыщъх, как опытный самец, не знает, но догадывается.

  • Author: Kris Kaspersky
  • репрессированные жертвы рекламы или как нас разводят на бабки

    Abstract: реклама внедряется в наше подсознание, воздействуя даже на тех, кто в нее не верит. ну это он сознательно не верит, а по мере продвижения в область бессознательного рациональное мышление отходит на второй план, уступая первобытным инстинктам, о существовании которых большинство из нас только догадывается, да и то после очередного развода на бабки, ушедших на покупку совершенно ненужной вещи за сумасшедшие деньги.

  • Author: Kris Kaspersky
  • выживание в системах с жестоким квотированием

    Abstract: время глобальных эпидемий давно прошло и сейчас большинство вирусов гибнет еще на излете, даже локальные вспышки удается зажечь лишь немногим. давайте попробуем разобраться почему, заодно обсудив новые вирусные концепции, адоптированные к суровым условиям современной жизни.

  • Author: Kris Kaspersky
  • вред и польза RAID-массивов

    Abstract: лет десять назад RAID-массивы были экзотикой, встречающийся только на серверах и крутых рабочих станциях, сейчас же RAID-контроллеры настолько подешевели, что массово встраиваются в материнские платы, соблазняя юзеров объединить несколько дисков в один массив, но за это искушение приходится дорого платить.

  • Author: Kris Kaspersky
  • подъем RAID'ов с аппаратно-программной глубины на операционную поверхность

    Abstract:

  • Author: airplane rule (правило самолета) гласит: сложность увеличивает вероятность поломки; двухмоторный самолет по сравнению с одномоторным имеет, по крайней мере, вдвое больше проблем с двигателями. и это совсем не шутка. отказы RAID'ов (как программных так и аппаратных) — вполне обычное дело, а вот сложность их восстановления порядка на два выше. в одной статье, короткой как мышиный хвост, просто невозможно описать технику восстановления в деталях, поэтому ограничимся базовыми приемами, подтолкнув читателя в нужном направлении.Kris Kaspersky
  • сырые сокеты на Висле, XP, W2K…

    Abstract: сырые сокеты (raw sockets) широко используются как в хакерских, так и в легальных коммерческих программах: exploit'ах, спуферах, сниферах, сканерах, брандмауэрах, NAT'ах, etc. никсы поддерживают сырые сокеты изначально, 9x – лишь формально. с выходом W2K некрософт подарила нам полноценную поддержку сырых сокетов, но, начиная с XP SP2, сурово урезала их функциональность, в результате чего многие системные программы перестали работать и, чтобы вернуть функциональность взад программистам пришлось опуститься на уровень ядра или заюзать библиотеку WinCap. а простым пользователям что делать? как "оживить" старые программы, не имея исходных текстов на руках? без паники! мыщъх сейчас все расскажет, только покурит слегонца.

  • Author: Kris Kaspersky
  • заметки о восстановлении данных на жестких дисках

    Abstract: разрушение данных – это самое страшное, что только может случится с вашим компьютером. беда никогда не предупреждает о своем приходе, по закону подлости выпрыгивая именно в тот момент, когда к встрече с ней вы наименее готовы. резервная копия отсутствует или безнадежно устарела, времени на восстановление отпущено в обрез, срывается срочная работа, ко всем чертям летят планы… попробуй тут не запаниковать и, вдавившись в истерику, не начать запускать всех "докторов" по очереди, после "лечения" которых винчестеру уже ничто не поможет…

  • Author: Kris Kaspersky
  • заметки о восстановлении данных на жестких дисках [Lite]

    Abstract: разрушение данных – это самое страшное, что только может случится с вашим компьютером. беда никогда не предупреждает о своем приходе, по закону подлости выпрыгивая именно в тот момент, когда к встрече с ней вы наименее готовы. резервная копия отсутствует или безнадежно устарела, времени на восстановление отпущено в обрез, срывается срочная работа, ко всем чертям летят планы… попробуй тут не запаниковать и, вдавившись в истерику, не начать запускать всех "докторов" по очереди, после "лечения" которых винчестеру уже ничто не поможет…

  • Author: Kris Kaspersky
  • скрытые ключи автозапуска в системном реестре

    Abstract: существует множество широко известных ключей автозапуска, в которые прописываются вирусы, черви, трояны и другие программы, пытающиеся внедриться в атакуемую систему, и которые проверяют антивирусы, брандмауэры и прочие сторожевые механизмы, бьющие хакеров еще на излете. чтобы выжить в этом суровом мире, полном ужасных защитных монстров, приходится извращаться не по-детски и разрабатывать методики поиска малоизвестных ключей автозапуска, неподвластные никаким анализаторам реестра.

  • Author: Kris Kaspersky
  • дефрагментация системного реестра — снаружи и изнутри

    Abstract: свежекупленный компьютер работает быстро, но со временем производительность уменьшается, достигая стадии полной деградации уже через несколько лет. продвинутые пользователи знают, что виною тому — фрагментация файловой системы (с которой штатный Disk Defrag, кстати говоря, ни хвоста не справляется), но только гуру догадываются, что реестр также подвержен фрагментации, причем как внешней, так и внутренней и вклад, вносимый ей, в общее падение быстродействия весьма значителен. как вернуть системе вторую молодость без переустановки и прочих радикальных операций?

  • Author: Kris Kaspersky
  • реклама в сумеречной зоне подсознания

    Abstract: реклама действует. это факт! но вот _как_ именно она действует не знает никто, поскольку действующая реклама всегда создается по наитию и попытки повторить однажды придуманный рецепт практически всегда заканчиваются провалом. какие же механизмы лежат в основе восприятия рекламы? какое воздействие она оказывает на подсознание и как очистить свой разум от рекламных помоев?

  • Author: Kris Kaspersky
  • борьба с удаленными потоками или противостояние с малварью продолжается

    Abstract: создание удаленных потоков — популярный способ внедрения вредоносного кода в доверенные приложения, используемый малварью для обхода антивирусов, персональных брандмауэров и других защитных механизмов, большинство из которых к такому повороту событий явно не готовы и малварь плодится косяками. полный дестрой, в общем, но, чтобы положить ему конец, достаточно взмахнуть хвостом.

  • Author: Kris Kaspersky
  • найти и уничтожить… (пособие по борьбе с вирусами и троянами)

    Abstract: традиционно для поиска компьютерной заразы используются антивирусы, однако результат их деятельности не всегда оправдывает ожидание и многие из вирусов зачастую остаются нераспознанными, особенно если они написаны окрестным хакером и до адептов антивирусной индустрии еще не дошли. к счастью, в большинстве случаев зараза может быть обнаружена вручную и эта статья показывает как!

  • Author: Kris Kaspersky
  • RMS системы на страже контента

    Abstract: появление в Server 2003 системы управления правами (Rights Management Services или, сокращенно, RMS), обещающий защитить содержимое электронных документов от неавторизованного использования, вызывает большой интерес со стороны крупных и мелких компаний, страдающих хроническими утечками информации и хватающихся за каждое решение, словно за соломинку. эффект, однако, превосходит все ожидания и после развертывания RMS проблемы плодятся в геометрической прогрессии…

  • Author: Kris Kaspersky
  • ручной поиск руткитов в Linux/xBSD и NT

    Abstract: агрессивное развитие руткитов до сих пор остается безнаказанным и продолжает свое наступление не встречая никакого существенного сопротивления со стороны защитных технологий, большинство из которых хорошо работает только на словах и ловит общедоступных руткитов взятых с rootkits.com или аналогичных ресурсов. руткиты, написанные "под заказ", обнаруживаются значительно хуже, если вообще обнаруживаются, причем, даже такие продвинутые технологии детекции как удаленное сканирование портов оказываются бессильными перед новейшими версиями руткитов, которые реально обнаруживаться только руками, хвостом и головой (трава опционально прилагается).

  • Author: Kris Kaspersky
  • стратегия выживания в мутной интернет-воде

    Abstract: число хакерских атак все растет, количество exploit'ов и других боевых утилит ready-to-use увеличивается в геометрической прогрессии, а на компьютерах пользователей появляется все больше информации, представляющей интерес для похитителей и потому защищенной различными парольными системами. но насколько эти системы надежны? как защитить себя от хакеров? большинство статей на эту тему написаны людьми, никогда не взламывающих чужие системы и не имеющих никакого представления о методах действия хакеров, поэтому их советы носят чисто умозрительный характер. мыщъх, специализирующий своей хвост в этой узкой предметной области, делиться реальным опытом боевых атак, и дает действительно полезные рекомендации, превращающие ваш компьютер в непреступную крепость.

  • Author: Kris Kaspersky
  • Rustock.C – секретные техники анализа или заглядывая реверсеру через плечо

    Abstract: легендарно-неуловимому rootkit'у Rustock.C посвящены десятки технических публикаций, детально описывающих _что_ именно он делает, но никто из реверсеров не говорит _как_ именно он это выяснил, _какие_ инструменты и методики анализа использовались? мыщъх предпринял попытку заполнить этот пробел, поделившись экзотическими блюдами хакерской кухни.

  • Author: Kris Kaspersky
  • философия Microsoft 2003 Resource Kit

    Abstract: в штатный комплект поставки операционных систем семейства UNIX традиционно входит огромное количество утилит на все случаи жизни и администратору не приходится рыскать по сети в поисках решений от сторонних разработчиков (как правило, платных). Microsoft же, долгое время стремившаяся превратить Windows NT в тостер, управляемый посредством мыши, постепенно осознает порочность такого подхода, начинаем перенимать лучшие черты UNIX'а. большое количество полезных утилит можно найти в папке Support Tools на дистрибутивном диске и еще больше их содержится в Resource Kit'ах, которые можно бесплатно скачать с сайта компании. нужны ли они администратору? и если да, то зачем?

  • Author: Kris Kaspersky
  • поиск бутылочного горлышка вместе с soft-ice

    Abstract: производительность сервера зависит не только от мощности аппаратной части, но и программной оснастки. один "кривой" драйвер (приложение) способен сожрать все ресурсы, затормозив систему до уровня асфальтового катка и системный монитор не покажет ровным счетом ничего! как найти виновника?! из множества программ самым доступным, точным и надежным инструментом как ни странно оказывается отладчик soft-ice.

  • Author: Kris Kaspersky
  • TOP10 ошибок администраторов Server 2003

    Abstract: легкость установки и управления MS Server'ом создает обманчивую иллюзию, что администрировать его проще простого. никакой командной строки! и даже обновления устанавливаются автоматически! настоящий рай, да и только! почему же, тогда его так часто ломают?! составив TOP10 ошибок управления Server 2003, и подробно прокомментировав каждую из них, мы надеемся помочь начинающим администраторам (хотя некоторые факты наверняка будут интересны и матерым волкам).

  • Author: Kris Kaspersky
  • TOP10 ошибок администраторов Server 2003 [Lite]

    Abstract: легкость установки и управления MS Server'ом создает обманчивую иллюзию, что администрировать его проще простого. никакой командной строки! и даже обновления устанавливаются автоматически! настоящий рай, да и только! почему же, тогда его так часто ломают?! составив TOP10 ошибок управления Server 2003, и подробно прокомментировав каждую из них, мы надеемся помочь начинающим администраторам (хотя некоторые факты наверняка будут интересны и матерым волкам).

  • Author: Kris Kaspersky
  • безопасный wёb-серфинг

    Abstract: сетевые обитатели подвергаются опасности на каждом шагу. темные аллеи хакерских серверов таят в себе скрытую угрозы атаки, жертвой которой становится как электронная наличность, так и содержимое жесткое диска. да и следы своего пребывания в "пикантных" заведениях замести никогда не помешает. чтобы выходить в сеть без страха, совсем не нужно знать дзюдо и быть Шварцем, достаточно просто прочитать эту статью.

  • Author: Kris Kaspersky
  • безопасный wёb-серфинг (дополнения и врезки)

    Abstract: …после секса без презерватива, в смысле блуждания по сети с IE (а ведь мыщъх же предупреждал!) душу начинают терзать смутные сомнения — а не подцепили ли мы чего?! тут же устанавливаются самые свежие версии антивирусов, которые, естественно, ничего не находят, от чего подозрения только усиливаются, распространяя устойчивый запах паранойи. нам кажется, что компьютер ведет себя как-то не так и любой сбой трактуется как "ну все, конец, это вирус", хотя конец находится совсем в другом кармане.

  • Author: Kris Kaspersky
  • SCSI vs SATA

    Abstract: часть рынка жестких дисков и оптических накопителей принадлежит интерфейсу ATA/ATAPI (он же IDE), часть – SCSI. изменит ли появление SATA расстановку сил или нет? мы не можем предсказывать будущее, но все же попытаемся ответить на этот вопрос, беспристрастно сравнив функциональные возможности обоих интерфейсов.

  • Author: Kris Kaspersky
  • основы самомодификации

    Abstract: самомодифицирующийся код встречается во многих вирусах, защитных механизмах, сетевых червях, кряксимах и прочих программах подобного типа. и хотя техника его создания не представляет большого секрета, качественных реализаций с каждым годом становится все меньше и меньше. выросло целое поколение хакеров, считающих, что самомодификация под Windows невозможна или слишком сложна. однако, в действительности это не так…

  • Author: Kris Kaspersky
  • основы самомодификации [Lite]

    Abstract: самомодифицирующийся код встречается во многих вирусах, защитных механизмах, сетевых червях, кряксимах и прочих программах подобного типа. и хотя техника его создания не представляет большого секрета, качественных реализаций с каждым годом становится все меньше и меньше. выросло целое поколение хакеров, считающих, что самомодификация под Windows невозможна или слишком сложна. однако, в действительности это не так…

  • Author: Kris Kaspersky
  • установка MS Server 2003 – секреты и советы

    Abstract: MS Server 2003 – абсолютный лидер среди рынка SOHO-серверов, используемый в качестве файлового сервера и сервера печати. конкуренция со стороны Linux и BSD систем в этом сегменте рынка крайне слаба, поскольку мелкие организации просто не в состоянии (со)держать квалифицированного администратора, а кажущаяся легкость установки Server 2003 создает впечатление, что с ним справится даже секретарша. отчасти это действительно так, но воздвигнуть быстрый, надежный и защищенный сервер не так-то просто! в попытке уберечь начинающих администраторов от типичных ошибок и было написано это пошаговое руководство.

  • Author: Kris Kaspersky
  • восстановление MS Server 2003 после тяжелых ранений

    Abstract: MS Server 2003 – достаточно надежная и неприхотливая система, средняя наработка на отказ которой составляет несколько лет. для борьбы с падениями народ вовсю использует Norton Ghost, Acronis True Image и другие сторонние утилиты, стоящие не мерянных денег и плохо работающие (или совсем не работающие) со SCSI-дискам/RAID-массивами, но про штатный MS BackUp никто и слушать не хочет — все сразу начинают махать руками и гнать волну. плох же тот мастер, кто свой инструмент не знает! мыщъх использует MS BackUp уже более семи лет и со всей ответственностью заявляет, что это отличное средство восстановления системы, обладающее огромным скрытым потенциалом, о котором мыщъх сейчас и расскажет.

  • Author: Kris Kaspersky
  • Server 2008 в томатном соусе – возьми его с собой прежде чем отправиться в межгалактический полет

    Abstract: в то время как Linux в стремлении "догнать и перегнать" перенимает _худшие_ черты Windows, Microsoft активно заимствует все лучшее из мира никосов, реализуя их в своих серверных системах. во всяком случае, Sever 2008 намного больше похож на UNIX, чем последние дистры Линуха. Microsoft действительно проделала большую работу, которая стоит того, чтобы на нее посмотреть.

  • Author: Kris Kaspersky
  • server 2008 – прерванный полет

    Abstract: Server 2008 – последний 32-битный сервер в линейке NT. дальше будут только 64-битные версии. Microsoft сосредоточилась на x86-64 ядре, существенно переработав защитные механизмы, в то время как x86- и IA64-ядра не претерпели радикальных изменений в плане безопасности, а потому, главным образом мы будем говорить о x86-64 редакции, анализируя ее достоинства и недостатки с точки зрения хакеров, уже разломавших ядро в дизассемблере и расщепивших его на отдельные машинные команды в отладчике, благодаря чему удалось создать первые жизнеспособный exploit'ы под Server 2008 RC0.

  • Author: Kris Kaspersky
  • какие следы ты оставил после себя? alt: пришел, увидел, наследил! tag line: вся правда о шредерах

    Abstract: как удалить файл без возможности его восстановления? существует целый арсенал как коммерческих, так и бесплатных утилит предназначенных для этой цели, но качество удаления оставляет желать лучшего и не нужно быть крутым специалистом, вооруженным супероборудованием, чтобы вытащить информацию, казавшуюся похороненной навсегда. а как быть, если под рукой нет никаких утилит, кроме штатных средств операционной системы, а файл удалить необходимо?! тогда на помощь приходит могучий мыщъхиный хвост!

  • Author: Kris Kaspersky
  • бесшумный сервер своими руками

    Abstract: развитие локальных сетей и DSL-соединений привело к росту популярности домашних серверов, многие из которых из-за хронического недостатка жилищного пространства приходится устанавливать прямо в местах обитания их владельцев, что неизбежно сталкивает их с шумовой проблемой. современный компьютер — достаточно шумная штука. существует множество методик борьбы с шумом, но далеко не все из них эффективны…

  • Author: Kris Kaspersky
  • skype – скрытая угроза

    Abstract: skype представляет собой одну из самых популярных VoIP-программ, установленную на миллионах компьютерах по всему миру, владельцы которых даже и не подозревают какая опасность им грозит, а опасность им грозит весьма серьезная: от утечки конфиденциальной информации до проникновение червей и "попадания" на трафик, не говоря уже о таких мелочах как нежелание Skype работать при активном soft-ice. но мыщъх все это благополучно разгрыз и теперь предлагает продукты своей жизнедеятельности на всеобщее обозрение. в смысле будет обсирать Skype по полной программе.

  • Author: Kris Kaspersky
  • small http сервер — обзор возможностей

    Abstract: small http – это компактный (~100 кб в архиве), бесплатный, шустрый http/htts/ftp/pop3/smtp/dns/dhcp/proxy сервер в одном флаконе, поддерживающий SSL/TLS и портированный практически на все платформы: NT, BSD, Linux. это настоящий швейцарский нож, удобный в администрировании и идеально подходящий для SOHO-рынка, но, к сожалению, недостаточно известный и совершенно затерянный на фоне кучи конкурирующих с ним пакетов, большинство из которых проигрывают ему по всем статьям. впрочем, конечное решение о выборе сервера, остается за читателем…

  • Author: Kris Kaspersky
  • рыбная ловля в локальной сети – sniffering

    Abstract: сетевой трафик содержит уйму интересного (пароли, номера кредитных карт, конфиденциальную переписку) и все это может стать вашим, если забросить в сеть сниффер. перехват информации – занятие настолько же интересное, насколько и небезопасное. популярные снифферы никак не скрывают своего присутствия и легко обнаруживаются администраторами. хотите избежать расправы? пишите свой собственный сниффер, а эта статья подскажет как.

  • Author: Kris Kaspersky
  • будущее которое мы потеряли

    Abstract: каким будет программное обеспечение через десять-пятнадцать лет? и будет ли оно вообще? вот, например, автор считает, что оно исчезнет вообще. компьютер преобразиться настолько, что потеряет право называться "компьютеров" в привычном для нас понимании. хотите знать почему? ответ дает эта статья!

  • Author: Kris Kaspersky
  • программирование в машинных кодах или soft-ice как logger

    Abstract: существует множество полезных софтин, отслеживающих всякие системные события (например, шпионящих за API-функциями). зачастую их возможности весьма ограничены и поэтому хакеры пишут свои, просиживая за компилятором долгие зимние ночи. хотите узнать более короткий путь?

  • Author: Kris Kaspersky
  • техника промышленного шпионажа

    Abstract: промышленный шпионаж существует — это факт. и занимаются им не только (и не столько) красавчики вроде Джеймса Бонда, но и простые хакеры, практически никогда не выходящие из дома и все действия осуществляющие через Сеть. иногда — из любопытства, иногда — из необходимости или желания подзаработать. стать шпионом может каждый, причем совершенно на законных основаниях!

  • Author: Kris Kaspersky
  • база данных под прицелом

    Abstract: данные это основа всего. это и номера кредитных карт, и личная информация пользователей, и сведениях об угнанных машинах. содержимое чатов и форумов тоже хранится в БД. проникновение в корпоративную (военную, правительственную) базу данных – самое худшее, что только может случиться с компанией. поразительно, но даже критические сервера зачастую оказываются никак не защищены и взламываются даже 12-летными любителями командной строки без особых усилий.

  • Author: Kris Kaspersky
  • оптимизация наоборот или как затормозить компьютер с помощью SSE

    Abstract: многие программы поддерживают режимы оптимизации под специальные ЦП (MMX, MMXext, SSE, SSE2, SSE3, SSE4, 3DNow! 3DNowExt, и т. д.), однако, попытка форсировать компиляцию под SSE4, круче которого ничего нет, часто заканчивается чуть ли не катастрофой — от полного нежелания запускаться до падения производительности в десятки раз. почему же так происходит?!

  • Author: Kris Kaspersky
  • звездная сила обращается в пыль

    Abstract: на нас надвигается тьма! star-force наступает по всем направлениям и новые игры уже не копираются. защита выглядит неприступной как скала и за ней уже закрепилась слава неломаемой. на самом деле все не так мрачно. кроме столбовой дороги есть и обходные пути, никем не охраняемые. воспользуемся одним из них.

  • Author: Kris Kaspersky
  • спроси эксперта ох, и тяжела ты, служба системного администратора!

    Abstract: На вопросы отвечает эксперт этого номера Харон Яков Юрьевич (Jakov Haron jh@styx.cabel.net). Увидел компьютер в 5 лет (Электроника85), и как-то затянуло и не отпускало почти 20 лет. Первый собственный компьютер был Atari 800. Дальше — больше. До сих пор дома компьютеров больше чем людей. Занимался всем от системного программирования, с разработки математических алгоритмов, до администрирования сетей и проектирования баз данных. Потом понял что IT куда интереснее, когда это хобби и ушёл в коммерцию. Но ценный совет может дать до сих пор ;-)

  • Author: Kris Kaspersky
  • тонкая настройка параметров TCP/IP под толстые каналы

    Abstract: пропускная способность локальных сетей и Интернет-каналов неуклонно растет, однако, вместе с ней растут и потребности, вызывающие естественное желание выжать из TCP/IP стека максимум возможного, чем мы сейчас, собственно, и займемся, главным образом акцентируя внимания на Windows Server 2003, хотя описанные технология оптимизации справедливы и для рабочих станций, собранных на базе W2K/XP.

  • Author: Kris Kaspersky
  • тестирование программного обеспечения

    Abstract: программные ошибки коварны и злы. сколько они загубили хороших проектов! сколько времени было угрохано на поиски плавающих багов, затаившихся в засаде и выскакивающих во время демонстрации продукта заказчику. но программист хитрее и терпеливее. вооруженный современным инструментарием диагностики он врезается в самое гнездилище багов и бьет их наповал.

  • Author: Kris Kaspersky
  • ассемблер — это просто [хадкорный ассемблер]

    Abstract: эта рубрика открывает двери в удивительный мир, расположенный за фасадом высокоуровневого программирования. где вращаются те шестеренки, чтоприводят в движение все остальное. ассемблер — это разговор с компьютером на естественном для него языке, радость общение с голым железом, высший пилотаж особого полета свободной мысли и безграничное пространство для самовыражения. ассемблер намного проще большинства языков высоко уровня, он значительно проще, чем Си++ и овладеть им можно буквально за несколько месяцев, главное взять правильный старт, уверенно продвигаясь в нужном направлении, а не петляя впотьмах наугад.

  • Author: Kris Kaspersky
  • эльфы большие и маленькие

    Abstract: даже при программировании на чистом ассемблере, elf файлы обычно получаются очень большими, но существует масса способов уменьшить их размер (с потерей совместимости с другими системами или без). давайте напишем обычную ассемблерную программу и, вырезая все лишнее, постепенно будем оптимизировать ее вплоть до полного экстрима.

  • Author: Kris Kaspersky
  • TOP10 ошибок защитников программ

    Abstract: создать качественную защиту от взлома в общем-то несложно, для этого даже не обязательно знать ассемблер и быть с операционной системой на "ты". почему же тогда программы ломаются косяками? во всем виноваты мелкие (и крупные) ошибки разработчиков, которых очень легко избежать, если, конечно, заранее знать где сало, а где капкан.

  • Author: Kris Kaspersky
  • шесть грехов malware-писателей

    Abstract: подавляющее большинство червей/вирусов/шпионов рождаются беспомощными и абсолютно нежизнеспособными. вызывать крупные эпидемии удается далеко не всем. почему? попробуем разобраться! это не руководство по написанию малвари. это руководство по тому, как _не_ надо ее писать. в статье рассматриваются шесть наиболее "излюбленных" огрехов, палящих малварь и приводящих к ее гибели.

  • Author: Kris Kaspersky
  • универсальный взлом триальных программ

    Abstract: триальные защиты широко распространены в шароварах, в результате чего мы получаем полнофункциональную программу, работающую 30 дней или около того, а потом: деньги на бочку или до свидания. на самом деле, 99% триальных защит ломаются на автомате без напряжения мозговых извилин. ни знания ассемблера, ни навыка работы с отладчиком, ни утомительного поиска торкающего крака/сернума/кейгена _не_ требуется. просто берем и ломаем!!!

  • Author: Kris Kaspersky
  • настойка файловой системы на максимальную производительность

    Abstract: LINUX (в отличии от Windows) поддерживает целый спектр файловых систем разного калибра и назначения: minix, ext2fs, ext3fs, ReiserFS, XFS, JFS, UFS, FFS… Какую файловую систему выбрать? Как правильно ее настроить? Стандартный выбор, предлагаемый составителями дистрибутива по умолчанию, не всегда оптимален и быстродействие системы можно значительно улучшить, если залезть вовнутрь и слегка ее подкрутить.

  • Author: Kris Kaspersky
  • изучение английского с турбо-наддувом

    Abstract: как изучить английский за минимальное время и практически без усилий? какие методики существуют и какие программы могут этому поспособствовать? реально ли за пару месяцев подтянуть свой уровень с полного нуля до свободного общения с американосами по мылу, аське и чату? и если это реально (а это реально!), то в каком направлении нужно идти?

  • Author: Kris Kaspersky
  • взлом телевизоров вблизи и на расстоянии

    Abstract: все мы используем пульты дистанционного управления на ИК основе, но далеко не каждый из нас знает какие возможности и опасности они предоставляют. помимо "несанкционированного" переключения каналов у соседа, хакер может проникнуть в инженерное меню, чудовищно исказив геометрию экрана, отключив развертку, или убив телевизор каким-нибудь другим способом.

  • Author: Kris Kaspersky
  • UDF – расплата за бездумность

    Abstract: Как-то раз, когда записывающие приводы только-только входили в моду, робко осваивая необъятные просторы российского рынка, в одной компьютерной фирме раздался звонок Очень Взбешенного Покупателя: "Мужики! Что за дела?! Какого хрена вы мне подсунули неработающий рекордер!" Продавец: "А какую программу вы используйте для записи?" Покупатель: "Нортон, естественно, и нечего держать меня за дурака!".

  • Author: Kris Kaspersky
  • неинициализированные указатели под прицелом осенний сбор дыр в IE открывает новый класс атак

    Abstract: сегодня мы поговорим о сравнительно новом и малоизвестном семействе хакерских атак, направленных на неинициализированные указатели, используя в качестве подопытной лабораторной крысы свежие дыры в IE, допускающие удаленных захват управления с передачей управления на shell-код, а так же обсудим перспективы атак на другие приложения.

  • Author: Kris Kaspersky
  • методология защиты в мире UNIX

    Abstract: качество защитных механизмов в UNIX все еще остается на уровне слабого подобия левой руки и с Windows ей не тягаться. впрочем, качество хакерского инструментария под UNIX еще хуже, так что одно уровновешивает другое. даже плохенькая защита представляет собой большую проблему и дикую головную боль бессонных ночей. данная статья дает краткое представление о проблеме и рассказывает о наиболее популярных методах противодействия отладчикам и дизассемблерам.

  • Author: Kris Kaspersky
  • особенности национальной отладки в UNIX

    Abstract: первое знакомство в GDB (что-то вроде debug.com для MS-DOS только мощнее) вызывает у поклонников Windows смесь разочарования с отвращением, а увесистая документация вгоняет в глубокое уныние, граничащее с суицидом. отовсюду торчат рычаги управления, но нету газа и руля. не хватает только каменных топоров и звериных шкур. как юниксоиды ухитряются выжить в агрессивной среде этого первобытного мира – загадка.

  • Author: Kris Kaspersky
  • профессии эмуляторов

    Abstract: эмулятор компьютера – великая вещь! кем бы вы ни были – продвинутым пользователем, администратором, программистом или даже воинствующим хакером, эмулятор вас выручит и поможет, весь вопрос в том когда и как. вот об этом мы и собираемся рассказать!

  • Author: Kris Kaspersky
  • win32 завоевывает UNIX или портили, портили и спортили

    Abstract: последнее время много говорят о переносе UNIX программ на Windows. только так, и никак не наоборот. но ведь существует большое количество Windows-программ, аналога которых на других платформах нет (прежде всего, это ваши собственные программы). стоит ли их переносить на UNIX и если да, то как?

  • Author: Kris Kaspersky
  • вирусы в мире UNIX

    Abstract: трудно представить себе более простую штуку, чем компьютерный вирус. тетрис и тот посложнее будет, однако, программирование вирусов вызывает у начинающих большие трудности: как внедрить свой код в файл, какие поля необходимо изменять, а какие лучше не трогать, чем отлаживать вирусы и можно ли использовать языки высокого уровня? тесные рамки журнальной статьи не позволяют рассмотреть все аспекты конструирования вирусов целиком, но по крайней мере общее представление о вопросе могут дать.

  • Author: Kris Kaspersky
  • ассемблер в UNIX mini-faq

    Abstract: ассемблер в UNIX mini-faq.

  • Author: Kris Kaspersky
  • FAQ по асму в никсах от мыщъх'а (фрагмент)

    Abstract: FAQ по асму в никсах от мыщъх'а (фрагмент).

  • Author: Kris Kaspersky
  • термоядерная отладка в Linux и xBSD обзор отладчиков ядерного уровня

    Abstract: отладчиков уровня ядра под никсы — много, хороших из них мало (если такие вообще есть) и нужно быть нереально крутым хакером, чтобы с первого напаса выбрать такой дебагер, которым можно отлаживать, а не обламываться. перепробовав кучу отладчиков, мыщъх решил составить внятный обзор для начинающих, рассказывающий чем один отладчик отличается от другого и какой из них торкает, а какой никуда не канает кроме как в /dev/nul.

  • Author: Kris Kaspersky
  • реальная философия несуществующего мира

    Abstract: Считается, что основной концепцией Дзена является вера (тезис) в то, что окружающий нас мир "в действительности" не существует, а существует лишь сознание мира (или мир, существующий только в сознании). На самом деле, это внешняя сторона Дзен-учения, создающая нездоровый антураж. Он не приближает нас к истине, но помогает разрушить устоявшиеся стереотипы, позволяя начинающему Дзен-буддисту совершить свой первый шаг.

  • Author: Kris Kaspersky
  • небезопасная безопасная Java

    Abstract: безопасность Java-технологий оказалась решающим аргументом при продвижению в сферу корпоративных enterprise-приложений с единственным конкурентом лице C#. однако, пограничный слой, отделяющий рекламный маркетинг от реальной жизни, оказался довольно тернистым и местами конкретно заболоченным. Java многое обещает, но каждый раз откладывает исполнение своих обещаний на неопределенный срок. давайте рассмотрим модель безопасности Java на макро- и микро-уровнях и проанализируем сильные и слабые стороны этой технологии.

  • Author: Kris Kaspersky
  • небезопасная безопасная ява

    Abstract: небезопасная безопасная ява.

  • Author: Kris Kaspersky
  • борьба с инсайдерами снаружи и изнутри: утечки информации через USB/Ethernet-порты советы по воздвижению защитной системы с нуля /* 1я полоса */

    Abstract: воздвигая все новые и новые системы защиты, многие администраторы даже и не подозревают, что враги находятся не только снаружи, но также и изнутри корпоративной сети. это обычные сотрудники, копирующие конфиденциальные файлы через USB\Ethernet порты и выносящие их за пределы охраняемого периметра. давайте обсудим возможные каналы утечки информации и покажем как защититься от них используя только _штатные_ средства операционной системы семейства Windows NT.

  • Author: Kris Kaspersky
  • обучение сну, обучение во сне: секреты оптимизации нейросетей

    Abstract: треть своей жизни человек проводит во сне, что в среднем за жизнь составляет 26 лет – обидно тратить столько времени, когда вокруг куча всего интересного – непрочитанных книг, неполоманных программ, неизученных иностранных языков… вот было бы здорово освоить методики обучения во сне! на самом деле мозг продолжает работать и во сне, обрабатывая полученные знания и оптимизируя нейросеть! остается разобраться как использовать это дарование природы с максимальной эффективностью!

  • Author: Kris Kaspersky
  • (без)перспективные области применения многопроцессорных машин

    Abstract: тактовую частоту невозможно наращивать бесконечно и предел насыщения уже близок. производители процессоров просекли ситуацию и вместо того, чтобы радовать нас новыми мегагерцами увеличивают количество ядер, что равносильно приобретению многопроцессорной машины, в которых, кстати говоря, потребили видят чуть ли не единственный резерв повышения производительности, но увы… очень часто их ожидания не оправдываются — установка новых процессоров не увеличивает быстродействия сервера/рабочей станции и вложенные средства не окупаются. почему? попробуем разобраться!

  • Author: Kris Kaspersky
  • отладчик windbg как API- и RPC-шпион

    Abstract: ранние версии windbg'а от Microsoft не пользовались у хакеров большой популярностью и все дружно налегали на soft-ice, но теперь, когда поддержка последнего прекращена и он обречен на медленное, но неотвратимое умирание, возникает вопрос: как дальше жить и чем ломать? тем временем, windbg сильно повзрослел и хотя это кал, по целому ряду характеристик он обгоняет soft-ice. сейчас мыщъх покажет как использовать windbg в качестве API- и RPC-шпиона.

  • Author: Kris Kaspersky
  • взлом архиватора WinRAR

    Abstract: обучаться взлому лучше всего на простых защитах, таких как, например, архиватор WinRAR, который мы сегодня захачим по полной программе, заодно научившись пользоваться hex-редактором, API-шпионом и дизассемблером, а с отладчиком познакомимся в следующий раз.

  • Author: Kris Kaspersky
  • метафизика wmf файлов

    Abstract: перед новым годом обнаружена самая крупная дыра за всю историю существования Windows, точнее даже не дыра, а документированная особенность, позволяющая wmf-файлам содержать не только данных, но и машинный код, поражающий все системы от Windows 3.x до Longhorn и даже… UNIX! по данным McAfee на 6 января 2006 было заражено 6% машин и это только начало! попробуем разобраться как черви внедряются в систему и как от них защищаться.

  • Author: Kris Kaspersky
  • архитектура x86-64 под скальпелем ассемблерщика

    Abstract: 32-битная эпоха уходит в прошлое, сдаваясь под натиском новых идей и платформ. оба флагмана рынка (Intel и AMD) представили 64-битные архитектуры, открывающие дверь в мир больших скоростей и производительных ЦП. это настоящий прорыв — новые регистры, новые режимы работы… попробуем с ним разобраться? в этой статье мы рассмотрим архитектуру AMD64 (она же x86-64) и покажем как с ней бороться.

  • Author: Kris Kaspersky
  • архитектура x86-64 под скальпелем ассемблерщика [Lite]

    Abstract: 32-битная эпоха уходит в прошлое, сдаваясь под натиском новых идей и платформ. оба флагмана рынка (Intel и AMD) представили 64-битные архитектуры, открывающие дверь в мир больших скоростей и производительных ЦП. это настоящий прорыв — новые регистры, новые режимы работы… попробуем с ним разобраться? в этой статье мы рассмотрим архитектуру AMD64 (она же x86-64) и покажем как с ней бороться.

  • Author: Kris Kaspersky
  • оптимизация xBSD под десктоп

    Abstract: операционные системы семейства xBSD — это системы для сильных духом мужчин, героически преодолевающих трудности во имя любви, любви к своей единственно правильной оси. новички в суровом мире командной строки обычно не выживают, норовя поставить себе KDУ, а потом удивляются почему все тормозит! оптимизация — тонкое дело! можно даже сказать — восточное! осилим ли мы его?

  • Author: Kris Kaspersky
  • xBSD в ракурсе исторического прицела

    Abstract: семейство xBSD с огромной скоростью движется по узкой колее своей рыночной ниши. слева — отвесная скала коммерческих UNIX-систем, справа — крутой обрыв в LINUX. чтобы выбрать дистрибутив своей мечты необходимо не только изучить feature-list, но и рассмотреть исторический аспект, после чего станет ясно почему под FreeBSD есть драйвера от NVIDIA, а для остальных xBSD — нет.

  • Author: Kris Kaspersky
  • старые антиотладочные приемы на новый лад

    Abstract: новое, как говориться, это хорошо забытое старое. антиотладочные приемы времен ms-dos и debug.com возвращаются, чтобы снова работать в Windows 2000/XP/2003. статья не только вызовет у вас ритуально-ностольгический интерес, но и послужит практическим пособием по борьбе с хакерами и отладчиками.

  • Author: Kris Kaspersky
  • старые антиотладочные приемы на новый лад [Lite]

    Abstract: новое, как говориться, это хорошо забытое старое. антиотладочные приемы времен ms-dos и debug.com возвращаются, чтобы снова работать в Windows 2000/XP/2003. статья не только вызовет у вас ритуально-ностольгический интерес, но и послужит практическим пособием по борьбе с хакерами и отладчиками.

  • Author: Kris Kaspersky
  • BIOS-моддинг

    Abstract: модификация BIOS'а таит в себе практически неограниченные возможности: экстремальный разгон системы, разблокирование заблокированных возможностей, исправление ошибок разработчиков, "украшательства" под свой вкус — это высший пилотаж хакерства, требующий знания железа и умения держать дизассемблер в руках. это дремучий лес, в котором очень легко заблудится, но я покажу вам кратчайший путь.

  • Author: Kris Kaspersky
  • BIOS-моддинг [Lite]

    Abstract: модификация BIOS'а таит в себе практически неограниченные возможности: экстремальный разгон системы, разблокирование заблокированных возможностей, исправление ошибок разработчиков, "украшательства" под свой вкус — это высший пилотаж хакерства, требующий знания железа и умения держать дизассемблер в руках. это дремучий лес, в котором очень легко заблудится, но я покажу вам кратчайший путь.

  • Author: Kris Kaspersky
  • BIOS Setup – удаленный контроль

    Abstract: каждый администратор хотя бы раз в жизни сталкивался с необходимостью войти в BIOS Setup и слегка его "подкрутить" или починить "рухнувшую" Windows NT, LINUX/FreeBSD. традиционно эта задача решается при помощи мыши и клавиатуры, но что делать если сервер физически недоступен?

  • Author: Kris Kaspersky
  • BIOS Setup – удаленный контроль [Lite]

    Abstract: каждый администратор хотя бы раз в жизни сталкивался с необходимостью войти в BIOS Setup и слегка его "подкрутить" или починить "рухнувшую" Windows NT, LINUX/FreeBSD. традиционно эта задача решается при помощи мыши и клавиатуры, но что делать если сервер физически недоступен?

  • Author: Kris Kaspersky
  • защита от копирования, основанная на физических дефектах

    Abstract: Рассмотрим лазерный диск с нанесенным дефектом (см. рис. 1). Какое он оказывает воздействие? Если ширина дефекта составляет менее 0,3 мм, то он автоматически восстанавливается декодером Рида-Соломона нижнего уровня (CIRC-декодером) и привод его просто "не заметит". Существует возможность вернуть позиции сбойных битов (см. команду READ CD), однако, она реализована не на всех приводах и потому на нее нельзя опереться. При увеличении длины дефекта до ~0,8 мм CIRC-декодер уже не справляется с его восстановлением, но в подавляющем большинстве случаев сектор может быть полностью восстановлен декодером верхнего уровня (ECC-декодером), и чтение завершится без ошибок. Дефектны с длинною свыше 1 мм уже не могут быть восстановлены и привод возвращает ошибку.

  • Author: Kris Kaspersky
  • копирование без границ или передовые методики защиты CD или CD неподвластный копированию [Censored]

    Abstract: копировщики лазерных дисков совершенствуется с каждым днем, но и разработчики защитных механизмов не дремлют, тем не менее, новые защиты тут же ломаются. почему? вашему вниманию предлагается обзор наиболее популярных ошибок и конструктивных просчетов с рекомендациями по их устранению, а так же описывается законченный алгоритм чрезвычайно стойкой защиты, не копируемой никаким копировщиком.

  • Author: Kris Kaspersky
  • копирование без границ или передовые методики защиты CD или CD неподвластный копированию [Uncensored]

    Abstract: копировщики лазерных дисков совершенствуется с каждым днем, но и разработчики защитных механизмов не дремлют, тем не менее, новые защиты тут же ломаются. почему? вашему вниманию предлагается обзор наиболее популярных ошибок и конструктивных просчетов с рекомендациями по их устранению, а так же описывается законченный алгоритм чрезвычайно стойкой защиты, не копируемой никаким копировщиком.

  • Author: Kris Kaspersky
  • дефекты проектирования Intel Core 2 Duo – аналитический обзор с точки зрения безопасности

    Abstract: процессоры Intel Core2Duo (не только они одни!) содержат множество ошибок, приводящих к сбоям программного обеспечения, зависаниям операционной системе и даже возможности удаленного захвата управления компьютером! часть ошибок обходится программным путем, часть — обновлением микрокода ЦП или прошивки BIOS, оставшиеся — неисправимы вообще и требуют смены процессора. насколько реальны эти угрозы? попробуем разобраться!

  • Author: Kris Kaspersky
  • дефекты проектирования Intel Core 2 Duo – аналитический обзор с точки зрения безопасности [Lite]

    Abstract: процессоры Intel Core2Duo (не только они одни!) содержат множество ошибок, приводящих к сбоям программного обеспечения, зависаниям операционной системе и даже возможности удаленного захвата управления компьютером! часть ошибок обходится программным путем, часть — обновлением микрокода ЦП или прошивки BIOS, оставшиеся — неисправимы вообще и требуют смены процессора. насколько реальны эти угрозы? попробуем разобраться!

  • Author: Kris Kaspersky
  • вынос инвариантов/Loop-invariant code motion /

    Abstract: Loop-invariant code motion The loop-invariant code motion optimization recognizes instructions inside a loop whose results do not change and then moves the instructions outside the loop. This optimization ensures that the invariant code is only executed once.

  • Author: Kris Kaspersky
  • техника снятия дампа с защищенных приложений

    Abstract: в прошлой статье это цикла мы прошли сквозь распаковщик, добравшись до оригинальной точки входа и теперь, чтобы окончательно победить защиту, нам необходимо снять дамп. существует множество утилит, предназначенных для этой цели, но далеко не всегда полученный дамп оказывается работоспособным. прочему? попробуем разобраться!

  • Author: Kris Kaspersky
  • техника снятия дампа с защищенных приложений [Lite]

    Abstract: в прошлой статье это цикла мы прошли сквозь распаковщик, добравшись до оригинальной точки входа и теперь, чтобы окончательно победить защиту, нам необходимо снять дамп. существует множество утилит, предназначенных для этой цели, но далеко не всегда полученный дамп оказывается работоспособным. прочему? попробуем разобраться!

  • Author: Kris Kaspersky
  • аудит и дизассемблирование exploit'ов

    Abstract: exploit'ы, демонстрирующие наличие дыры (proof-of-concept), обычно распространяются в исходных текстах, однако, основной функционал заключен в shell-коде, анализ которого представляет весьма нетривиальную задачу, требующую инженерного склада ума, развитой интуиции, обширных знаний и… знания специальных приемов дизассемблирования, о которых и пойдет речь в этой статье.

  • Author: Kris Kaspersky
  • аудит и дизассемблирование exploit'ов [Lite]

    Abstract: exploit'ы, демонстрирующие наличие дыры (proof-of-concept), обычно распространяются в исходных текстах, однако, основной функционал заключен в shell-коде, анализ которого представляет весьма нетривиальную задачу, требующую инженерного склада ума, развитой интуиции, обширных знаний и… знания специальных приемов дизассемблирования, о которых и пойдет речь в этой статье.

  • Author: Kris Kaspersky
  • генетический распаковщик своими руками

    Abstract: первое, что делает исследователь, когда берет в руки программу: смотрит упакована она или нет. И тут же бежит искать подходящий распаковщик, поскольку, большинство программ все-таки упакованы, а готовые распаковщики есть не для всех. Предлагаем вам алгоритм универсального распаковщика, "снимающего" даже сложные полиморфные протекторы.

  • Author: Kris Kaspersky
  • ремонт и восстановление жестких дисков

    Abstract: в прошлых статьях мы подробно рассмотрели методику восстановления логических разрушений (форматирование, удаление файлов и т. д.) и теперь перейдем к самой сложной и ответственной части — аппаратным отказам жесткого диска и путям их преодоления.

  • Author: Kris Kaspersky
  • ремонт и восстановление жестких дисков [Lite]

    Abstract: в прошлых статьях мы подробно рассмотрели методику восстановления логических разрушений (форматирование, удаление файлов и т. д.) и теперь перейдем к самой сложной и ответственной части — аппаратным отказам жесткого диска и путям их преодоления.

  • Author: Kris Kaspersky
  • волшебство с паяльником в руках [Lite]

    Abstract: эта статья для тех, кто не побоится взять паяльник в руки и пустить канифольный дымок внутрь своего IBM PC, чтобы починить его или немного усовершенствовать!

  • Author: Kris Kaspersky
  • LINUX/BSD как бастион на пути вирусов

    Abstract: количество дыр, обнаруженных в Windows уже давно перешагнуло через все мыслимые границы и неуклонно продолжает расти. выходить в Интернет стало небезопасно. дальше так жить нельзя и надо защититься. в статье рассматривается организация защитного бастиона, основанного на LINUX/BSD, и пригодного как для офиса, так и для домашнего использования.

  • Author: Kris Kaspersky
  • техника оптимизации под линуха

    Abstract: сегодня мы займемся исследованием двух наиболее популярных Linux-компиляторов: GCC 3.3.4 и Intel C++ 8.0, а конкретно — сравнением мощности их оптимизаторов. для полноты картины в этот список включен Microsoft Visual C++ 6.0 — один из лучших Windows-компиляторов. (альтернативный вариант вступления на усмотрение редакции) что находится под черной крышкой оптимизатора? чем один компилятор отличается от другого? правда ли, что Intel C++ намного круче GCC, а сам GCC бьет любой Windows-компилятор? хотите узнать как помочь оптимизатору сгенерировать намного более эффективный код?

  • Author: Kris Kaspersky
  • техника оптимизации под LINUX часть II — ветвления

    Abstract: сегодня мы продолжим сравнение Linux-компиляторов, начатое в прошлом номере журнала и рассмотрим оптимизацию условных переходов и операторов типа switch. механизмы их трансформации достаточно многочисленны и разнообразны. за последнее время было предложено множество новых идей, воплощенных в компиляторах GCC 3.3.4 и Intel C++ 8.0 (сокращенно icl), однако, древний Microsoft Visual C++ 6.0 (сокращенного msvc) не сдает своих позиций, так что не спешите списывать его в утиль и сдавать на свалку.

  • Author: Kris Kaspersky
  • техника оптимизации под LINUX часть II — ветвления [Lite]

    Abstract: сегодня мы продолжим сравнение Linux-компиляторов, начатое в прошлом номере журнала и рассмотрим оптимизацию условных переходов и операторов типа switch. механизмы их трансформации достаточно многочисленны и разнообразны. за последнее время было предложено множество новых идей, воплощенных в компиляторах GCC 3.3.4 и Intel C++ 8.0 (сокращенно icl), однако, древний Microsoft Visual C++ 6.0 (сокращенного msvc) не сдает своих позиций, так что не спешите списывать его в утиль и сдавать на свалку.

  • Author: Kris Kaspersky
  • файловая система NTFS извне и изнутри

    Abstract: в этой статье ### главе мы рассмотрим основные структуры данных файловой системы NTFS, определяющие ее суть – главную файловую запись MFT, файловые записи FILE Record, последовательности обновления (update sequence или fix-ups), атрибуты (так же называемые потоками – streams) и списки отрезков (run-lists). без этих знаний осмысленная работа с редактором диска и ручное/полуавтоматическое восстановление данных просто невозможны!

  • Author: Kris Kaspersky
  • восстановление NTFS – undelete своими руками

    Abstract: продолжая говорить о NTFS, сегодня мы рассмотрим технику восстановления удаленных файлов с помощью простейшего дискового редактора (типа Disk Probe) и утилиты chkdsk, а так же дадим несколько советов по поводу создания собственного инструментария, который может быть запрограммирован на любом языке, имеющим доступ к win32 API.

  • Author: Kris Kaspersky
  • восстановление NTFS – undelete своими руками [Lite]

    Abstract: продолжая говорить о NTFS, сегодня мы рассмотрим технику восстановления удаленных файлов с помощью простейшего дискового редактора (типа Disk Probe) и утилиты chkdsk, а так же дадим несколько советов по поводу создания собственного инструментария, который может быть запрограммирован на любом языке, имеющим доступ к win32 API.

  • Author: Kris Kaspersky
  • unformat для NTFS

    Abstract: случилось самое страшное: вы потеряли весь NTFS-раздел целиком. случайно отформатировали или пережили разрушительный дисковый сбой. где-то там остались миллиарды байт бесценных данных теперь уже недоступных операционной системе. как вернуть информацию к жизни? в этой статье ### главе автор делится советами ручного и автоматического восстановления.

  • Author: Kris Kaspersky
  • unformat для NTFS [Lite]

    Abstract: случилось самое страшное: вы потеряли весь NTFS-раздел целиком. случайно отформатировали или пережили разрушительный дисковый сбой. где-то там остались миллиарды байт бесценных данных теперь уже недоступных операционной системе. как вернуть информацию к жизни? в этой статье автор делится советами ручного и автоматического восстановления.

  • Author: Kris Kaspersky
  • восстановление удаленных файлов под BSD

    Abstract: статья описывает структуру файловых систем типа FFS/UFS1/UFS2 и рассказывает о методиках ручного восстановления удаленных файлов. материал ориентирован на квалифицированных пользователей, администраторов и системных программистов, работающих под BSD-подобными системами.

  • Author: Kris Kaspersky
  • восстановление удаленных файлов под BSD [Lite]

    Abstract: статья описывает структуру файловых систем типа FFS/UFS1/UFS2 и рассказывает о методиках ручного восстановления удаленных файлов. материал ориентирован на квалифицированных пользователей, администраторов и системных программистов, работающих под BSD-подобными системами.

  • Author: Kris Kaspersky
  • работа, деньги, интернет

    Abstract: чужой опыт редко бывает полезным, особенно если он касается таких индивидуальных аспектов как выбор операционной системы или… поиск работы. универсальных рецептов нет — люди не взаимозаменяемы! у каждого из нас свои сильные и слабые стороны, свои цели и свои средства их достижения. описывая сложную систему взаимоотношений нанимателей с работодателями, автор ни за что не агитирует и ни к чему не призывает. просто… показывает один из многих путей выживания в этом мире.

  • Author: Kris Kaspersky
  • переполняющиеся буфера — активные средства защиты

    Abstract: на рынке имеется множество средств (как коммерческих, так и бесплатных), обещающих решить проблему переполняющихся буферов раз и навсегда, но хакеры ломают широко разрекламированные защитные комплексы один за другим. почему? давайте заглянем под капот Stack-Guard, Stack-Shield, Pro-Police и Microsoft Visual Studio .NET, сравнив заявленные возможности с реальными.

  • Author: Kris Kaspersky
  • переполнение буфера — активные средства защиты [Lite 1]

    Abstract: на рынке имеется множество средств (как коммерческих, так и бесплатных), обещающих решить проблему переполняющихся буферов раз и навсегда, но хакеры ломают широко разрекламированные защитные комплексы один за другим. почему? давайте заглянем под капот Stack-Guard, Stack-Shield, Pro-Police и Microsoft Visual Studio .NET, сравнив заявленные возможности с реальными.

  • Author: Kris Kaspersky
  • переполнение буфера — активные средства защиты [Lite 2]

    Abstract: на рынке имеется множество средств (как коммерческих, так и бесплатных), обещающих решить проблему переполняющихся буферов раз и навсегда, но хакеры ломают широко разрекламированные защитные комплексы один за другим. почему? давайте заглянем под капот Stack-Guard, Stack-Shield, Pro-Police и Microsoft Visual Studio .NET, сравнив заявленные возможности с реальными.

  • Author: Kris Kaspersky
  • валим отсюда?! (бессистемные заметки о поиске работы за рубежом)

    Abstract: многие люди (особенно IT-специалисты) хотят свалить отсюда, но не знают как найти хорошую работу за рубежом. автор, имея более чем десятилетний опыт удаленной работы, наконец-то нашел компанию своей мечты, стоящую того, чтобы оторвать свой хвост от кресла и сменить северный кавказ на сан-франциско. хочешь и ты найти работу своей мечты? спроси меня как! [хотите и вы найти работу своей мечты? спросите меня как!]

  • Author: Kris Kaspersky
  • борьба с утечками информации через USB/Ethernet-порты

    Abstract: воздвигая все новые и новые системы защиты, многие администраторы даже и не подозревают, что враги находятся не только снаружи, но и еще и изнутри корпоративной сети. это обычные сотрудники, копирующие конфиденциальные файлы через USB\Ethernet порты и выносящие их за пределы охраняемого периметра. давайте обсудим возможные каналы утечки информации и покажем как защититься от них используя только _штатные_ средства операционной системы семейства Windows NT.

  • Author: Kris Kaspersky