Сколько раз вы отправляли важное письмо, а потом мучились в ожидании ответа? А может получатель уехал… или у него компьютер поломался… а вдруг письмо вообще где-то затерялось и не дошло? – такими вопросами задавались многие из нас, отгоняя печальные мысли о том, что «важное» для вас письмо просто полетело в корзину, не удостоившись ответного сообщения. […]
Безопасность:
Обзор бесплатных инструментов для аудита web-ресурсов и не только
Вопрос безопасности всегда будет актуальным, особенно в Сети. По этом нужно уметь проверять на предмет уязвимостей себя самого. Под катом — краткий обзор и типовые примеры использования бесплатных утилит, которые помогут (а точнее уже во всю помогают) хакерам, администраторам, разработчикам, тестировщикам проверить свои ресурсы конкурентов в автоматизированном режиме. У статьи довольно низкий порог вхождения для понимания и использования, по этому, […]
Punto Switcher как кейлогер или почему я его недолюбливаю
Работая системным администратором часто приходиться вводить пароли от локального администратора на компьютере человека, у которого надо что-то починить или установить. Бывает такое что вводишь пароль, а он не подходит, тогда сразу же лезу в процессы и вижу ненавистный мне процесс пунтосвичера, это одна из причин по которой его сильно не люблю. Вторая причина куда более […]
Сниффер Microsoft Network Monitor
Сниффер от компании Microsoft, предназначенный для анализа сетевой активности в реальном времени. Microsoft Network Monitor полностью интегрируется с сетевыми и системными службами ОС Windows. Обладает достаточно простым графическим интерфейсом, содержит систему расширений Network Monitor Parsers, предназначенную для фильтрации и разбора трафика по правилами для более чем 300 сетевых протоколов, включая беспроводные сети. Правила разбора трафика […]
Вектор атаки на приложения с помощью активации деактивированных элементов интерфейса
Подавляющее большинство современных windows приложений использует стандартные элементы управления для собственных интерфейсов. Большое число приложений из этой группы реализует механизмы разграничения прав пользователей, выраженные в пользовательском интерфейсе при помощи соответствующих элементов управления. Это всем нам знакомые элементы выбора (radio button), флаги (check box), выпадающие списки (drop down menu) и некоторые другие. Идея защиты в рассмотренных […]
Deep Freeze — «абсолютная чистота системы»
В последнее время во всех местах где компьютеры «расшарены» (интернет-клубы, офисы, школы) возникает проблема сохранения настроек системы в первозданном состоянии, чтобы после каждого применения ничего не менялось, не было бы вирусов, машина не была бы участником ботнета и пр. В разных случаях это решается разными способами: созданием профилей с ограниченными правами (пользователь, гость и пр.); […]
HTTPS POST Tool: утилита для DoS-атак седьмого уровня
DoS-атака на четвертом уровне затрагивает одновременные подключения в нескольких сетевых уровнях, что вызывает блокировку сетевого канала. Теоретически, можно использовать сразу все семь уровней сетевого протокола TCP/IP и провоцировать DoS на уровне конечных приложений. DoS седьмого уровня возникает, когда клиент заходит на веб-сервер и делает запрос на соединение через запросы, например, HTTP Post, отвечающие за отправку […]
Armitage - Графическая оболочка для Metasploit
Графическая оболочка для набора утилит и библиотеки эксплоитов Metasploit. Armitage позволяет в наглядном виде представить все этапы атаки, включая: сканирование узлов сети, анализ защищенности обнаруженных ресурсов, выполнение эксплоитов и получение полного контроля над уязвимой системой. Все функции программы структурированы и легкодоступны из меню и вкладок программы, даже для начинающего исследователя компьютерной безопасности. Программа предназначена для […]
Kaimi: SSH Bruteforce
Нашел на блоге Kaimi небольшой брутфорс учетных записей SSH. Возможности: [+] Многопоточность [+] Три режима перебора: по списку логинов, по списку паролей, по списку логин;пароль [+] Перебор IP по диапазону или по списку из файла [+] Возможность установки таймаута соединения при проверке порта Подобранные данные сохраняются в файл brute_good.txt. Распараллеливание идет по IP-адресам, т.е. если […]
Сравнительный обзор бесплатных антивирусов
Оценка антивирусов проводилась по трём параметрам — юзабилити, потребление ресурсов и надёжность (надёжность оценивалась по знаменитому архиву из 3732 вирусов).