информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Spanning Tree Protocol: недокументированное применениеАтака на InternetГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2004
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Конкурс статей

#171, 03.05.2004

Конкурс статей
dl // 03.05.04 20:33
BugTraq 3/4 вышел на финишную прямую. Состав участников окончательно сформирован, до 15 числа включительно у всех читателей еще есть возможность повлиять на результаты онлайнового голосования. Победитель его получит приз зрительских симпатий от издательства "Питер", а первые десять статей примут участие в финале, где и будут оценены жюри в следующем составе:

Всего в конкурсе принимают участие 24 статьи от 17 авторов. Приведу их краткие описания, более-менее отсортированные по русской транскрипции имен авторов:

Сбор критических данных без вторжения
ALiEN Assault
Рассматриваются методы получения технической информации об исследуемых системах, без непосредственного проникновения и привлечения внимания администраторов. Информации таковой не слишком много, но и она может оказаться полезной при последующем планировании тестов на проникновение.
Реализация keylogging под WIN32
Марк Ермолов
Описание популярного способа реализации keylogging'а с помощью SetWindowsHookEx, а также реализация перехватчика в виде сервиса, позволяющего перехватить нажатия клавиш в окне входа в систему.
Дешифровка ECDH
Подмена подписанного документа в новом американском стандарте ЭЦП ECDSA
A.V.Komlin (Кобец)
В первой статье рассматривается возможная атака реализаций методов Diffie-Hellman на эллиптических кривых с ключами многоразового использования, во второй - возможная подделка цифровой подписи в стандартне ECDSA (также основанном на операциях с эллиптическими кривыми).
Кто такие хакеры, и почему они ломают? Мифы и реальность.
Процесс разработки ПО и ЯП
Костин Г.В.
Первая статья посвящена популярным мифам, связанным с тем, кого принято называть хакерами, делается попытка психологического анализа. Во второе статье рассматривается разработка ПО в качестве процесса последовательной детализации, значительная часть статьи посвящена критике С++.
Жесткое внедрение DLL в Windows-программы
Kr0m
Рассматривается техника внедрения своей динамической библиотеки в существующий исполняемый файл с помощью модицикации PE-заголовка. Описывается структура таблицы импорта, приводятся примеры кода.
Играя в безопасность, или что общего между футболом и защитой информации
Алексей Леонов
Всегда увлекательная и всегда опасная игра в аналогии. Информационная безопасность как аналог футбола, игроки, тренеры, судьи.
Безопасность Linux. Сканирование
Безопасность Linux. Удаленные атаки
Безопасность Linux. Локальные атаки
Безопасность Linux. После атаки
makt_liCh (Makarov Tihon)
Цикл статей (хотя и участвующих в конкурсе независимо), посвященных вопросам безопасности Linux - от поиска уязвимостей и проведения удаленных атак до повышения локальных полномочий и ликвидации последствий взлома.
Социальная инженерия: хакерство без границ
Хакеры - герои или злодеи компьютерных просторов? Second edition.
mindw0rk
Первая статья посвящена вольному изложению основ социальной инженерии и основных человеческих "уязвимостей", вторая - очередному подходу к теме "кто ж такие хакеры".
Старый взгляд на новые вещи
noonv
Различные способы получения случайных и псевдослучайных последовательностей, использование в этих целях стандартных средств Linux.
Моё знакомство с WebMail
одиночка 4пальца
Описание последовательности действий при проникновении в систему с использованием очередного уязвимого модуля phpNuke.
Новая система управления IP-адресами в локальной сети
Андрей Орлов
Описание подхода, направленного на противодействие самостоятельному захвату IP-адресов в локальных сетях за счет использования постоянного ARP-сканирования.
Кейлоггер под MS-DOS
-PaShIX-
Вызвавшая лично у меня приступ ностальгии статья о реализации очередного перехватчика клавиатуры в виде резидентного DOS-приложения. Полезна для ознакомления с тем, как мучились раньше люди, пытаясь выжать многозадачную функиональность из однозадачной операционной системы.
Этапы преодоления систем защиты программного обеспечения
С.А.Середа
Описывается обобщенная процедура анализа и деактивации систем защиты программного обеспечения от несанкционированного использования и копирования. Приведено описание шагов, направленных на преодоление системы защиты, предложен комплексный критерий оценки надежности системы защиты.
Пароль или хэш?
Tanaka
Поиск структуры, в который Windows 2000 хранит парольные хэши в целях использования для входу в систему не "восстановленного" пароля, а непосредственно перехваченного хэша.
Защищаем Perl: шунт в мозг, или зверская нейрохирургия
Роман Чертанов
Описание радикального способа защиты perl-приложений под win32 за счет подмены Perl56.dll и перехвата "опасных" функций.
Арифметика на службе защиты
Защита, использующая хасп-ключ
Chingachguk /HI-TECH
В первой статье рассматривается анализ процедуры генерации паролей, использующей числа с плавающей точкой, во второй - анализ программ, использующих нулевое кольцо защиты и аппаратный HASP-ключ.
Использование уязвимости в MSHTML.DLL для выполнения произвольного кода
ch00k
Описание техники использования переполнения целочисленных значений на примере уязвимости, связанной с обработкой BMP-файлов в MSHTML.DLL.




обсудить  |  все отзывы (4)
[33769]

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach