|
Конкурс статей
#171, 03.05.2004
Конкурс статей
dl // 03.05.04 20:33
BugTraq 3/4 вышел на финишную прямую. Состав участников окончательно сформирован, до 15 числа включительно у всех читателей еще есть возможность повлиять на результаты онлайнового голосования. Победитель его получит приз зрительских симпатий от издательства "Питер", а первые десять статей примут участие в финале, где и будут оценены жюри в следующем составе:
Всего в конкурсе принимают участие 24 статьи от 17 авторов. Приведу их краткие описания, более-менее отсортированные по русской транскрипции имен авторов:
- Сбор критических данных без вторжения
- ALiEN Assault
- Рассматриваются методы получения технической информации об исследуемых системах, без непосредственного проникновения и привлечения внимания администраторов. Информации таковой не слишком много, но и она может оказаться полезной при последующем планировании тестов на проникновение.
- Реализация keylogging под WIN32
- Марк Ермолов
- Описание популярного способа реализации keylogging'а с помощью SetWindowsHookEx, а также реализация перехватчика в виде сервиса, позволяющего перехватить нажатия клавиш в окне входа в систему.
- Дешифровка ECDH
- Подмена подписанного документа в новом американском стандарте ЭЦП ECDSA
- A.V.Komlin (Кобец)
- В первой статье рассматривается возможная атака реализаций методов Diffie-Hellman на эллиптических кривых с ключами многоразового использования, во второй - возможная подделка цифровой подписи в стандартне ECDSA (также основанном на операциях с эллиптическими кривыми).
- Кто такие хакеры, и почему они ломают? Мифы и реальность.
- Процесс разработки ПО и ЯП
- Костин Г.В.
- Первая статья посвящена популярным мифам, связанным с тем, кого принято называть хакерами, делается попытка психологического анализа. Во второе статье рассматривается разработка ПО в качестве процесса последовательной детализации, значительная часть статьи посвящена критике С++.
- Жесткое внедрение DLL в Windows-программы
- Kr0m
- Рассматривается техника внедрения своей динамической библиотеки в существующий исполняемый файл с помощью модицикации PE-заголовка. Описывается структура таблицы импорта, приводятся примеры кода.
- Играя в безопасность, или что общего между футболом и защитой информации
- Алексей Леонов
- Всегда увлекательная и всегда опасная игра в аналогии. Информационная безопасность как аналог футбола, игроки, тренеры, судьи.
- Безопасность Linux. Сканирование
- Безопасность Linux. Удаленные атаки
- Безопасность Linux. Локальные атаки
- Безопасность Linux. После атаки
- makt_liCh (Makarov Tihon)
- Цикл статей (хотя и участвующих в конкурсе независимо), посвященных вопросам безопасности Linux - от поиска уязвимостей и проведения удаленных атак до повышения локальных полномочий и ликвидации последствий взлома.
- Социальная инженерия: хакерство без границ
- Хакеры - герои или злодеи компьютерных просторов? Second edition.
- mindw0rk
- Первая статья посвящена вольному изложению основ социальной инженерии и основных человеческих "уязвимостей", вторая - очередному подходу к теме "кто ж такие хакеры".
- Старый взгляд на новые вещи
- noonv
- Различные способы получения случайных и псевдослучайных последовательностей, использование в этих целях стандартных средств Linux.
- Моё знакомство с WebMail
- одиночка 4пальца
- Описание последовательности действий при проникновении в систему с использованием очередного уязвимого модуля phpNuke.
- Новая система управления IP-адресами в локальной сети
- Андрей Орлов
- Описание подхода, направленного на противодействие самостоятельному захвату IP-адресов в локальных сетях за счет использования постоянного ARP-сканирования.
- Кейлоггер под MS-DOS
- -PaShIX-
- Вызвавшая лично у меня приступ ностальгии статья о реализации очередного перехватчика клавиатуры в виде резидентного DOS-приложения. Полезна для ознакомления с тем, как мучились раньше люди, пытаясь выжать многозадачную функиональность из однозадачной операционной системы.
- Этапы преодоления систем защиты программного обеспечения
- С.А.Середа
- Описывается обобщенная процедура анализа и деактивации систем защиты программного обеспечения от несанкционированного использования и копирования. Приведено описание шагов, направленных на преодоление системы защиты, предложен комплексный критерий оценки надежности системы защиты.
- Пароль или хэш?
- Tanaka
- Поиск структуры, в который Windows 2000 хранит парольные хэши в целях использования для входу в систему не "восстановленного" пароля, а непосредственно перехваченного хэша.
- Защищаем Perl: шунт в мозг, или зверская нейрохирургия
- Роман Чертанов
- Описание радикального способа защиты perl-приложений под win32 за счет подмены Perl56.dll и перехвата "опасных" функций.
- Арифметика на службе защиты
- Защита, использующая хасп-ключ
- Chingachguk /HI-TECH
- В первой статье рассматривается анализ процедуры генерации паролей, использующей числа с плавающей точкой, во второй - анализ программ, использующих нулевое кольцо защиты и аппаратный HASP-ключ.
- Использование уязвимости в MSHTML.DLL для выполнения произвольного кода
- ch00k
- Описание техники использования переполнения целочисленных значений на примере уязвимости, связанной с обработкой BMP-файлов в MSHTML.DLL.
|
|