В нашем деле бывает так, что кто-то забывает пароль на БИОС или жесткий диск установленный через тот самый Del или F2. К тому же добраться до батарейки которая помогла бы сбросить настройки БИОС очень трудно, а пророй совсем невозможно, ведь у ноутбуков есть свои особенности. Для этого нам помогут так называемые генераторы инженерных паролей от фирм производителя ноутбуков. В данной статье речь пойдет о том как сгеренрировать\подобрать пароль к ноутбуку при помощи утилит.

Всегда актуальным будет вопрос тестирования и чтения данных SMART жесткого диска, это позволит узнать состояние здоровья и предотвратит потерю важных данных. Для диагностики следует воспользоваться специальными программами, MHDD, Victoria и другими утилитами. А мы воспользуемся специализированной программой SMARTUDM - HDD S.M.A.R.T. Viewer, скачать которую можно здесь: http://www.sysinfolab.com/ru/download.htm

Самыми популярными архиваторами в операционной системе Windows являются rar и zip. Многие используют архивы с применением шифрования и установкой пароля, причин для этого очень много, кто-то пересылает их по сети и так старается себя обезопасить от несанкцианированного доступа, а кто-то и вовсем параноик и зная о хороших и стойких алгоритмах шифрования паролит всю информацию в архивах. Но бывают случаи когда пароли либо забываются, либо устанавливаются ошибочно или машинально. Ниже мы рассмотрим некоторое количество действительно рабочих инструментов для восстановления паролей в созданных архивах.

Дорогие коллеги! Работая в такой сфере как информационные технологии, мы часто сталкиваемся с предвзятым отношением к нам, как к айтишникам. Наше начальство зачастую думает о нас как об обслуживающим персоналом, приравнивая к "техничкам". Должно смениться целое поколение, чтобы руководство начало понимать важность и критичность нашей работы. К счастью в больших городах дела обстоят уже гораздо лучше, но что касается "глубинок", то там к айтишникам отношение простое: сломалось - сделай, а в перерывах ты видимо играешь или посиживаешь в "Ютуюб". В связи с этим возникает много вопросов, как обосновать ту или иную численность обслуживающего персонала или как посчитать численность сотрудников в ИТ отделе?

Если вы параник или просто желаете отключить слежение за действиями пользователя Windows 7, 8, 8.1, 10 то специально для читателей Биглан.ру мы выложили полный и актуальный перечень серверов майкростовта которые необходимо внести в файл host находящийся по адресу: %WINDIR%\System32\drivers\etc\hosts, данные действие пресекут передачу операционной системой различных сведений, данных и прочих параметром так называемой телеметрии.

Итак, ниже приведён список, которые вы можете скопировать в файл host предварительно открыв его в любом текстовом редакторе, например в Блокноте. Смотрим этот огромный список.

Срочно необходимо найти решение по переводу сервера Windows 2003 на виртуальный сервер. Сразу вспомнился продукт от VMWARE, но эта буржуйская компания никогда не вызывала у меня доверия, к тому же виртуальные машины на нем получались очень тяжелыми в плане используемых ресурсов. Не помню как раньше назывался этот конвертор, но теперь он назвал так: vCenter Converter, что немаловажно он бесплатен. Мне приходилось сталкиваться с этим продуктом в очень ранней версии и мне так и не удалось нормально снять образ с физической машины и перенести его в виртуальный, но времена меняются. Качаем!

Очень интересное решение нашлось для срочного копирования или переноса файлов на другой компьютер с помощью протокола RDP или удаленного рабочего стола. Очень срочно понадобилось передать файл с чистой машины, на удаленный ПК, доступен был только тот самый РДП, в котором как ни странно не предпологается такой функции, что согласитесь, было бы очень не дурно.

Итак, решение нашлось, очень коротко: 

1. На удаленной машине копируем файл в Проводнике Ctrl-C.
2. Открываем Wordpad, вставляем туда файл (см. картику).
3. Еще раз копируем файл, но теперь уже из Wordpad.
4. На локальной машине открываем Wordpad, и вставляем туда файл (Ctrl-V).
5. Копируем еще раз из Wordpad на локальной машине.
6. Открываем Проводник и вставляем файл.

Начало очень большой истории о срочном поднятии сервера на Убунту. Сразу прощу прощения за некоторые упущения или откровенно ламерские приемы, но все что здесь делается, делается для большого благого дела, история которого вскроется после дописания статьи.

Итак, нам необходим сервер без заморочек с лицензиями, конечно взор падает на популярные дистрибутивы семейства Линукс. Я остановился на Ubuntu 14.04.4 LTS Server. начинаем ставить и коротко пояснять ход событий.

Не так давно вставал вопрос о решении проблеммы с заходом на сайты работающие через шифрованные транспортные механизмы SSL или проще говоря HTTPS. Пример: при попытке зайти на сайты https вываливалась ошибка о невозможности отобразить их или что-то подобное, когда как другие сайты использующие протокол http открывались без проблем. Причем на всех компьютерах где наблюдалась проблемма был установлен Криптопровайдер КриптоПро, нашедший широкое применение в органах государственной и муниципальной власти. Речь пойдет о методах устранения данной проблемы именно с данным установленным программным обеспечением. 

Существует огромное количество мифов и домыслов как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас ею поделимся. В реальности главный инструмент следователя: статистика, телефон и голова. Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне.

Мы поучаствовали в настоящем расследовании настоящего дела, где преступника вычислили по его мобильному телефону. И скажем следующее: первая версия немного содержит правды, но главный способ поимки не имеет ничего общего со всеми тремя. Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру. В реальности главный инструмент следователя: его голова и бумажки. А главный метод - язык не повернется сказать "дедукция", - назовём это "поиском закономерностей" или "статистика".

Многие пользователи сталкиваются с подобной проблемой - проблема потреи лицензионных ключей при переустановке\удалении Windows 8\windows 10 на ноутбуках. Ведь никаких лицензионных наклеек с номерами на ноутбуках не стало (обычно лицензи клеелись в нижней части).

Стала практиковатся такая вещь, как зашитие лицензионных номеров прямо в BIOS, при этом если переустановка системы ведётся штатными средставми, то лицензия находится автоматически и без проблем, но случается так, что по каким-то причинам восьмёрку или десятку приходилось удалять, а вот как узнать номер после этого?

Нам поможет программа RWEverything, которую можно скачать по сылке: http://rweverything.com/download как для 32 так и 64 битных систем семейства Windows, качайте портативные версии. После запуска данной утилиты, переходим на вкладку ACPI, далее на вкладку MSDM, где и находим номер нашей лицензии. На приведенном скриншоте, можете видеть пример работы программы.

Воскресенье, 19 июля 2015 13:54

SQL Injection - взлом в слепую

Автор

ВВЕДЕНИЕ

В настоящее время, большинство WEB-разработчиков используют готовые движки для реализации своих проектов, основываясь на их известности, не берётся в расчёт огромное число аспектов, один из которых самый важный - это «безопасность».

Ежемесячно на баг-треках появляется как минимум две серьёзные уязвимости на каждый продукт с открытым исходным кодом, первыми в списке уязвимых программных продуктов стоят всегда движки для сайтов. А самой часто всплывающей уязвимостью является SQLINJECTION.

Большинство разработчиков, которые пишут WEB-движки, в связи с огромным количеством информации, запутываются и делают серьёзные ошибки в плане безопасности. При устранении уязвимости типа «SQL INJECTION»,не ставятся фильтры на переменные, а всего лишь отключается оповещение об ошибках на страницу, тем самым проблема остаётся, но она не бросается в глаза.

Таким способом возможно защититься только от новичков в плане информационной безопасности, но при обнаружении такой ошибки профессиональным хакером, уязвимость с лёгкостью будет реализована злоумышленником, и он сможет воспользоваться ей в полном объеме.

СЛЕПАЯ ИНЪЕКЦИЯ

Отличие простой SQL INJECTION от слепой в том, что при ошибке не выводятся сообщение, а значит не возможно вывести все полученные по запросу данные на страницу, так как она остаётся пустой. В этом и заключается вся сложность проведения данной атаки для злоумышленника. Но технологии не стоят на месте и у хакеров уже есть множество программ по перебору запросов и с их помощью с лёгкостью проводятся SQL INJECTIONв слепую.

Для того, чтобы разобраться в принципе работы данных программ, следует узнать каким образом программы отправляют запросы серверу. Перед тем как начать разбираться в запросах, необходимо выяснить по какому принципу они действуют.