|
Библиотека
Восстановление паролей к PWL-файлам (45 Кб, HTML)
Основы безопасности Windows 2000/XP (342 Кб, HTML)
Циклический инкремент паролей (28 Кб, HTML)
Создание программ с многоязыковым интерфейсом (44 Кб, HTML)
PasswordsPro - Таинственный мир хэшей (30 Кб, HTML)
Создание ускоренного криптоаналитического метода "Time-Memory Trade-Off" (530 Кб, PDF)
Статьи и книги Криса Касперски
Внимание! Информация, приведенная в некоторых статьях этого автора,
предназначена лишь для ознакомления и не должна использоваться для
действий, нарушающих законодательство Российской Федерации (УК РФ,
Закон РФ "Об автоpском праве и смежных правах" и др.), а также законодательства других стран!
Техника оптимизации программ (971 Кб, HTML,
)
Философия и архитектура NT против UNIX с точки зрения безопасности (41 Кб, HTML,
)
Безопасное программирование на языке Perl (40 Кб, HTML,
)
Секретное оружие социальной инженерии (29 Кб, HTML,
)
Неявный самоконтроль как средство создания неломаемых защит (99 Кб, HTML,
)
Самоучитель игры на WINSOCK (103 Кб, HTML,
)
Примеры реальных взломов (346 Кб, HTML,
)
Подсистема кэш-памяти, как она есть (361 Кб, HTML,
)
О дизассемблировании программ (520 Кб, HTML,
)
Тонкости дизассемблирования (дизассемблирование в уме) (301 Кб, HTML,
)
Технология срыва стека (469 Кб, HTML,
)
Техника и философия хакерских атак (1278 Кб, HTML,
)
Обход брандмауэров снаружи и изнутри (254 Кб, HTML,
)
SEH(Structured Exception Handling) на службе контрреволюции (166 Кб, HTML,
)
Ошибки переполн. буфера извне и изнутри как обобщ. опыт реальных атак (1) (49 Кб, HTML,
)
Побег через брандмаузер плюс терминализация всей NT (220 Кб, HTML,
)
Ошибки переполн. буфера извне и изнутри как обобщ. опыт реальных атак (2) (144 Кб, HTML,
)
Техника внедрения и удаления кода из PE-файлов (462 Кб, HTML,
)
Путь воина - внедрение в pe/coff файлы (126 Кб, HTML,
)
Способы взаимодействия с диском на секторном уровне (501 Кб, HTML,
)
Восстановление данных на NTFS-разделах (925 Кб, HTML,
)
Лазерный диск с нулевым треком как средство защиты от копирования (74 Кб, HTML,
)
Особенности буферизации записи (169 Кб, HTML,
)
Оптимизация штатных Си-функций для работы с памятью (429 Кб, HTML,
)
Практические советы по восстановлению системы в боевых условиях (227 Кб, HTML,
)
Программистская копилка (7 Кб, HTML,
)
Могущество кодов Рида-Соломона или информация, воскресшая из пепла (208 Кб, HTML,
)
Глубоководное погружение в чипсет Intel 875P (119 Кб, HTML,
)
Техника оптимизации под Linux (Часть 1) (42 Кб, HTML,
)
Разгон и торможение Windows NT (252 Кб, HTML,
)
Техника оптимизации под Linux (Часть 2 - ветвления) (57 Кб, HTML,
)
Восстановление NTFS - undelete своими руками (280 Кб, HTML,
)
Unformat для NTFS (602 Кб, HTML,
)
База данных под прицелом (189 Кб, HTML,
)
Как защищают программное обеспечение (23 Кб, HTML,
)
Техника оптимизации под Linux (Часть 3 - оптимизация циклов) (47 Кб, HTML,
)
Прятки в Linux (334 Кб, HTML,
)
Профессии эмуляторов (293 Кб, HTML,
)
Особенности национальной отладки в UNIX (234 Кб, HTML,
)
Методология защиты в мире UNIX (273 Кб, HTML,
)
Экстремальный разгон DDR-памяти (269 Кб, HTML,
)
Техника выживания в мутной воде или "как обуть антивирус" (489 Кб, HTML,
)
Перехват библиотечных функций в Linux и BSD (513 Кб, HTML,
)
Файловая система NTFS извне и изнутри (183 Кб, HTML,
)
Беспроводные сети и их взлом (352 Кб, HTML,
)
BIOS-моддинг (212 Кб, HTML,
)
Восстановление данных с лазерных дисков (89 Кб, HTML,
)
Искажение TOC'а как средство борьбы с несанкционированным копированием диска (179 Кб, HTML,
)
Рыбная ловля в локальной сети - sniffering (218 Кб, HTML,
)
Методы низкоуровневого управления приводами (343 Кб, HTML,
)
BIOS Setup - удаленный контроль (302 Кб, HTML,
)
Стандартный нестандартный приплюснутый Cи (288 Кб, HTML,
)
Алхимия прошивки видео-BIOS (325 Кб, HTML,
)
Метафизика WMF-файлов (691 Кб, HTML,
)
Разгон мышей или скоростной Web-серфинг для экстремалов (543 Кб, HTML,
)
Ассемблирование без секретов (335 Кб, HTML,
)
Crackme, прячущий код на API-функциях (122 Кб, HTML,
)
Распределенные хранилища информации (217 Кб, HTML,
)
Война миров: ext2fs и ext3fs - взгляд под необычным углом (201 Кб, HTML,
)
Турбо-перенос драйверов из Windows в LINUX/BSD (255 Кб, HTML,
)
Особенности дизассемблирования под LINUX на примере tiny-crackme (695 Кб, HTML,
)
Windows на одной дискете (235 Кб, HTML,
)
Переполнение буфера на системах с неисполняемым стеком (374 Кб, HTML,
)
Как восстановить нечитающийся CD? (32 Кб, HTML,
)
MBR своими руками (209 Кб, HTML,
)
Программирование в машинных кодах или Soft-Ice как logger (121 Кб, HTML,
)
Малоизвестные способы взлома клиентских программ (352 Кб, HTML,
)
Техника отладки приложений без исходных кодов (393 Кб, HTML,
)
Защита игр от взлома (241 Кб, HTML,
)
Ассемблерные головоломки или "Может ли машина понимать естественный язык"? (251 Кб, HTML,
)
Восстановление удаленных файлов под BSD (72 Кб, HTML,
)
Архитектура x86-64 под скальпелем ассемблерщика (363 Кб, HTML,
)
Старые антиотладочные приемы на новый лад (77 Кб, HTML,
)
Ручная троянизация приложений под Windows (1027 Кб, HTML,
)
Захват чужих ботнетов (302 Кб, HTML,
)
Секреты kernel-хакинга (93 Кб, HTML,
)
Так ли открыты открытые исходники? (29 Кб, HTML,
)
TOP10 ошибок защитников программ (453 Кб, HTML,
)
Жизнь после BSOD (639 Кб, HTML,
)
Обфускация и ее преодоление (419 Кб, HTML,
)
Ремонт и восстановление жестких дисков (503 Кб, HTML,
)
Звездная сила обращается в пыль (236 Кб, HTML,
)
Переполняющиеся буфера - активные средства защиты (38 Кб, HTML,
)
Полиморфный генератор - своими руками (103 Кб, HTML,
)
Мануальная терапия нетрадиционного самоконтроля (313 Кб, HTML,
)
Противодействие дизассемблеру "во сне и наяву" (458 Кб, HTML,
)
Скоростной лохотрон (700 Кб, HTML,
)
Исследование ядра LINUX'а (254 Кб, HTML,
)
Разгон с паяльником в руках (1214 Кб, HTML,
)
Охота за Голубым Зубом (385 Кб, HTML,
)
Секреты покорения эльфов (544 Кб, HTML,
)
Разгон NTFS (362 Кб, HTML,
)
Восстановление данных своими руками (235 Кб, HTML,
)
Сетевые игры - идеи и решения (66 Кб, HTML,
)
Проблемы переносимости мобильных игр (371 Кб, HTML,
)
Копирование без границ (447 Кб, HTML,
)
Скрытый потенциал ручных сборок (489 Кб, HTML,
)
Завоевание Интернета или кто сказал "мяу" (324 Кб, HTML,
)
Взлом Пентагона (483 Кб, HTML,
)
Атака на VPN (421 Кб, HTML,
)
Побег из-под VM Ware (995 Кб, HTML,
)
Захватываем ring 0 в Linux (19 Кб, HTML,
)
Восстановление удаленных файлов под Linux (497 Кб, HTML,
)
LINUX/BSD как бастион на пути вирусов (67 Кб, HTML,
)
"Помоги себе сам" или обзор Anti-Spy (506 Кб, HTML,
)
Ассемблер - экстремальная оптимизация (320 Кб, HTML,
)
Сравнение ассемблерных трансляторов (190 Кб, HTML,
)
Cкрытые возможности DSL-модемов (349 Кб, HTML,
)
Защищенная ось без антивирусов и тормозов (279 Кб, HTML,
)
Взлом через покрытие (381 Кб, HTML,
)
Хачим ядро xBSD (278 Кб, HTML,
)
Техника снятия дампа с защищенных приложений (308 Кб, HTML,
)
Хак ядра NT (346 Кб, HTML,
)
Подъем упавшей NT (297 Кб, HTML,
)
On-line patching в секретах и советах (89 Кб, HTML,
)
Сверхбыстрый импорт API-функций (14 Кб, HTML,
)
xBSD в ракурсе исторического прицела (369 Кб, HTML,
)
Как подделывают CRC16/32 (179 Кб, HTML,
)
Мощь и беспомощность автоматической оптимизации (26 Кб, HTML,
)
Выживание в системах с жестоким квотированием (245 Кб, HTML,
)
Безопасный взлом через GPRS (767 Кб, HTML,
)
Дешевый GPRS или "честный обман оператора" (234 Кб, HTML,
)
Генетический распаковщик PE-файлов (284 Кб, HTML,
)
Хакерские трюки или как поставить бряк на "jmp eax" (299 Кб, HTML,
)
Взлом телевизоров вблизи и на расстоянии (517 Кб, HTML,
)
Настройка файловой системы на максимальную производительность (400 Кб, HTML,
)
Шесть грехов malware-писателей (256 Кб, HTML,
)
Оптимизация xBSD под десктоп (674 Кб, HTML,
)
Техника промышленного шпионажа (159 Кб, HTML,
)
Обзор упаковщиков исполняемых файлов под UNIX (348 Кб, HTML,
)
Упаковщики исполняемых файлов в LINUX/BSD и борьба с ними (497 Кб, HTML,
)
Контрразведка с Soft-ice в руках (578 Кб, HTML,
)
По следам MS IE OBJECT tag exploit'а (674 Кб, HTML,
)
Знакомство с багами или ошибки клиентских приложений (387 Кб, HTML,
)
Как заточить exploit под себя (240 Кб, HTML,
)
Аудит и дизассемблирование exploit'ов (189 Кб, HTML,
)
Эльфы большие и маленькие (459 Кб, HTML,
)
Сидя на голом железе (119 Кб, HTML,
)
Добывание информации из PDF-файлов (460 Кб, HTML,
)
Взлом архиватора WinRAR (397 Кб, HTML,
)
Отладка двоичных файлов под gdb (начало) (167 Кб, HTML,
)
Трюки от мыщъх'а (131 Кб, HTML,
)
С-шные трюки от мыщъх'а (выпуск 1) (17 Кб, HTML,
)
С-шные трюки от мыщъх'а (выпуск 2) (14 Кб, HTML,
)
С-шные трюки от мыщъх'а (выпуск 4) (10 Кб, HTML,
)
Ассемблер - это просто (19 Кб, HTML,
)
Война миров: Ассемблер против Cи (250 Кб, HTML,
)
Захват и освобождение заложников в исполняемых файлах (42 Кб, HTML,
)
Заметки о восстановлении данных на жестких дисках (336 Кб, HTML,
)
Универсальный метод обнаружения малвари (303 Кб, HTML,
)
Многоядерные процессоры и проблемы, ими порождаемые (198 Кб, HTML,
)
Секреты ассемблирования дизассемблерных листингов (553 Кб, HTML,
)
Линковка дизассемблерных файлов (314 Кб, HTML,
)
Гонки на вымирание, девяносто пятые выживают (251 Кб, HTML,
)
Призраки ядра или модули-невидимки (572 Кб, HTML,
)
Шприц для *BSD (923 Кб, HTML,
)
Борьба с утечками ресурсов и переполн. буферами на языковом и внеязык. уровне (24 Кб, HTML,
)
Вечная жизнь в играх своими руками (791 Кб, HTML,
)
Неудачный выбор приоритетов на PDP-11 и его наследие на С/С++ (107 Кб, HTML,
)
Экстремальный разгон процессора (80 Кб, HTML,
)
Аппаратная виртуализация или эмуляция "без тормозов" (387 Кб, HTML,
)
Основы термоядерной отладки с linice (507 Кб, HTML,
)
Археологические раскопки ядра Vista/Longhorn (149 Кб, HTML,
)
Ассемблерные извращения - натягиваем стек (179 Кб, HTML,
)
Взлом Patch-Guard (235 Кб, HTML,
)
Погружение в технику и философию gdb (окончание) (460 Кб, HTML,
)
Blue pill/red pill - the matrix has windows longhorn (246 Кб, HTML,
)
Portable shell-coding under NT and Linux - Введение (2428 Кб, DOC,
)
Portable shell-coding under NT and Linux - Ошибки переполнения (1413 Кб, DOC,
)
Portable shell-coding under NT and Linux - Секреты проектирования shell-кода (2415 Кб, DOC,
)
Portable shell-coding under NT and Linux - Сетевые черви и локальные вирусы (3431 Кб, DOC,
)
Portable shell-coding under NT and Linux - Брандмауэры и прочие системы защиты (3295 Кб, DOC,
)
Portable shell-coding under NT and Linux - Экзотические объекты для внедрения (2847 Кб, DOC,
)
У Google под колпаком (494 Кб, HTML,
)
Проблемы DVD на широкоформатных экранах (279 Кб, HTML,
)
Изучение английского с турбо-наддувом (246 Кб, HTML,
)
Отладка без исходных текстов (книга) (3828 Кб, DOC,
)
Электронные деньги - доверять или нет? (416 Кб, HTML,
)
Взлом и защита WebMoney (406 Кб, HTML,
)
Преодоление firewall'ов снаружи и изнутри (551 Кб, HTML,
)
Книга "Техника восстановления данных" (Глава 1) (6600 Кб, DOC,
)
Книга "Техника восстановления данных" (Глава 2) (619 Кб, DOC,
)
Книга "Техника восстановления данных" (Глава 3) (2747 Кб, DOC,
)
Книга "Техника восстановления данных" (Глава 4) (2629 Кб, DOC,
)
Как затормозить компьютер с помощью SSE (222 Кб, HTML,
)
Skype - скрытая угроза (319 Кб, HTML,
)
Скрытые ключи автозапуска в системном реестре (150 Кб, HTML,
)
Эффективный грабеж видео с YouTube (330 Кб, HTML,
)
Записки варезника (530 Кб, HTML,
)
Глубины и вершины сетевого стека Висты (494 Кб, HTML,
)
Тонкая настройка параметров TCP/IP под толстые каналы (160 Кб, HTML,
)
Грабеж защищенного медиа-контента в Висте (61 Кб, HTML,
)
Грабим данные с flash-модулей и CD/DVD (213 Кб, HTML,
)
Активация Висты лапами и хвостом (216 Кб, HTML,
)
Чтение и запись NTFS-разделов под Linux/BSD (320 Кб, HTML,
)
NDR-атаки: проблемы и решения (67 Кб, HTML,
)
Борьба с удаленными потоками (369 Кб, HTML,
)
Параллельные миры: война на выживание (361 Кб, HTML,
)
Антивирусы в корпоративной среде (160 Кб, HTML,
)
Колем дрова без помощи топора (331 Кб, HTML,
)
Правильный DVD-Rip своими руками (часть 1) (437 Кб, HTML,
)
Правильный DVD-Rip своими руками (часть 2) (367 Кб, HTML,
)
Как сломать DVD-диск без помощи топора (608 Кб, HTML,
)
Прячем файлы и папки (350 Кб, HTML,
)
С-шные трюки от мыщъх'а (выпуск 6) (10 Кб, HTML,
)
С-шные трюки от мыщъх'а (выпуск 7) (10 Кб, HTML,
)
С-шные трюки от мыщъх'а (выпуск 8) (10 Кб, HTML,
)
С-шные трюки от мыщъх'а (выпуск 10) (10 Кб, HTML,
)
С-шные трюки от мыщъх'а (выпуск 11) (104 Кб, HTML,
)
С-шные трюки от мыщъх'а (выпуск 12) (10 Кб, HTML,
)
С-шные трюки от мыщъх'а (выпуск 13) (10 Кб, HTML,
)
С-шные трюки от мыщъх'а (выпуск 14) (11 Кб, HTML,
)
С-шные трюки от мыщъх'а (выпуск 15) (11 Кб, HTML,
)
Разбор коры в Linux и xBSD (193 Кб, HTML,
)
Microsoft как армагеддон XXI века (236 Кб, HTML,
)
IPv6 - демократия или диктатура? (153 Кб, HTML,
)
Аппаратные средства удаленного администрирования (220 Кб, HTML,
)
Трепанация двоичных файлов под Linux (258 Кб, HTML,
)
Ассемблер в UNIX (мини-FAQ) (11 Кб, HTML,
)
Троянизация приложений - технологии XXI века (414 Кб, HTML,
)
Java под атакой (219 Кб, HTML,
)
Основы взлома мобильных игр (426 Кб, HTML,
)
Java на мобильных телефонах - атаки и угрозы (114 Кб, HTML,
)
Java на smart-картах (10 Кб, HTML,
)
Небезопасная безопасная Java (190 Кб, HTML,
)
Чемоданчик хакера (1650 Кб, HTML,
)
Какие следы ты оставил после себя? (393 Кб, HTML,
)
Hot-patch ядер Linux/BSD/NT (206 Кб, HTML,
)
Прячем трафик от админа (141 Кб, HTML,
)
Поиск малвари своими лапами и хвостом (448 Кб, HTML,
)
Охота и рыбалка в динамической памяти (261 Кб, HTML,
)
Отладчик WinDbg как API- и RPC-шпион (370 Кб, HTML,
)
Exploit review (выпуск 5) (159 Кб, HTML,
)
Exploit review (выпуск 7) (224 Кб, HTML,
)
Exploit review (выпуск 9) (284 Кб, HTML,
)
Exploit review (выпуск 12) (440 Кб, HTML,
)
Exploit review (выпуск 13) (235 Кб, HTML,
)
Exploit review (выпуск 14) (371 Кб, HTML,
)
Ремонт, обслуживание и эксплуатация APC UPS (39 Кб, HTML,
)
Сырые сокеты на Висте, XP, W2K... (205 Кб, HTML,
)
gcc: компиляция на форсаже с турбо-наддувом (127 Кб, HTML,
)
Code Optimization: Effective Memory Usage (10 Mб, CHM, на англ.)
Hacker Disassembling Uncovered (4,8 Mб, CHM, на англ.)
Portable Shell Coding Under NT and Linux (Chapter 1) (453 Kб, DOC, на англ.)
Portable Shell Coding Under NT and Linux (Chapter 2) (50 Kб, DOC, на англ.)
Portable Shell Coding Under NT and Linux (Chapter 3) (503 Kб, DOC, на англ.)
Portable Shell Coding Under NT and Linux (Chapter 4) (119 Kб, DOC, на англ.)
Portable Shell Coding Under NT and Linux (Chapter 5) (65 Kб, DOC, на англ.)
Portable Shell Coding Under NT and Linux (Chapter 6) (138 Kб, DOC, на англ.)
Portable Shell Coding Under NT and Linux (Chapter 7) (142 Kб, DOC, на англ.)
Portable Shell Coding Under NT and Linux (Chapter 8) (221 Kб, DOC, на англ.)
Portable Shell Coding Under NT and Linux (Chapter 9) (77 Kб, DOC, на англ.)
Portable Shell Coding Under NT and Linux (Chapter 10) (168 Kб, DOC, на англ.)
Portable Shell Coding Under NT and Linux (Chapter 11) (76 Kб, DOC, на англ.)
Portable Shell Coding Under NT and Linux (Chapter 12) (154 Kб, DOC, на англ.)
Portable Shell Coding Under NT and Linux (Chapter 13) (1279 Kб, DOC, на англ.)
Portable Shell Coding Under NT and Linux (Chapter 14) (71 Kб, DOC, на англ.)
Portable Shell Coding Under NT and Linux (Chapter 15) (352 Kб, DOC, на англ.)
Portable Shell Coding Under NT and Linux (Chapter 16) (271 Kб, DOC, на англ.)
Portable Shell Coding Under NT and Linux (Chapter 17) (51 Kб, DOC, на англ.)
Portable Shell Coding Under NT and Linux (Chapter 18) (79 Kб, DOC, на англ.)
Portable Shell Coding Under NT and Linux (Chapter 19) (224 Kб, DOC, на англ.)
Portable Shell Coding Under NT and Linux (Chapter 20) (37 Kб, DOC, на англ.)
Portable Shell Coding Under NT and Linux (Chapter 21) (193 Kб, DOC, на англ.)
Portable Shell Coding Under NT and Linux (Chapter 22) (89 Kб, DOC, на англ.)
RFC-документы по криптографии и шифрованию
RFC-1319 (25 Кб, TXT) - The MD2 Message-Digest Algorithm
RFC-1320 (32 Кб, TXT) - The MD4 Message-Digest Algorithm
RFC-1321 (35 Кб, TXT) - The MD5 Message-Digest Algorithm
RFC-1810 (17 Кб, TXT) - Report on MD5 Performance
RFC-2085 (14 Кб, TXT) - HMAC-MD5 IP Authentication with Replay Prevention
RFC-2104 (22 Кб, TXT) - HMAC: Keyed-Hashing for Message Authentication
RFC-2202 (11 Кб, TXT) - Test Cases for HMAC-MD5 and HMAC-SHA-1
RFC-2268 (20 Кб, TXT) - A Description of the RC2(r) Encryption Algorithm
RFC-2286 (11 Кб, TXT) - Test Cases for HMAC-RIPEMD160 and HMAC-RIPEMD128
RFC-2313 (39 Кб, TXT) - PKCS #1: RSA Encryption Version 1.5
RFC-2403 (14 Кб, TXT) - The Use of HMAC-MD5-96 within ESP and AH
RFC-2404 (13 Кб, TXT) - The Use of HMAC-SHA-1-96 within ESP and AH
RFC-2405 (21 Кб, TXT) - The ESP DES-CBC Cipher Algorithm With Explicit IV
RFC-2419 (24 Кб, TXT) - The PPP DES Encryption Protocol, Version 2 (DESE-bis)
RFC-2437 (76 Кб, TXT) - PKCS #1: RSA Cryptography Specifications Version 2.0
RFC-2857 (13 Кб, TXT) - The Use of HMAC-RIPEMD-160-96 within ESP and AH
RFC-3174 (35 Кб, TXT) - US Secure Hash Algorithm 1 (SHA1)
RFC-3217 (20 Кб, TXT) - Triple-DES and RC2 Key Wrapping
RFC-3385 (55 Кб, TXT) - iSCSI Cyclic Redundancy Check (CRC)/Checksum Considerations
RFC-3394 (73 Кб, TXT) - Advanced Encryption Standard (AES) Key Wrap Algorithm
RFC-3537 (17 Кб, TXT) - Wrapping a HMAC Key with a Triple-DES Key or an AES Key
RFC-3602 (30 Кб, TXT) - The AES-CBC Cipher Algorithm and Its Use with IPsec
RFC-3447 (147 Кб, TXT) - Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1
RFC-3537 (17 Кб, TXT) - Wrapping a HMAC key with a Triple-DES Key or an AES Key
RFC-3713 (26 Кб, TXT) - A Description of the Camellia Encryption Algorithm
RFC-3962 (33 Кб, TXT) - Advanced Encryption Standard (AES) Encryption for Kerberos 5
RFC-4634 (203 Кб, TXT) - US Secure Hash Algorithms (SHA and HMAC-SHA)
RFC-4648 (37 Кб, TXT) - The Base16, Base32, and Base64 Data Encodings
RFC-4757 (38 Кб, TXT) - The RC4-HMAC Kerberos Encryption Types Used by Microsoft Windows
|