Статьи

Нестандартное использование компонентов

Очень часто, нам необходимо расширить какую-то возможность определенного компонента. Я уже не раз встречался с такой проблемой. Самым правильным способом будет создание нового компонента потомка, в котором нужно реализовать необходимые действия. Правильно, но не всегда эффективно. Сегодня мы научимся использовать компоненты не совсем так, как задумывал дядя Борман.

Будущее Delphi 2009 глазами старого программера

Сегодня ко мне обратился мой друг (по совместительству редактор кодинга) с просьбой поделиться мнением по поводу будущего среды разработки Delphi 2009. Не могу отказать, тем более, что тема очень волнует меня самого и многих программистов, которые пишут на Delphi. В нашей стране таких людей тысячи, нет, десятки тысяч. Одна только Библия Delphi разошлась тиражом более 20 тыс. экземпляров, а сколько любителей этой среды разработки не купило книгу? :). И все они волнуются за свое будущее и будущее своей любимой среды разработки.

C VS DELPHI.

Уже долгое время идёт борьба между двумя кланами С/С++ и Delphi. Каждый из них пытается доказать, что его язык кодинга лучше и все должны кодить именно на нём. Сегодня мы решили провести эксперимент и посадить напротив друг друга по одному представителю из каждого клана и устроить битву титанов. 

Автоматический анализ на WEB ошибки

Человек – существо по своей сути ленивое и большинство в этом мире появилось из-за лени и для облегчения нашей жизни. Но лень – это не зло, это прогресс, потому что таким образом мы упрощаем свою жизнь и повышаем производительность своего труда. Чтобы не искать ошибки ручками на WEB страницах создано множество программ, которые могут проверить сайт на уязвимости и просигнализировать, если найдено что-то подозрительное. Так ли эффективны эти программы? Могут ли они помочь нам? Давай попробуем разобраться.

Защита от выполнения во фрейме

Вроде бы какая может быть проблема, если кто-то запустит ваше приложение внутри фрейма? Но нет, проблема действительно тут есть. Если вы разрешаете выполнение приложения во фрейме, то у хакера появляется возможность попробовать воровать донные ваших пользователей.

Атаки хакеров

Прежде чем знакомится с Linux и ее принципами безопасности, мы должны знать, как хакеры могут проникать в систему. Для того чтобы защитить систему, нужно иметь представление о возможных действиях злоумышленника. Давайте познакомимся с процессом взлома компьютера. Мы должны знать, о чем думают хакеры, чем они дышат и что едят :). Только так мы сможем построить непреступную информационную стену для сервера или сети. 

Основы безопасности

Почему необходимо уметь строить оборонительные рубежи? Неужели ОС или серверные программы не могут быть изначально защищенными? Вы сами должны помнить об этом постоянно и именно потому, что ОС и программы всегда уязвимы, т. е. имеют погрешности, позволяющие хакеру получить доступ к файлам или возможностям, которых у него быть не должно.

Переполнение буфера

Это одна из самых популярных и в то же время наиболее сложная в использовании уязвимость. Для начала определимся, почему программисты допускают такие ошибки, при которых возможно выполнить переполнение буфера? 

Backdoor

Если взломщик получил доступ к серверу, то чтобы оставаться незаметным, он устанавливает в системе программы backdoor (потайные двери). Такие программы чаще всего действуют следующим образом:

DoS/DdoS-атаки

Одной из самых страшных является DoS-атака. На мой взгляд, это самое глупое, что могли придумать хакеры. Когда не получается взломать сервер, его делают недоступным различными методами, вплоть до бессмысленного замусоривания канала связи. В этом разделе мы и рассмотрим основные из этих способов. 

Проникновение через доверительные узлы

Когда хакер хочет проникнуть на сервер в какой-либо сети, но не может подступиться к нему, то чаще всего приходится прибегать к использованию доверительных компьютеров. Все машины в сети не могут быть защищены абсолютно одинаково. Задача хакера — найти уязвимый компьютер и попробовать проникнуть на сервер через него. 

Взлом паролей

Очередная банальщина, которую могли придумать хакеры — это подбор паролей, потому что ничего умного в этом нет. Когда взломщик не может придумать ничего хорошего, он запускает подбор паролей. Нам предстоит свести всю отрывочную информацию, которую мы получали в предыдущих главах, в одно целое и узнать еще много нового по этому вопросу. 

О блоге

Программист, автор нескольких книг серии глазами хакера и просто блогер. Интересуюсь безопасностью, хотя хакером себя не считаю

Обратная связь

Без проблем вступаю в неразборчивые разговоры по e-mail. Стараюсь отвечать на письма всех читателей вне зависимости от страны проживания, вероисповедания, на русском или английском языке.

Пишите мне