Friday, May 20, 2022

Статьи Криса Касперски

RISK vs. CISC [К#314/36`99]HTML
Мясной рулет: CISC+RISC+EPIC=MERCED [К#314/36`99]HTML
Хакеры выбирают CISC [К#314/36`99]HTML
Свет в конце туннеля [К#314/36`99]HTML
Кибер-воры не дремлют [К#___/__`00]HTML
Над проблемой соединения ноутбука и десктопа [К#398/21`01]HTML
Wi-Fi своими руками. Долой провода! [M#___/__`05]HTML
Защита беспроводных сетей. Гражданская оборона [M#___/__`05]HTML
Аккумуляторы для мобильных устройств. Питание, которое всегда с тобой [M#___/__`06]HTML
Принципы сжатия видео: "тонкая" настройка MPEG [M#___/__`07]HTML
Фильмы на DVD: оптимизация разрешения и качества. Как распознать подделку? [M#___/__`07]HTML
Глубоководное погружение в чипсет Intel 875P [СА#7/6`03]HTML
Неявный самоконтроль как средство создания неломаемых защит [СА#8/7`03]HTML
Восстановление данных с лазерных дисков [СА#9/8`03]HTML
Рецепты правильного трудоустройства [СА#10/9`03]HTML
Информация, воскресшая из пепла
…Могущество кодов Рида-Соломона [СА#9/8`03]HTML
…Полиномиальная арифметика и поля Галуа [СА#11/10`03]HTML
…Коды Рида-Соломона в практических реализациях [СА#12/11`03]HTML
Искажение TOC как средство борьбы с несанкционированным копированием диска [СА#10/9`03]HTML
Борьба с вирусами. Опыт контртеррористических операций [СА#11/10`03]HTML
Практические советы по восстановлению системы в боевых условиях [СА#13/12`03]HTML
Вирусы в UNIX, или Гибель «Титаника» II [СА#14/1`04]HTML
Жизненный цикл червей [СА#15/2`04]HTML
Ошибки переполнения буфера извне и изнутри как обобщенный опыт реальных атак [СА#16/3`04]HTML [СА#17/4`04]HTML
Побег через брандмауэр плюс терминализация всей NT [СА#18/5`04]HTML
Путь воина – внедрение в PE/COFF-файлы [СА#19/6`04]HTML
Техника внедрения кода в РЕ-файлы и методы его удаления [СА#20/7`04]HTML
Разгон и торможение Windows NT [СА#21/8`04]HTML
Восстановление данных на NTFS-разделах [СА#22/9`04]HTML [СА#23/10`04]HTML
Файловая система NTFS извне и изнутри ([СА#24/11`04]HTML [СА#25/12`04]HTML).preprint
Восстановление NTFS – undelete своими руками [СА#26/1`05]HTML.preprint
Как защищают программное обеспечение [СА#26/1`05]HTML
Unformat для NTFS [СА#27/2`05]HTML.preprint
Восстановление удаленных файлов под Linux [СА#28/3`05]HTML
Техника оптимизации под Linux [СА#27/2`05]HTML [СА#28/3`05]HTML [СА#29/4`05]HTML
Восстанавливаем удаленные файлы под BSD [СА#30/5`05]HTML
Насколько неуязвима ваша беспроводная сеть? [СА#31/6`05]HTML
Модифицируем BIOS [СА#31/6`05]HTML.preprint
Удаленно управляем BIOS Setup [СА#31/6`05]HTML.preprint
CD, не подвластный копированию [СА#33/8`05]HTML.preprint
Как спасти данные, если отказал жесткий диск [СА#34/9`05]HTML
Linux/BSD как бастион на пути вирусов [СА#35/10`05]HTML
Антиотладка: старые приемы на новый лад [СА#35/10`05]HTML.preprint
Судьба shell-кода на системах с неисполняемым стеком [СА#38/1`06]HTML
Можно ли защититься от переполнения буферов? [СА#39/2`06]HTML
Генная инженерия на службе распаковки PE-файлов [СА#42/5`06]HTML
Техника снятия дампа с защищенных приложений [СА#43/6`06]HTML
Волшебство с паяльником в руках [СА#43/6`06]HTML
Аудит и дизассемблирование эксплоитов [СА#45/8`06]HTML
Упаковщики исполняемых файлов в Linux/BSD [СА#46/9`06]HTML
Как обнаружить malware-программы? Универсальный метод [СА#46/9`06]HTML
Как зарабатывают на Open Source [СА#47/10`06]HTML
Многоядерные процессоры и проблемы, ими порождаемые, в ОС семейства NT [СА#47/10`06]HTML
Ошибки синхронизации открывают большие возможности для хакеров [СА#48/11`06]HTML
Как надо и как не надо защищать веб-контент от кражи [СА#49/12`06]HTML
Чего ждать от удаленной работы? [СА#50/1`07]HTML
Потоковое аудио/видеовещание с VideoLAN [СА#63/2`08]HTML
Поиск malware на Server 2003/XP своими руками [СА#64/3`08]HTML
Жучки в электронных письмах [СА#65/4`08]HTML
Бессистемные заметки о поиске работы за рубежом [СА#66/5`08]HTML
Дефекты проектирования Intel Core 2 Duo. Аналитический обзор с точки зрения безопасности [СА#67/6`08]HTML.preprint
Вечно жить не запретишь. Взлом компьютерных игр своими руками [Х#87/3`06]
Побег из VM Ware. Проникновение на основную систему из виртуальной машины [Х#87/3`06]
Системный шпионаж в *NIX. Часть 1. Системно-независимый перехват библиотечных функций [Х#87/3`06]
Компилируем невозможное. Делаем из непойми какого asm-сорца рабочий код [Х#88/4`06]
Жизнь и смерть беспозвоночных в системе. Выживание в системах с жестоким квотированием [Х#89/5`06]
Ловушки для капризных программ. Скрытый потенциал ручных сборок [Х#89/5`06]
Универсальный распаковщик. Разработка универсального распковщика: алгоритм [Х#89/5`06]
IE: всё по-старому [Х#90/6`06]
Посади ELF-файлы на диету! [Х#90/6`06]
Изменяем запретное. Как хакеры CRC16/32 подделывают [Х#90/6`06].preprint
сишные трюки от мыщъх'а .preprints: 01 02 __ 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F
Трюки от крыса. Программисткие трюки и фичи на C\C++ от Криса Касперски: [Х#90/6`06] [Х#91/7`06] [Х#93/9`06] [Х#94/10`06] [Х#95/11`06] [Х#96/12`06] [Х#97/1`07] [Х#98/2`07] [Х#99/3`07] [Х#101/5`07] [Х#102/6`07] [Х#103/7`07] [Х#104/8`07] [Х#105/9`07] [Х#106/10`07] [Х#107/11`07] [Х#108/12`07] [Х#109/1`08] [Х#110/2`08] [Х#111/3`08] [Х#112/4`08] [Х#113/5`08] [Х#114/6`08] [Х#116/8`08] [Х#117/9`08] [Х#118/10`08] [Х#119/11`08] [Х#120/12`08] [Х#121/1`08] [Х#122/2`09]
Exploits review. Исследование и взлом закодированных скриптов [Х#91/7`06]
Обзор эксплоитов: [Х#92/8`06] [Х#93/9`06] [Х#94/10`06] [Х#95/11`06] [Х#96/12`06] [Х#97/1`07] [Х#98/2`07] [Х#99/3`07] [Х#101/5`07] [Х#102/6`07] [Х#103/7`07] [Х#104/8`07] [Х#105/9`07] [Х#106/10`07] [Х#107/11`07] [Х#108/12`07] [Х#109/1`08] [Х#110/2`08] [Х#111/3`08] [Х#112/4`08] [Х#113/5`08] [Х#114/6`08] [Х#115/7`08] [Х#116/8`08] [Х#117/9`08] [Х#118/10`08] [Х#119/11`08] [Х#120/12`08] [Х#121/1`09]
Пультом по телеку [Х#91/7`06]
Ядерные шалости. Хак ядра NT [Х#91/7`06]
Мастерская бравого хакера. Заточи эксплоит под себя! [Х#91/7`06]
Экстремальная оптимизация. Хитрости низкоуровневого программинга для самых маленьких [Х#91/7`06].preprint
Защищенная ось без антивирусов и тормозов [Х#92/8`06].preprint
Техника промышленного шпионажа [Х#92/8`06]
Как сокрушают протекторы [Х#92/8`06]
Битва трансляторов [Х#92/8`06].preprint
Недетский трюк от Криса [Х#92/8`06]
Антивирус на помойку [Х#92/8`06]
Подъем рухнувшей NT [Х#93/9`06]
Online patching в секретах и советах. Побеждаем упакованный код [Х#93/9`06]
Погружение в технику и философию gdb. Взлом программ с помощью gdb [Х#93/9`06]
Жесткий кодинг. Программирование компьютерного железа [Х#93/9`06]
Чемоданчик хакера. Какие программы и когда нужно использовать [Х#94/10`06]
Файрвол тебя не спасет [Х#94/10`06]
Голая правда о Webmoney. Чем опасен WM-клиент [Х#94/10`06]
Сношения с Идой [Х#94/10`06]
Прощай, тормоза! Как запустить виртуальную машину без тормозов [Х#95/11`06]
Зверский взлом Windows Vista. Совершенные руткиты готовы атаковать новую винду [Х#95/11`06]
Покорение вершин отладки [Х#95/11`06]
Жажда скорости. Экстремальный разгон процессора [Х#95/11`06].preprint
На службе у капитана Флинта. Правильный DVD-Rip своими руками [Х#96/12`06]
Безопасный web-серфинг. Горькая правда о популярных браузерах [Х#96/12`06]
Пиратские забавы. Как правильно создать DVD-Rip своими руками [Х#97/1`07]
Обманчивый антивирус. Любовь с эвристикой в непристойных позах [Х#97/1`07].preprint
Обман IDS. Обход интеллектуальных систем защиты [Х#97/1`07]
Хардкорная отладка с Lince. Учимся работать в консольном отладчике ядра, аналоге SoftICE [Х#97/1`07]
OBJ'ектный пазл. Линковка дизассемблерных файлов [Х#97/1`07]
Английский с турбонаддувом. Хакерский подход к изучению иностранного языка [Х#98/2`07]
Жизнь после Soft-Ice. Отладчик WinDbg как API- и RPC-шпион [Х#98/2`07]
Призраки ядра, или модулиневидимки. Создание LKM-модулей, которые невозможно обнаружить [Х#98/2`07]
Королевство кривых RAID-зеркал. Все, что ты хотел знать о RAID-массивах, но боялся спросить [Х#98/2`07]
Колем дрова без помощи топора. Как найти и обезвредить в системе глючные девайсы и драйверы [Х#99/3`07]
Вскрываем DVD. Как сломать DVD-диск без помощи топора [Х#99/3`07]
Параллельные миры: война на выживание. Вторжение в чужое адресное пространство и защита от него [Х#99/3`07]
Держи все под контролем! Неограниченные возможности удаленного администрирования по доступной цене [Х#99/3`07]
Суперклей от «Хакера». Новый способ склеить два исполняемых файла [Х#101/5`07]
У Google под колпаком! Шпионская вкладка XXI век [Х#101/5`07]
Трепанация закрытых программ. Реверсинг бинарных модулей без сорцов [Х#101/5`07]
Чудеса селекционной работы. Стратегия выбора материнской платы и жестких дисков для сервера [Х#101/5`07]
Руткитам — бой! Поиск вирусов своими руками [Х#102/6`07]
Активируй ее! Хакерская активация Висты [Х#102/6`07]
Top 10 ошибок конфигурации *nix. 10 самых распространенных ошибок конфигураций Linux и xBSD [Х#102/6`07]
Хакерские приемы на службе у админа. Накладывание обновлений на серверы windows и *nix без перезагрузки [Х#102/6`07]
Бесшумный сервер своими руками. Решаем проблему снижения шума на домашнем сервере [Х#102/6`07]
Противостояние с малварью продолжается. Боремся с продвинутыми руткитами вручную [Х#103/7`07]
Беспредельный спам. NDR-атаки — проблемы и решения [Х#103/7`07]
Бескомпромиссный разбор дампов памяти. Поиск и добыча коры в заповедном лесу Linux и xBSD [Х#103/7`07].preprint
Рецепты правильного питания. Советы по доработке дешевых блоков питания [Х#103/7`07]
Одна голова хорошо, а две лучше. Грамотное использование двух компьютеров дома [Х#104/8`07]
Хроника внедрений в автозагрузку. Скрытые ключи автозапуска в системном реестре [Х#104/8`07]
Предательский антивирус. Тыбрим данные с flash-модулей и CD/DVD [Х#104/8`07]
NTFS: учимся читать и писать. Обеспечиваем полный доступ к NTFS-разделам под Linux/BSD [Х#104/8`07].preprint
Секреты турбореактивного полета. Тонкая настройка параметров TCP/IP под толстые каналы [Х#104/8`07]
Взлом без хакера. Автоматический пен-тестинг на пальцах [Х#105/9`07]
Почему не файрволят файрволы. Ошибки конфигурации персональных брандмауэров [Х#105/9`07]
Мобильное укрощение. Основы взлома мобильных игр [Х#105/9`07]
Прячем трафик от админов. Техника сокрытия IP-трафика с помощью секретных пассивных каналов [Х#105/9`07]
Тайные рычаги подсознания. Методы психовизуальной атаки [Х#105/9`07]
Операция по освобождению. Борьба с утечками ресурсов в реальном времени без перекомпиляции серверных приложений [Х#105/9`07]
Злорадства DNS-сервера. Хитрый способ перехвата паролей в локальных сетях [Х#106/10`07]
Компиляция на форсаже с турбонаддувом. Изучаем ключи оптимизации компилятора GCC [Х#106/10`07]
Охота за 25‑м кадром. Исследуем миф, воплощенный в реальность [Х#106/10`07].preprint
Win2k3: армированная установка на стероидах. Поднимаем капитальный сервер на базе Windows Server 2003 за 7 шагов [Х#106/10`07]
Реставрируем окна. Восстановление Windows Server 2003 после тяжелых ранений [Х#106/10`07]
Чего ждать от Windows 2008. Обзор новой серверной операционной системы от Microsoft [Х#107/11`07]
Покоряем games.mail.ru. Взлом всех игрушек за 3 минуты [Х#107/11`07]
Вторжение в ядро Висты. Все о внутренних атаках в модной OS [Х#107/11`07]
Ядерная физика для начинающих. Обзор никсовых отладчиков ядерного уровня [Х#107/11`07]
Возможные невозможные фигуры. Ломаем иллюзорные диагонали психологии зрительного восприятия «Рисовать — значит обманывать» (Морис Корнелис Эшер) [Х#107/11`07]
Поставь сервер на счетчик. Изучаем приборную панель производительности Windows Server 2003 [Х#107/11`07]
Вся правда о динамических дисках. Рассматриваем одну из ключевых возможностей системы управления дисками в Windows Server 2003 [Х#107/11`07]
Кряк без дизассемблера. Универсальный взлом триальных программ [Х#108/12`07]
Взлом Борландии. Изящная декомпиляция Delphi [Х#108/12`07].preprint
Атакуем кучу в xBSD. Техника переполнения кучи в Free/Net/OpenBSD [Х#108/12`07].preprint
Путешествие в зачарованный мир. Греческий сон hypnos: правда, мифы и разоблачения [Х#108/12`07]
Палим руткиты в никсах и Винде. Ручной поиск руткитов в Linux/xBSD и NT [Х#108/12`07]
Как позаботиться о реестре. Ускоряем работу системы за счет дефрагментации реестра [Х#109/1`08]
Бронежилет для файрвола. Как защитить свой файрвол и антивирус от набега малвари [Х#109/1`08]
Кража со взломом. Как скопировать установленную программу [Х#109/1`08]
Сырость не радость. Реализация сырых сокетов в WinNT [Х#109/1`08]
Вооружаем и разоружаем DVD-плееры [Х#109/1`08]
Реклама в сумеречной зоне подсознания. Как не попасть на рекламный крючок [Х#109/1`08]
Пен-тестинг по обе стороны сервера. Тесты на проникновение: советы практикующим админам и хакерам [Х#109/1`08]
HexRays — декомпилятор нового поколения. Превращаем любой бинарник в C-код [Х#110/2`08]
Пять козырных трюков спамеров. Уловки спамеров и методы борьбы с ними [Х#110/2`08]
Бунт машин и восстание червей. Парад багов в популярных браузерах [Х#110/2`08].preprint
Битва за улучшение видеоряда. Повышаем качество проблемных видеофайлов в реалтайме с помощью mplayer [Х#110/2`08]
На облаках RAID-массива. Подъем RAID’ов с аппаратно-программной глубины на операционную поверхность [Х#110/2`08]
Диски под замком. Как предотвратить непреднамеренный доступ к жестким дискам [Х#111/3`08]
Vista vs несовместимость. Новая жизнь старого софта [Х#111/3`08]
Энциклопедия антиотладочных приемов:
…Все антиотлаочные приемы для NT- и UNIX-подобных систем на х86 [Х#111/3`08].preprint
…Трассировка или игры в прятки [Х#112/4`08].preprint
…Трассировка — в погоне на TF или SEH на виражах [Х#114/6`08].preprint
…Обработка необрабатываемых исключений [Х#115/7`08].preprint
…Самотрассировка и прочие головоломки [Х#116/8`08].preprint
…Исчерпывающее руководство по приготовлению и взлому TLS [Х#118/10`08].preprint
…Кто сломал мой бряк?! [Х#119/11`08].preprint
…Скрытая установка SEH-обработчиков [Х#120/12`08].preprint
…Сокрытие кода в хвостах секций [Х#121/1`09]
Мажорный тукс на мобильных просторах. Хачим сотовые телефоны с LINUX на борту [Х#111/3`08]
Охота на сетевых партизан. Методы обнаружения (ре)трансляторов сетевых адресов и их клиентов [Х#111/3`08]
Нам не страшен синий BSOD. Новые способы борьбы с голубым экраном смерти [Х#112/4`08]
Рецепты недетского похудания. Как урезать дистрибутивы и сделать приложения портируемыми [Х#112/4`08]
Архитектурный взлом. MSR-регистры на службе хакера [Х#112/4`08]
Погружение в файловые дыры. Захватываем чужие данные через дыры в файловых системах [Х#112/4`08]
Китовый набор для админа. Изучаем возможности miсrosoft windows Server 2003 resource kit tools [Х#112/4`08]
Большие проблемы маленьих серверов. Из личного опыта администрирования домашнего сервера [Х#112/4`08]
Азартные игры (под)сознания. Разрываем цепи спекулятивных заключений сознания [Х#112/4`08]
Тотальный антивирус. Универсальный антивирусный центр своими руками [Х#113/5`08]
Раскрываем код. Дизассемблирование C# программ от A до Z [Х#113/5`08].preprint
Жизнь сервера без BSOD. Скрытые рычаги управления ядром WINDOWS SERVER 2003 [Х#113/5`08]
Депривация: над пропастью сновидений. Филигранная техника трансформации сна [Х#113/5`08]
Новые приключения Olly’ки. Обзор неофициальных сборок отладчика OllyDbg [Х#114/6`08]
Наведение порядка в хаосе атак. Ноу-хау в ошибках переполнения [Х#114/6`08]
Битва за видео-престол. Сравнительный анализ качества драйверов от ATI, Matrox и NVIDIA [Х#114/6`08]
Десять линий обороны. Топ-10 ошибок администрирования Windows SERVER 2003/2008 [Х#114/6`08]
Снифинг в боевых условиях. Intercepter — разнюхает все! [Х#115/7`08]
В поисках шапки-невидимки. Обнаружение компрометации ядер Linux и xBSD, или Руткиты тоже оставляют следы… [Х#115/7`08]
Охота за призраками бутылочного горлышка. Сеанс термоядерной отладки для админов [Х#115/7`08]
Обучение сну, обучение во сне. Познаем секреты оптимизации нейросетей [Х#115/7`08]
Новая ветвь обороны. Активная защита против вирусов [Х#116/8`08]
Добрый скальпель хакера. Чем нас порадовал свежий релиз дизассемблера IDA Pro [Х#116/8`08]
Хакерим за бугром. Прикладные аспекты коммерческого взлома [Х#116/8`08]
Серые кардиналы магистральных каналов. Преодолеваем аппаратные антивирусы [Х#116/8`08]
Бескомпромиссный тюнинг NTFS Скрытые рычаги управления файловой системой семейства ОС Windows NT [Х#116/8`08]
Прерванный полет сознания. Дежавю — там, где причина и следствие меняются местами [Х#116/8`08]
Rustock.C — секретные техники анализа. Мировой руткит под микроскопом [Х#117/9`08]
Положи DNS на лопатки. Новый вектор атаки на никсовые DNS-сервера [Х#117/9`08]
Моем файлы чисто-чисто. Поднимаем идеальный файловый сервер [Х#117/9`08]
Обмани себя сам — иллюзии в океане безумия. Нить ариадны в лабиринте оптических иллюзий [Х#117/9`08]
Осенний сбор дыр в IE. Неинициализированные указатели под прицелом [Х#118/10`08]
Властелин виртуальных машин. Практические советы по развертыванию виртуальной инфраструктуры [Х#118/10`08]
Малварь нового поколения. Исследование совершенной заразы [Х#119/11`08]
DR-руткит: хороший заложник плохой идеи [Х#119/11`08]
Psycho: На рекламной игле. Репрессированные жертвы рекламы, или как нас разводят на бабки [Х#120/12`08]

два компьютера – один монитор, два монитора – один компьютер .prereprint
три истории из жизни пен-тестера: проникновение внутрь охраняемого периметра корпоративных сетей .prereprint
подсчет совокупной стоимости перехода на Висту в рамкой мелкой компании и крупной корпорации .prereprint
ядерно-нуклонная смесь или чем отличается XP от 9х .prereprint
жизнь после BSOD .prereprint
весь крис касперски .prereprint
ночь живых мертвецов — активная защита против малвари .prereprint
помоги себе сам или обзор Anti-Spy.info .prereprint
ремонт, обслуживание и эксплуатация APC UPS .prereprint
как хакнуть азиатку .prereprint
кардинг по новому .prereprint
Экстремальный разгон XP .prereprint
ручная троянизация приложений под windows .prereprint
MBR своими руками .prereprint
захват и освобождение заложников в исполняемых файлов .prereprint
ассемблерные головоломки или может ли машина понимать естественный язык? .prereprint
ассемблирование без секретов .prereprint
ассемблерные извращения — натягиваем стек (черновик) .prereprint
война миров: ассемблер против си .prereprint
антивирусы в корпоративной среде .prereprint
как обмануть антивирус? .prereprint
армирование антивирусов и брандмауэров .prereprint
экономика резервирования данных .prereprint
выбор носителей для резервирования .prereprint
сидя на голом железе .prereprint
легенды и мифы прошивки BIOS .prereprint
BIOS-моддинг .prereprint
алхимия прошивки видео-BIOS .prereprint
blue pill/red pill — the matrix has windows longhorn .prereprint
охота за Голубым Зубом .prereprint
захват чужих ботнетов .prereprint
особенности печати в Linux принтерами фирмы Brother .prereprint
управление печатающими устройствами программным обеспечением фирмы brother .prereprint
переполнение буферов как средство борьбы с мега корпорациями .prereprint
войны юрского периода II – черви возвращаются .prereprint
спецификаторы под арестом или дерни printf за хвост .prereprint
техника написания переносимого shell-кода .prereprint
SEH на службе контрреволюции .prereprint
ultimate adventure или поиск дыр в двоичном коде .prereprint
защита от копирования, основанная на физических дефектах .prereprint
ремонт CD/DVD приводов в домашних условиях .prereprint
завоевание Интернета или кто сказал "мяу" .prereprint
знакомство с багами или ошибки клиентских приложений .prereprint
малоизвестные способы взлома клиент. программ или stealth-patching своими руками .prereprint
секреты командного интерпретатора .prereprint
работа в команде — пособие по выживанию .prereprint
взлом через покрытие .prereprint
crackme, прячущий код на API-функциях .prereprint
проблемы создания CRM-систем: взгляд изнутри .prereprint
как избежать катастрофы? .prereprint