Статьи и книги Криса Касперски

Крис Касперски

Code Optimization: Effective Memory Usage

Hacker Disassembling Uncovered

Portable Shell Coding Under NT and Linux (Chapter 1)

Portable Shell Coding Under NT and Linux (Chapter 2)

Portable Shell Coding Under NT and Linux (Chapter 3)

Portable Shell Coding Under NT and Linux (Chapter 4)

Portable Shell Coding Under NT and Linux (Chapter 5)

Portable Shell Coding Under NT and Linux (Chapter 6)

Portable Shell Coding Under NT and Linux (Chapter 7)

Portable Shell Coding Under NT and Linux (Chapter 8)

Portable Shell Coding Under NT and Linux (Chapter 9)

Portable Shell Coding Under NT and Linux (Chapter 10)

Portable Shell Coding Under NT and Linux (Chapter 11)

Portable Shell Coding Under NT and Linux (Chapter 12)

Portable Shell Coding Under NT and Linux (Chapter 13)

Portable Shell Coding Under NT and Linux (Chapter 14)

Portable Shell Coding Under NT and Linux (Chapter 15)

Portable Shell Coding Under NT and Linux (Chapter 16)

Portable Shell Coding Under NT and Linux (Chapter 17)

Portable Shell Coding Under NT and Linux (Chapter 18)

Portable Shell Coding Under NT and Linux (Chapter 19)

Portable Shell Coding Under NT and Linux (Chapter 20)

Portable Shell Coding Under NT and Linux (Chapter 21)

Portable Shell Coding Under NT and Linux (Chapter 22)

Техника оптимизации программ

Философия и архитектура NT против UNIX с точки зрения безопасности

Безопасное программирование на языке Perl

Секретное оружие социальной инженерии

Неявный самоконтроль как средство создания неломаемых защит

Самоучитель игры на WINSOCK

Примеры реальных взломов

Подсистема кэш-памяти, как она есть

О дизассемблировании программ

Тонкости дизассемблирования (дизассемблирование в уме)

Технология срыва стека

Техника и философия хакерских атак

Обход брандмауэров снаружи и изнутри

SEH(Structured Exception Handling) на службе контрреволюции

Ошибки переполнения буфера извне и изнутри как обобщ. опыт реальных атак (1)

Ошибки переполнения буфера извне и изнутри как обобщ. опыт реальных атак (2)

Побег через брандмаузер плюс терминализация всей NT

Техника внедрения и удаления кода из PE-файлов

Путь воина - внедрение в pe/coff файлы

Способы взаимодействия с диском на секторном уровне

Восстановление данных на NTFS-разделах

Лазерный диск с нулевым треком как средство защиты от копирования

Особенности буферизации записи

Оптимизация штатных Си-функций для работы с памятью

Практические советы по восстановлению системы в боевых условиях

Программистская копилка

Могущество кодов Рида-Соломона или информация, воскресшая из пепла

Глубоководное погружение в чипсет Intel 875P

Техника оптимизации под Linux (Часть 1)

Разгон и торможение Windows NT

Техника оптимизации под Linux (Часть 2 - ветвления)

Восстановление NTFS - undelete своими руками

Unformat для NTFS

База данных под прицелом

Как защищают программное обеспечение

Техника оптимизации под Linux (Часть 3 - оптимизация циклов)

Прятки в Linux

Профессии эмуляторов

Особенности национальной отладки в UNIX

Методология защиты в мире UNIX

Экстремальный разгон DDR-памяти

Техника выживания в мутной воде или "как обуть антивирус"

Перехват библиотечных функций в Linux и BSD

Файловая система NTFS извне и изнутри

Беспроводные сети и их взлом

BIOS-моддинг

Восстановление данных с лазерных дисков

Искажение TOC'а как средство борьбы с несанкционированным копированием диска

Рыбная ловля в локальной сети - sniffering

Методы низкоуровневого управления приводами

BIOS Setup - удаленный контроль

Стандартный нестандартный приплюснутый Cи

Алхимия прошивки видео-BIOS

Метафизика WMF-файлов

Разгон мышей или скоростной Web-серфинг для экстремалов

Ассемблирование без секретов

Crackme, прячущий код на API-функциях

Распределенные хранилища информации

Война миров: ext2fs и ext3fs - взгляд под необычным углом

Турбо-перенос драйверов из Windows в Linux/BSD

Особенности дизассемблирования под Linux на примере tiny-crackme

Windows на одной дискете

Переполнение буфера на системах с неисполняемым стеком

Как восстановить нечитающийся CD?

MBR своими руками

Программирование в машинных кодах или Soft-Ice как logger

Малоизвестные способы взлома клиентских программ

Техника отладки приложений без исходных кодов

Защита игр от взлома

Ассемблерные головоломки или "Может ли машина понимать естественный язык"?

Восстановление удаленных файлов под BSD

Архитектура x86-64 под скальпелем ассемблерщика

Старые антиотладочные приемы на новый лад

Ручная троянизация приложений под Windows

Захват чужих ботнетов

Секреты kernel-хакинга

Так ли открыты открытые исходники?

TOP10 ошибок защитников программ

Жизнь после BSOD

Обфускация и ее преодоление

Ремонт и восстановление жестких дисков

Звездная сила обращается в пыль

Переполняющиеся буфера - активные средства защиты

Полиморфный генератор - своими руками

Мануальная терапия нетрадиционного самоконтроля

Противодействие дизассемблеру "во сне и наяву"

Скоростной лохотрон

Исследование ядра Linux'а

Разгон с паяльником в руках

Охота за Голубым Зубом

Секреты покорения эльфов

Разгон NTFS

Восстановление данных своими руками

Сетевые игры - идеи и решения

Проблемы переносимости мобильных игр

Копирование без границ

Скрытый потенциал ручных сборок

Завоевание Интернета или кто сказал "мяу"

Взлом Пентагона

Атака на VPN

Побег из-под VM Ware

Захватываем ring 0 в Linux

Восстановление удаленных файлов под Linux

Linux/BSD как бастион на пути вирусов

Хачим ядро xBSD

"Помоги себе сам" или обзор Anti-Spy

Ассемблер - экстремальная оптимизация

Сравнение ассемблерных трансляторов

Cкрытые возможности DSL-модемов

Защищенная ось без антивирусов и тормозов

Взлом через покрытие

Техника снятия дампа с защищенных приложений

Хак ядра NT

Подъем упавшей NT

On-line patching в секретах и советах

Сверхбыстрый импорт API-функций

xBSD в ракурсе исторического прицела

Как подделывают CRC16/32

Мощь и беспомощность автоматической оптимизации

Выживание в системах с жестким квотированием

Безопасный взлом через GPRS

Дешевый GPRS или "честный обман оператора"

Генетический распаковщик PE-файлов

Хакерские трюки или как поставить бряк на "jmp eax"

Взлом телевизоров вблизи и на расстоянии

Настройка файловой системы на максимальную производительность

Шесть грехов malware-писателей

Оптимизация xBSD под десктоп

Техника промышленного шпионажа

Обзор упаковщиков исполняемых файлов под UNIX

Упаковщики исполняемых файлов в Linux/BSD и борьба с ними

Контрразведка с Soft-ice в руках

По следам MS IE OBJECT tag exploit'а

Знакомство с багами или ошибки клиентских приложений

Как заточить exploit под себя

Аудит и дизассемблирование exploit'ов

Эльфы большие и маленькие

Сидя на голом железе

Добывание информации из PDF-файлов

Взлом архиватора WinRAR

Отладка двоичных файлов под gdb (начало)

Трюки от мыщъх'а

С-шные трюки от мыщъх'а (выпуск 1)

С-шные трюки от мыщъх'а (выпуск 2)

С-шные трюки от мыщъх'а (выпуск 4)

С-шные трюки от мыщъх'а (выпуск 5)

С-шные трюки от мыщъх'а (выпуск 6)

С-шные трюки от мыщъх'а (выпуск 7)

С-шные трюки от мыщъх'а (выпуск 8)

С-шные трюки от мыщъх'а (выпуск 9)

С-шные трюки от мыщъх'а (выпуск 0Ah)

С-шные трюки от мыщъх'а (выпуск 0Bh)

С-шные трюки от мыщъх'а (выпуск 0Ch)

С-шные трюки от мыщъх'а (выпуск 0Dh)

С-шные трюки от мыщъх'а (выпуск 0Eh)

С-шные трюки от мыщъх'а (выпуск 0Fh)

С-шные трюки от мыщъх'а (выпуск 10h)

С-шные трюки от мыщъх'а (выпуск 11h)

С-шные трюки от мыщъх'а (выпуск 12h)

С-шные трюки от мыщъх'а (выпуск 13h)

С-шные трюки от мыщъх'а (выпуск 14h)

С-шные трюки от мыщъх'а (выпуск 15h)

С-шные трюки от мыщъх'а (выпуск 16h)

С-шные трюки от мыщъх'а (выпуск 17h)

С-шные трюки от мыщъх'а (выпуск 18h)

С-шные трюки от мыщъх'а (выпуск 19h)

С-шные трюки от мыщъх'а (выпуск 1Ah)

С-шные трюки от мыщъх'а (выпуск 1Bh)

С-шные трюки от мыщъх'а (выпуск 1Ch)

С-шные трюки от мыщъх'а (выпуск 1Dh)

С-шные трюки от мыщъх'а (выпуск 1Eh)

С-шные трюки от мыщъх'а (выпуск 1Fh)

Ассемблер - это просто

Война миров: Ассемблер против Cи

Захват и освобождение заложников в исполняемых файлах

Заметки о восстановлении данных на жестких дисках

Универсальный метод обнаружения малвари

Многоядерные процессоры и проблемы, ими порождаемые

Секреты ассемблирования дизассемблерных листингов

Линковка дизассемблерных файлов

Гонки на вымирание, девяносто пятые выживают

Призраки ядра или модули-невидимки

Шприц для *BSD

Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязык. уровне

Вечная жизнь в играх своими руками

Неудачный выбор приоритетов на PDP-11 и его наследие на С/С++

Экстремальный разгон процессора

Аппаратная виртуализация или эмуляция "без тормозов"

Основы термоядерной отладки с linice

Археологические раскопки ядра Vista/Longhorn

Ассемблерные извращения - натягиваем стек

Взлом Patch-Guard

Погружение в технику и философию gdb (окончание)

Blue pill/red pill - the matrix has windows longhorn

Portable shell-coding under NT and Linux - Введение

Portable shell-coding under NT and Linux - Ошибки переполнения

Portable shell-coding under NT and Linux - Секреты проектирования shell-кода

Portable shell-coding under NT and Linux - Сетевые черви и локальные вирусы

Portable shell-coding under NT and Linux - Брандмауэры и прочие системы защиты

Portable shell-coding under NT and Linux - Экзотические объекты для внедрения

У Google под колпаком

Проблемы DVD на широкоформатных экранах

Изучение английского с турбо-наддувом

Электронные деньги - доверять или нет?

Взлом и защита WebMoney

Преодоление firewall'ов снаружи и изнутри

Книга "Техника восстановления данных" (Глава 1)

Книга "Техника восстановления данных" (Глава 2)

Книга "Техника восстановления данных" (Глава 3)

Книга "Техника восстановления данных" (Глава 4)

Как затормозить компьютер с помощью SSE

Skype - скрытая угроза

Скрытые ключи автозапуска в системном реестре

Эффективный грабеж видео с YouTube

Записки варезника

Глубины и вершины сетевого стека Висты

Тонкая настройка параметров TCP/IP под толстые каналы

Грабеж защищенного медиа-контента в Висте

Грабим данные с flash-модулей и CD/DVD

Активация Висты лапами и хвостом

Чтение и запись NTFS-разделов под Linux/BSD

NDR-атаки: проблемы и решения

Борьба с удаленными потоками

Параллельные миры: война на выживание

Антивирусы в корпоративной среде

Колем дрова без помощи топора

Правильный DVD-Rip своими руками (часть 1)

Правильный DVD-Rip своими руками (часть 2)

Как сломать DVD-диск без помощи топора

Прячем файлы и папки

Разбор коры в Linux и xBSD

Microsoft как армагеддон XXI века

IPv6 - демократия или диктатура?

Аппаратные средства удаленного администрирования

Трепанация двоичных файлов под Linux

Ассемблер в UNIX (мини-FAQ)

Троянизация приложений - технологии XXI века

Java под атакой

Основы взлома мобильных игр

Java на мобильных телефонах - атаки и угрозы

Java на smart-картах

Небезопасная безопасная Java

Чемоданчик хакера

Какие следы ты оставил после себя?

Hot-patch ядер Linux/BSD/NT

Прячем трафик от админа

Поиск малвари своими лапами и хвостом

Охота и рыбалка в динамической памяти

Отладчик WinDbg как API- и RPC-шпион

Exploits review (выпуск 1)

Exploits review (выпуск 2)

Exploits review (выпуск 3)

Exploits review (выпуск 4)

Exploits review (выпуск 5)

Exploits review (выпуск 6)

Exploits review (выпуск 7)

Exploits review (выпуск 8)

Exploits review (выпуск 9)

Exploits review (выпуск 0xA)

Exploits review (выпуск 0xB)

Exploits review (выпуск 0xC)

Exploits review (выпуск 0xD)

Exploits review (выпуск 0xE)

Exploits review (выпуск 0xF)

Exploits review (выпуск 0x10)

Exploits review (выпуск 0x11)

Exploits review (выпуск 0x12)

Exploits review (выпуск 0x13)

Exploits review (выпуск 0x14)

Exploits review (выпуск 0x15)

Exploits review (выпуск 0x16)

Exploits review (выпуск 0x17)

Exploits review (выпуск 0x18)

Exploits review (выпуск 0x19)

Exploits review (выпуск 0x1B)

Exploits review (выпуск 0x1C)

Exploits review (выпуск 0x1D)

Exploits review (выпуск 0x1E)

Ремонт, обслуживание и эксплуатация APC UPS

Сырые сокеты на Висте, XP, W2K...

gcc: компиляция на форсаже с турбо-наддувом

Безопасность DNS - вопросы без ответов

Хакеры любят мед

Охота за 25-м кадром

SCSI vs SATA

Малварь нового поколения или надругательство над точкой входа

Три истории из жизни пен-тестера

Два компьютера - один монитор, два монитора - один компьютер

Ядерно-нуклонная смесь или чем отличается XP от 9х

Ночь живых мертвецов - активная защита против малвари

Турбо-наддув для XP

Ремонт блоков питания в домашних условиях

Stealth-руткит нового поколения под Linux

Ремонт CD/DVD приводов в домашних условиях

Взлом Борландии

Парад багов в браузерах

Армирование антивирусов и брандмауэров

Вооружение и разоружение DVD-проигрывателей

(Бес)перспективные области применения многопроцессорных машин

Защита Web-контента от кражи

Сага о FSCTL_LOCK_VOLUME или дисковые тома под замком

Виртуальные машины на службе системного администратора

Потоковое аудио/видео вещание с VideoLAN

Прикладная видеология

Особенности печати в Linux принтерами фирмы Brother

Техника переполнения кучи в xBSD

Вся правда о динамических дисках

Дизассемблирование C# программ - от A до Z

Аналитическое сравнение XP и Vista - отличия ядер и ядерных компонентов

Офисы: живые и мертвые

Секреты командного интерпретатора

Работа в команде - пособие по выживанию

Дежавю, нейросети и спам

Сравнительный анализ эмуляторов

Глубоководное погружение в недра Vista/Longhorn

Моем файлы чисто-чисто или идеальный сервер для идеальной файлопомойки

Депривация сна - советы от мыщъх'а

Бесконтактные интерфейсы - компьютер, управляемый взглядом

UDF - расплата за бездумность

Вторжение в ядро Висты, спроси меня - как?

Смертельная схватка - атака на DNS: Дэн Каминский против Криса Касперски

Любовь с эвристикой в непристойных позах

Пираты Карибского моря в локальной сети - погоня за DNS и воздвижение защитной стены

Почему не фаерволят фаерволы

Виртуальные миры на стыке парадигмы эмуляции

Server 2008 в томатном соусе

Основы самомодификации

Hex-Rays - декомпилятор нового поколения

Захват чужих Web-аккаунтов через дыры в FS

Свобода воли или предопределенность?

Честный обман провайдера с помощью Google Web Accelerator

Пять козырных трюков спамеров и меры борьбы с ними

Большие проблемы маленьких серверов

Скрытые рычаги управления ядром Server 2003

Гипноз под отладкой

Дефекты проектирования Intel Core 2 Duo - аналитический обзор с точки зрения безопасности

Аппаратные антивирусы - серые кардиналы магистральных каналов

Проблемы пакетных фильтров

Обмани себя сам - иллюзии в океане безумия

Обход IDS

Возможные невозможные фигуры

Программирование денег лопатами

Методы обхода брандмауэров

Ultimate adventure или поиск дыр в двоичном коде

Энциклопедия антиотладочных приемов (выпуск 0)

Энциклопедия антиотладочных приемов (выпуск 1)

Энциклопедия антиотладочных приемов (выпуск 2)

Энциклопедия антиотладочных приемов (выпуск 3)

Энциклопедия антиотладочных приемов (выпуск 4)

Энциклопедия антиотладочных приемов (выпуск 5)

Энциклопедия антиотладочных приемов (выпуск 6)

Энциклопедия антиотладочных приемов (выпуск 7)

Хачим сотовые телефоны с Линухом на борту

TOP10 ошибок конфигурации Linux/BSD

Внутри пентаграммы Linux/xBSD/NVIDIA/ATI/Matrox

Жучки в электронных письмах

Легенды и мифы прошивки BIOS

Проблемы создания CRM-систем: взгляд изнутри

Новая жизнь старого софта или хачим Висту

games.mail.ru - универсальный взлом за 3 минуты

Прикладные аспекты коммерческого взлома

На чем писать, как писать, с кем писать

IDA-Pro 5.3 - новое оружие в руках хакера

VirusTotal своим руками, лапами и хвостом

Языки программирования будущего - анализ или пророчество

Помощники компилятора

Mandriva One Spring 2007 - отдави пингвину лапы

Выбор правильной материнской платы и жестких дисков для сервера

Рецепты недетского похудания для дистрибутивов

Переполнение буферов как средство борьбы с мегакорпорациями

Войны юрского периода II - черви возвращаются

Спецификаторы под арестом или дерни printf за хвост

Техника написания переносимого Shell-кода

Обнаружение компрометации ядер Linux и xBSD

Поиск малвари на Server 2003/XP своими руками

Ядра, процессоры, кластеры и все-все-все

Тайные рычаги подсознания - методы психовизуальной атаки

Азартные игры (под)сознания

Rustock.C - секретные техники анализа или заглядывая реверсеру через плечо

Фундаментальные проблемы многопроцессорных систем

Профессиональное сжатие видео

Mplayer - real time strategy: битва за улучшения видеоряда

Валим отсюда?! (Бессистемные заметки о поиске работы за рубежом)

Борьба с инсайдерами снаружи и изнутри: утечка информации через USB/Ethernet-порты

Win32 завоевывает UNIX или портили, портили и испортили

Вирусы в мире UNIX

Термоядерная отладка в Linux и xBSD

Обучение сну, обучение во сне

Тестирование программного обеспечения

Универсальный взлом триальных программ

Неинициализированные указатели под прицелом

Компьютерные вирусы - прошлое, настоящее, будущее

Экстремальный разгон NTFS

Языки, которые мы потеряли

Судьба shell-кода на системах с неисполняемым стеком или атака на DEP

Сниффинг в условиях, приближенных к боевым

Зарабатываем на Open Source

Использование ошибок синхронизации для атак

Безопасный Web-серфинг

Шесть правил непопадания в спамерские базы

Давим спам на сервере и на клиенте

Полиморфные технологии на службе спамеров

Непредвзятый сравнительный анализ элегантности архитектур различных процессоров

Работа, деньги, интернет

Вред и польза RAID-массивов

Open Source на корпоративном рынке - легенды и их разоблачение

Сколько стоит упасть и отжаться

Латание Windows своими руками

Бесшумный сервер своими руками

Советы по доработке дешевых блоков питания

Автоматический пен-тестинг - мертвый сезон

Установка MS Server 2003 - секреты и советы

Восстановление MS Server 2003 после тяжелых ранений

Телеметрия Server 2003 или метрология счетчиков производительности

RMS-системы на страже контента

Server 2008 - прерванный полет

Small HTTP сервер - обзор возможностей

Ручной поиск руткитов в Linux/xBSD и NT

Пен-тестинг по обе стороны сервера

Реклама в сумеречной зоне подсознания

Дефрагментация системного реестра снаружи и изнутри

Кража со взломом или выдирание программ без дистрибутива

Подъем RAID'ов с аппаратно-программной глубины на операционную поверхность

Найти и уничтожить - методы обнаружения (ре)трансляторов сетевых адресов

MSR-регистры на службе хакера

Философия Microsoft 2003 Resource Kit

Почему оси ненадежны - тенденции развития хакерских атак

Смертельная схватка: Open BSD vs. Server 2003 - битва за безопасность

TOP10 ошибок администраторов Server 2003

Наведение порядка в хаосе атак или классификация ошибок переполнения

Неофициальные сборки Ольги - неформальный обзор

Поиск бутылочного горлышка вместе с Soft-Ice