Статьи и книги Криса Касперски
Code Optimization: Effective Memory Usage
Hacker Disassembling Uncovered
Portable Shell Coding Under NT and Linux (Chapter 1)
Portable Shell Coding Under NT and Linux (Chapter 2)
Portable Shell Coding Under NT and Linux (Chapter 3)
Portable Shell Coding Under NT and Linux (Chapter 4)
Portable Shell Coding Under NT and Linux (Chapter 5)
Portable Shell Coding Under NT and Linux (Chapter 6)
Portable Shell Coding Under NT and Linux (Chapter 7)
Portable Shell Coding Under NT and Linux (Chapter 8)
Portable Shell Coding Under NT and Linux (Chapter 9)
Portable Shell Coding Under NT and Linux (Chapter 10)
Portable Shell Coding Under NT and Linux (Chapter 11)
Portable Shell Coding Under NT and Linux (Chapter 12)
Portable Shell Coding Under NT and Linux (Chapter 13)
Portable Shell Coding Under NT and Linux (Chapter 14)
Portable Shell Coding Under NT and Linux (Chapter 15)
Portable Shell Coding Under NT and Linux (Chapter 16)
Portable Shell Coding Under NT and Linux (Chapter 17)
Portable Shell Coding Under NT and Linux (Chapter 18)
Portable Shell Coding Under NT and Linux (Chapter 19)
Portable Shell Coding Under NT and Linux (Chapter 20)
Portable Shell Coding Under NT and Linux (Chapter 21)
Portable Shell Coding Under NT and Linux (Chapter 22)
Техника оптимизации программ
Философия и архитектура NT против UNIX с точки зрения безопасности
Безопасное программирование на языке Perl
Секретное оружие социальной инженерии
Неявный самоконтроль как средство создания неломаемых защит
Самоучитель игры на WINSOCK
Примеры реальных взломов
Подсистема кэш-памяти, как она есть
О дизассемблировании программ
Тонкости дизассемблирования (дизассемблирование в уме)
Технология срыва стека
Техника и философия хакерских атак
Обход брандмауэров снаружи и изнутри
SEH(Structured Exception Handling) на службе контрреволюции
Ошибки переполнения буфера извне и изнутри как обобщ. опыт реальных атак (1)
Ошибки переполнения буфера извне и изнутри как обобщ. опыт реальных атак (2)
Побег через брандмаузер плюс терминализация всей NT
Техника внедрения и удаления кода из PE-файлов
Путь воина - внедрение в pe/coff файлы
Способы взаимодействия с диском на секторном уровне
Восстановление данных на NTFS-разделах
Лазерный диск с нулевым треком как средство защиты от копирования
Особенности буферизации записи
Оптимизация штатных Си-функций для работы с памятью
Практические советы по восстановлению системы в боевых условиях
Программистская копилка
Могущество кодов Рида-Соломона или информация, воскресшая из пепла
Глубоководное погружение в чипсет Intel 875P
Техника оптимизации под Linux (Часть 1)
Разгон и торможение Windows NT
Техника оптимизации под Linux (Часть 2 - ветвления)
Восстановление NTFS - undelete своими руками
Unformat для NTFS
База данных под прицелом
Как защищают программное обеспечение
Техника оптимизации под Linux (Часть 3 - оптимизация циклов)
Прятки в Linux
Профессии эмуляторов
Особенности национальной отладки в UNIX
Методология защиты в мире UNIX
Экстремальный разгон DDR-памяти
Техника выживания в мутной воде или "как обуть антивирус"
Перехват библиотечных функций в Linux и BSD
Файловая система NTFS извне и изнутри
Беспроводные сети и их взлом
BIOS-моддинг
Восстановление данных с лазерных дисков
Искажение TOC'а как средство борьбы с несанкционированным копированием диска
Рыбная ловля в локальной сети - sniffering
Методы низкоуровневого управления приводами
BIOS Setup - удаленный контроль
Стандартный нестандартный приплюснутый Cи
Алхимия прошивки видео-BIOS
Метафизика WMF-файлов
Разгон мышей или скоростной Web-серфинг для экстремалов
Ассемблирование без секретов
Crackme, прячущий код на API-функциях
Распределенные хранилища информации
Война миров: ext2fs и ext3fs - взгляд под необычным углом
Турбо-перенос драйверов из Windows в Linux/BSD
Особенности дизассемблирования под Linux на примере tiny-crackme
Windows на одной дискете
Переполнение буфера на системах с неисполняемым стеком
Как восстановить нечитающийся CD?
MBR своими руками
Программирование в машинных кодах или Soft-Ice как logger
Малоизвестные способы взлома клиентских программ
Техника отладки приложений без исходных кодов
Защита игр от взлома
Ассемблерные головоломки или "Может ли машина понимать естественный язык"?
Восстановление удаленных файлов под BSD
Архитектура x86-64 под скальпелем ассемблерщика
Старые антиотладочные приемы на новый лад
Ручная троянизация приложений под Windows
Захват чужих ботнетов
Секреты kernel-хакинга
Так ли открыты открытые исходники?
TOP10 ошибок защитников программ
Жизнь после BSOD
Обфускация и ее преодоление
Ремонт и восстановление жестких дисков
Звездная сила обращается в пыль
Переполняющиеся буфера - активные средства защиты
Полиморфный генератор - своими руками
Мануальная терапия нетрадиционного самоконтроля
Противодействие дизассемблеру "во сне и наяву"
Скоростной лохотрон
Исследование ядра Linux'а
Разгон с паяльником в руках
Охота за Голубым Зубом
Секреты покорения эльфов
Разгон NTFS
Восстановление данных своими руками
Сетевые игры - идеи и решения
Проблемы переносимости мобильных игр
Копирование без границ
Скрытый потенциал ручных сборок
Завоевание Интернета или кто сказал "мяу"
Взлом Пентагона
Атака на VPN
Побег из-под VM Ware
Захватываем ring 0 в Linux
Восстановление удаленных файлов под Linux
Linux/BSD как бастион на пути вирусов
Хачим ядро xBSD
"Помоги себе сам" или обзор Anti-Spy
Ассемблер - экстремальная оптимизация
Сравнение ассемблерных трансляторов
Cкрытые возможности DSL-модемов
Защищенная ось без антивирусов и тормозов
Взлом через покрытие
Техника снятия дампа с защищенных приложений
Хак ядра NT
Подъем упавшей NT
On-line patching в секретах и советах
Сверхбыстрый импорт API-функций
xBSD в ракурсе исторического прицела
Как подделывают CRC16/32
Мощь и беспомощность автоматической оптимизации
Выживание в системах с жестким квотированием
Безопасный взлом через GPRS
Дешевый GPRS или "честный обман оператора"
Генетический распаковщик PE-файлов
Хакерские трюки или как поставить бряк на "jmp eax"
Взлом телевизоров вблизи и на расстоянии
Настройка файловой системы на максимальную производительность
Шесть грехов malware-писателей
Оптимизация xBSD под десктоп
Техника промышленного шпионажа
Обзор упаковщиков исполняемых файлов под UNIX
Упаковщики исполняемых файлов в Linux/BSD и борьба с ними
Контрразведка с Soft-ice в руках
По следам MS IE OBJECT tag exploit'а
Знакомство с багами или ошибки клиентских приложений
Как заточить exploit под себя
Аудит и дизассемблирование exploit'ов
Эльфы большие и маленькие
Сидя на голом железе
Добывание информации из PDF-файлов
Взлом архиватора WinRAR
Отладка двоичных файлов под gdb (начало)
Трюки от мыщъх'а
С-шные трюки от мыщъх'а (выпуск 1)
С-шные трюки от мыщъх'а (выпуск 2)
С-шные трюки от мыщъх'а (выпуск 4)
С-шные трюки от мыщъх'а (выпуск 5)
С-шные трюки от мыщъх'а (выпуск 6)
С-шные трюки от мыщъх'а (выпуск 7)
С-шные трюки от мыщъх'а (выпуск 8)
С-шные трюки от мыщъх'а (выпуск 9)
С-шные трюки от мыщъх'а (выпуск 0Ah)
С-шные трюки от мыщъх'а (выпуск 0Bh)
С-шные трюки от мыщъх'а (выпуск 0Ch)
С-шные трюки от мыщъх'а (выпуск 0Dh)
С-шные трюки от мыщъх'а (выпуск 0Eh)
С-шные трюки от мыщъх'а (выпуск 0Fh)
С-шные трюки от мыщъх'а (выпуск 10h)
С-шные трюки от мыщъх'а (выпуск 11h)
С-шные трюки от мыщъх'а (выпуск 12h)
С-шные трюки от мыщъх'а (выпуск 13h)
С-шные трюки от мыщъх'а (выпуск 14h)
С-шные трюки от мыщъх'а (выпуск 15h)
С-шные трюки от мыщъх'а (выпуск 16h)
С-шные трюки от мыщъх'а (выпуск 17h)
С-шные трюки от мыщъх'а (выпуск 18h)
С-шные трюки от мыщъх'а (выпуск 19h)
С-шные трюки от мыщъх'а (выпуск 1Ah)
С-шные трюки от мыщъх'а (выпуск 1Bh)
С-шные трюки от мыщъх'а (выпуск 1Ch)
С-шные трюки от мыщъх'а (выпуск 1Dh)
С-шные трюки от мыщъх'а (выпуск 1Eh)
С-шные трюки от мыщъх'а (выпуск 1Fh)
Ассемблер - это просто
Война миров: Ассемблер против Cи
Захват и освобождение заложников в исполняемых файлах
Заметки о восстановлении данных на жестких дисках
Универсальный метод обнаружения малвари
Многоядерные процессоры и проблемы, ими порождаемые
Секреты ассемблирования дизассемблерных листингов
Линковка дизассемблерных файлов
Гонки на вымирание, девяносто пятые выживают
Призраки ядра или модули-невидимки
Шприц для *BSD
Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязык. уровне
Вечная жизнь в играх своими руками
Неудачный выбор приоритетов на PDP-11 и его наследие на С/С++
Экстремальный разгон процессора
Аппаратная виртуализация или эмуляция "без тормозов"
Основы термоядерной отладки с linice
Археологические раскопки ядра Vista/Longhorn
Ассемблерные извращения - натягиваем стек
Взлом Patch-Guard
Погружение в технику и философию gdb (окончание)
Blue pill/red pill - the matrix has windows longhorn
Portable shell-coding under NT and Linux - Введение
Portable shell-coding under NT and Linux - Ошибки переполнения
Portable shell-coding under NT and Linux - Секреты проектирования shell-кода
Portable shell-coding under NT and Linux - Сетевые черви и локальные вирусы
Portable shell-coding under NT and Linux - Брандмауэры и прочие системы защиты
Portable shell-coding under NT and Linux - Экзотические объекты для внедрения
У Google под колпаком
Проблемы DVD на широкоформатных экранах
Изучение английского с турбо-наддувом
Электронные деньги - доверять или нет?
Взлом и защита WebMoney
Преодоление firewall'ов снаружи и изнутри
Книга "Техника восстановления данных" (Глава 1)
Книга "Техника восстановления данных" (Глава 2)
Книга "Техника восстановления данных" (Глава 3)
Книга "Техника восстановления данных" (Глава 4)
Как затормозить компьютер с помощью SSE
Skype - скрытая угроза
Скрытые ключи автозапуска в системном реестре
Эффективный грабеж видео с YouTube
Записки варезника
Глубины и вершины сетевого стека Висты
Тонкая настройка параметров TCP/IP под толстые каналы
Грабеж защищенного медиа-контента в Висте
Грабим данные с flash-модулей и CD/DVD
Активация Висты лапами и хвостом
Чтение и запись NTFS-разделов под Linux/BSD
NDR-атаки: проблемы и решения
Борьба с удаленными потоками
Параллельные миры: война на выживание
Антивирусы в корпоративной среде
Колем дрова без помощи топора
Правильный DVD-Rip своими руками (часть 1)
Правильный DVD-Rip своими руками (часть 2)
Как сломать DVD-диск без помощи топора
Прячем файлы и папки
Разбор коры в Linux и xBSD
Microsoft как армагеддон XXI века
IPv6 - демократия или диктатура?
Аппаратные средства удаленного администрирования
Трепанация двоичных файлов под Linux
Ассемблер в UNIX (мини-FAQ)
Троянизация приложений - технологии XXI века
Java под атакой
Основы взлома мобильных игр
Java на мобильных телефонах - атаки и угрозы
Java на smart-картах
Небезопасная безопасная Java
Чемоданчик хакера
Какие следы ты оставил после себя?
Hot-patch ядер Linux/BSD/NT
Прячем трафик от админа
Поиск малвари своими лапами и хвостом
Охота и рыбалка в динамической памяти
Отладчик WinDbg как API- и RPC-шпион
Exploits review (выпуск 1)
Exploits review (выпуск 2)
Exploits review (выпуск 3)
Exploits review (выпуск 4)
Exploits review (выпуск 5)
Exploits review (выпуск 6)
Exploits review (выпуск 7)
Exploits review (выпуск 8)
Exploits review (выпуск 9)
Exploits review (выпуск 0xA)
Exploits review (выпуск 0xB)
Exploits review (выпуск 0xC)
Exploits review (выпуск 0xD)
Exploits review (выпуск 0xE)
Exploits review (выпуск 0xF)
Exploits review (выпуск 0x10)
Exploits review (выпуск 0x11)
Exploits review (выпуск 0x12)
Exploits review (выпуск 0x13)
Exploits review (выпуск 0x14)
Exploits review (выпуск 0x15)
Exploits review (выпуск 0x16)
Exploits review (выпуск 0x17)
Exploits review (выпуск 0x18)
Exploits review (выпуск 0x19)
Exploits review (выпуск 0x1B)
Exploits review (выпуск 0x1C)
Exploits review (выпуск 0x1D)
Exploits review (выпуск 0x1E)
Ремонт, обслуживание и эксплуатация APC UPS
Сырые сокеты на Висте, XP, W2K...
gcc: компиляция на форсаже с турбо-наддувом
Безопасность DNS - вопросы без ответов
Хакеры любят мед
Охота за 25-м кадром
SCSI vs SATA
Малварь нового поколения или надругательство над точкой входа
Три истории из жизни пен-тестера
Два компьютера - один монитор, два монитора - один компьютер
Ядерно-нуклонная смесь или чем отличается XP от 9х
Ночь живых мертвецов - активная защита против малвари
Турбо-наддув для XP
Ремонт блоков питания в домашних условиях
Stealth-руткит нового поколения под Linux
Ремонт CD/DVD приводов в домашних условиях
Взлом Борландии
Парад багов в браузерах
Армирование антивирусов и брандмауэров
Вооружение и разоружение DVD-проигрывателей
(Бес)перспективные области применения многопроцессорных машин
Защита Web-контента от кражи
Сага о FSCTL_LOCK_VOLUME или дисковые тома под замком
Виртуальные машины на службе системного администратора
Потоковое аудио/видео вещание с VideoLAN
Прикладная видеология
Особенности печати в Linux принтерами фирмы Brother
Техника переполнения кучи в xBSD
Вся правда о динамических дисках
Дизассемблирование C# программ - от A до Z
Аналитическое сравнение XP и Vista - отличия ядер и ядерных компонентов
Офисы: живые и мертвые
Секреты командного интерпретатора
Работа в команде - пособие по выживанию
Дежавю, нейросети и спам
Сравнительный анализ эмуляторов
Глубоководное погружение в недра Vista/Longhorn
Моем файлы чисто-чисто или идеальный сервер для идеальной файлопомойки
Депривация сна - советы от мыщъх'а
Бесконтактные интерфейсы - компьютер, управляемый взглядом
UDF - расплата за бездумность
Вторжение в ядро Висты, спроси меня - как?
Смертельная схватка - атака на DNS: Дэн Каминский против Криса Касперски
Любовь с эвристикой в непристойных позах
Пираты Карибского моря в локальной сети - погоня за DNS и воздвижение защитной стены
Почему не фаерволят фаерволы
Виртуальные миры на стыке парадигмы эмуляции
Server 2008 в томатном соусе
Основы самомодификации
Hex-Rays - декомпилятор нового поколения
Захват чужих Web-аккаунтов через дыры в FS
Свобода воли или предопределенность?
Честный обман провайдера с помощью Google Web Accelerator
Пять козырных трюков спамеров и меры борьбы с ними
Большие проблемы маленьких серверов
Скрытые рычаги управления ядром Server 2003
Гипноз под отладкой
Дефекты проектирования Intel Core 2 Duo - аналитический обзор с точки зрения безопасности
Аппаратные антивирусы - серые кардиналы магистральных каналов
Проблемы пакетных фильтров
Обмани себя сам - иллюзии в океане безумия
Обход IDS
Возможные невозможные фигуры
Программирование денег лопатами
Методы обхода брандмауэров
Ultimate adventure или поиск дыр в двоичном коде
Энциклопедия антиотладочных приемов (выпуск 0)
Энциклопедия антиотладочных приемов (выпуск 1)
Энциклопедия антиотладочных приемов (выпуск 2)
Энциклопедия антиотладочных приемов (выпуск 3)
Энциклопедия антиотладочных приемов (выпуск 4)
Энциклопедия антиотладочных приемов (выпуск 5)
Энциклопедия антиотладочных приемов (выпуск 6)
Энциклопедия антиотладочных приемов (выпуск 7)
Хачим сотовые телефоны с Линухом на борту
TOP10 ошибок конфигурации Linux/BSD
Внутри пентаграммы Linux/xBSD/NVIDIA/ATI/Matrox
Жучки в электронных письмах
Легенды и мифы прошивки BIOS
Проблемы создания CRM-систем: взгляд изнутри
Новая жизнь старого софта или хачим Висту
games.mail.ru - универсальный взлом за 3 минуты
Прикладные аспекты коммерческого взлома
На чем писать, как писать, с кем писать
IDA-Pro 5.3 - новое оружие в руках хакера
VirusTotal своим руками, лапами и хвостом
Языки программирования будущего - анализ или пророчество
Помощники компилятора
Mandriva One Spring 2007 - отдави пингвину лапы
Выбор правильной материнской платы и жестких дисков для сервера
Рецепты недетского похудания для дистрибутивов
Переполнение буферов как средство борьбы с мегакорпорациями
Войны юрского периода II - черви возвращаются
Спецификаторы под арестом или дерни printf за хвост
Техника написания переносимого Shell-кода
Обнаружение компрометации ядер Linux и xBSD
Поиск малвари на Server 2003/XP своими руками
Ядра, процессоры, кластеры и все-все-все
Тайные рычаги подсознания - методы психовизуальной атаки
Азартные игры (под)сознания
Rustock.C - секретные техники анализа или заглядывая реверсеру через плечо
Фундаментальные проблемы многопроцессорных систем
Профессиональное сжатие видео
Mplayer - real time strategy: битва за улучшения видеоряда
Валим отсюда?! (Бессистемные заметки о поиске работы за рубежом)
Борьба с инсайдерами снаружи и изнутри: утечка информации через USB/Ethernet-порты
Win32 завоевывает UNIX или портили, портили и испортили
Вирусы в мире UNIX
Термоядерная отладка в Linux и xBSD
Обучение сну, обучение во сне
Тестирование программного обеспечения
Универсальный взлом триальных программ
Неинициализированные указатели под прицелом
Компьютерные вирусы - прошлое, настоящее, будущее
Экстремальный разгон NTFS
Языки, которые мы потеряли
Судьба shell-кода на системах с неисполняемым стеком или атака на DEP
Сниффинг в условиях, приближенных к боевым
Зарабатываем на Open Source
Использование ошибок синхронизации для атак
Безопасный Web-серфинг
Шесть правил непопадания в спамерские базы
Давим спам на сервере и на клиенте
Полиморфные технологии на службе спамеров
Непредвзятый сравнительный анализ элегантности архитектур различных процессоров
Работа, деньги, интернет
Вред и польза RAID-массивов
Open Source на корпоративном рынке - легенды и их разоблачение
Сколько стоит упасть и отжаться
Латание Windows своими руками
Бесшумный сервер своими руками
Советы по доработке дешевых блоков питания
Автоматический пен-тестинг - мертвый сезон
Установка MS Server 2003 - секреты и советы
Восстановление MS Server 2003 после тяжелых ранений
Телеметрия Server 2003 или метрология счетчиков производительности
RMS-системы на страже контента
Server 2008 - прерванный полет
Small HTTP сервер - обзор возможностей
Ручной поиск руткитов в Linux/xBSD и NT
Пен-тестинг по обе стороны сервера
Реклама в сумеречной зоне подсознания
Дефрагментация системного реестра снаружи и изнутри
Кража со взломом или выдирание программ без дистрибутива
Подъем RAID'ов с аппаратно-программной глубины на операционную поверхность
Найти и уничтожить - методы обнаружения (ре)трансляторов сетевых адресов
MSR-регистры на службе хакера
Философия Microsoft 2003 Resource Kit
Почему оси ненадежны - тенденции развития хакерских атак
Смертельная схватка: Open BSD vs. Server 2003 - битва за безопасность
TOP10 ошибок администраторов Server 2003
Наведение порядка в хаосе атак или классификация ошибок переполнения
Неофициальные сборки Ольги - неформальный обзор
Поиск бутылочного горлышка вместе с Soft-Ice