Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Статьи Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: [1] 2 3

Symantec: Новый почтовый червь Imsolk поразил сотни тысяч компьютеров

По сообщению службы безопасности компании Symantec, очередной почтовый вирус поразил сотни тысяч компьютеров по всему миру. Не смотря на то, что это новый вирус, его можно отнести к разряду таких классических почтовых вирусов, как Nimda, Melissa и Anna Kournikova, появившихся в 2001 году. Отдел по работе с арендуемым ПО компании Symantec сообщает, что 26% активно-распространяющихся вирусов мире относятся к категории W32.Imsolk.B@mm, и из-за большого числа компьютеров, пораженных этим червем...
Архив // 14.09.2010 Fantomas // Просмотров: 5222 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

G Data Software предупреждает об опасности игры в онлайн-покер

Компания G Data Software AG в своем новом отчете указала на опасность игры в онлайн-покер для пользователей. Сегодня крупные сайты для игроков в покер приняли специально разработанные меры безопасности, уделяя особое внимание созданию безопасной платформы. К сожалению, такую систему невозможно гарантировать каждому компьютеру пользователей сайтов для игры в покер, что приводит к появлению слабого звена в цепи обеспечения безопасности, которое и является основной зацепкой для киберпреступников....
Архив // 11.08.2010 superhacker // Просмотров: 4997 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Три опасные уязвимости во FreeBSD: nfsclient, OPIE и jail

Во FreeBSD обнаружены три опасные уязвимости: В коде NFS-клиента обнаружена уязвимость, позволяющая локальному злоумышленнику организовать выполнение кода в контексте ядра и получить привилегии суперпользователя. Для успешной эксплуатации уязвимости в системе должен быть активирован отключенный по умолчанию режим vfs.usermount, позволяющий обычным пользователям выполнять операции по монтированию разделов. Уязвимость вызвана ошибкой в коде проверки длины передаваемых при монтировании параметров...
Архив // 28.05.2010 BRe@K // Просмотров: 5429 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Универсальное удаленное нападение DoS

Эксплуатируя особенности, свойственные TCP протоколу, удаленные нападающие могут инициировать DoS на широкий массив операционных систем. Нападение наиболее эффективно против HTTP серверов. Прилагаемый cценарий Perl демонстрирует эту проблему. При TCP связи, каждая TCP распределяет некоторые ресурсы каждому подключению. Неоднократно устанавливая TCP подключения и затем, отказываясь от них, злонамеренный хост может связывать существенные ресурсы на сервере. Сервер Unix может выделять некоторый номер...
Архив // 03.01.2010 Gabe 33 // Просмотров: 7758 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

BOOT - вирус с нестандартным алгоритмом активизации

"Наш путь труден, но перспективы - светлые !" Мао Цзедун * Данная работа является обновленной версией статьи "Несколько слов о загрузочных вирусах".По сравнению с предыдущей версией, статья суще- ственно переработана и дополнена: 1.Алгоритм работы вируса принципиально изменен.Теперь вирус работает при запуске из - под WINDOWS различных DOS...
Архив // 23.08.2009 DiMan // Просмотров: 13894 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Несколько слов о загрузочных вирусах

И. Коваль 1.1 Краткие сведения о начальной загрузке персонального компьютера Для начала следует сказать несколько слов о том, как происходит начальная загрузка ЭВМ. После проверки аппаратной части компьютера и заполнения таблицы векторов прерываний BIOS пытается прочитать первый сектор нулевой дорожки нулевой стороны диска в дисководе " A ". Этот сектор помещается в память по адресу 0000:7C00h, после чего на указанный адрес передается управление. В прочитанном секторе содержится программа начальной...
Архив // 23.08.2009 DiMan // Просмотров: 10679 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Меры первой помощи при защите от систем распределенных атак

На сайте компании NeoNet Вы могли читать статью от 15 декабря, вышедшую ещё до известных Вам атак на крупные американские новостные сайты, посвящённую анализу структур сетей распределённых атак и методам возможной защиты от этого. Начнём с того, что методы, которыми можно получить несанкционированный доступ к серверам с целью пуска распределённой атаки , очень и очень разнообразны. Вообще не существует стандартизированного и общего метода защиты от данного класса...
Архив // 04.12.2008 DiMan // Просмотров: 9476 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Позабытое новое про уязвимости старой Netware

Интерлюдия Решил вот опубликовать собственные изыскания про Novell Netware, которые от скуки и интереса проводились мной годика четыре назад. Это, конечно, все неактуально, но 3.12 все же еще кое-где стоит, и в том числе в госучереждениях. Надеюсь, оригинальностью способов и тем, что подобных дыр в старушке 3.12 (а может, кое-что подобное возможно и в 5.0 !) еще вроде никто не находил, написанное даст новое направление в поисках уязвимостей в более современных операционных системах. Еще приведу...
Архив // 07.11.2008 RenGO // Просмотров: 8368 // Рейтинг: - // Комментариев: -

«-----------------------------------»

О способах борьбы с рекламой

Думаю многие из вас, кто пытался выложить свою страницу в интернете обращались к кампаниям, дающим бесплатный хостинг. Я сам так делал, но меня раздражало что практически 95% из них добавляют рекламу в страницы. Это мог быть баннер (обычно сверху) или скрипт, который открывал окно с рекламой. Поэтому приходилось отказываться от таких предложений, и я искал бесплатный хостинг без рекламы. Кстати, мне это удалось и я нашел несколько таких кампаний, но проблема в том, что они предлагают не самый лучший...
Архив // 07.11.2008 RenGO // Просмотров: 12418 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Ложный DNS - сервер в сети Internet (DNS под прицелом)

В последнее время в компьютерной прессе все больше внимания уделяется проблеме нарушения информационной безопасности в сети Internet. При этом освещение самой проблемы обычно преподносится либо в жанре детективного романа ("Хакеры взломали сервер компании ...") либо - рекламного проспекта ("Firewall - абсолютная защита Internet"). Очевидно, что в данном случае пропущено промежуточное звено - достоверная информация о том, а собственно почему удалось осуществить ...
Архив // 19.10.2008 DiMan // Просмотров: 16683 // Рейтинг: 5 // Комментариев: -

«-----------------------------------»

NT Sharing, Part II

Ваня Миловидов, aka KOT, webmaster of www.russkie.com Чуть больше об аспектах "умного" использования Windows NT Я продолжу рассказ о вещах которые необходимо устранить на вашей стоящей обособленно Windows NT workstation или сервере. Предупреждение : 1. Если вы не знаете, что такое регистры, и как с ними работать, просьба не пытаться делать то, что я рекомендую в этой статье. Я не несу никакой ответственности за ваши ошибки и "неловкости". 2. В тексте есть куски на английском языке, приношу свои...
Архив // 14.10.2008 DiMan // Просмотров: 10758 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

NT Sharing, или "Какая такая булочка?"

Ваня Миловидов, aka KOT, webmaster of www.russkie.com Предисловие Спасибо тем людям, что прочли мою статью о троянах на страницах www.hackzone.ru ( около шести тысяч человек). Спасибо тем, кто задавал свои вопросы мне на ICQ:) Если вы не знаете, что такое регистры, и как с ними работать, просьба не пытаться делать то, что я рекомендую в этой статье. Я не несу никакой ответственности за ваши ошибки и "неловкости". Теперь о грустном - мой русско-компьютерный словарный запас страшно ограничен...
Архив // 14.10.2008 DiMan // Просмотров: 10178 // Рейтинг: 5 // Комментариев: -

«-----------------------------------»

Субъективная оценка российских удалённых почтовых сервисов. Тестирование на ошибки в Веб-интерфейсе.

Уважаемые читатели, в этой статье мне хотелось бы поделиться с Вами впечатлениями о работе конкретных удалённых почтовых служб с точки зрения безопасности и конфиденциальности. Надеюсь это поможет Вам правильно выбрать услугу. В обзоре кратко коснусь истории ошибок рассматриваемого почтового сервиса, и укажу некоторые результаты последнего (07.02.2001) тестирования на безопасность WWW-интерфейсов российских почтовых служб, при работе с современными браузерами , настроенными по умолчанию...
Архив // 14.10.2008 DiMan // Просмотров: 21134 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Сканирование shared-ресурсов в Internet

Monster В результате экспериментов с NetBIOS был реализован метод сканирования Internet в поисках открытых для записи разделяемых (shared) ресурсов. Подобная идея уже применялась в Legion, но простое дополнение этой схемы простейшим алгоритмом подбора паролей позволило добиться неожиданно "хороших" результатов. Алгоритм сканирования Сканирование выполняется параллельно для каждого из заданных адресов (при наличии достаточных ресурсов у атакующего). Сканируется сеть класса C, кроме 1.2.3.0 и 1...
Архив // 14.10.2008 DiMan // Просмотров: 12948 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Общеизвестное недосказанное, или Чем чреват монополизм в области информационных технологий

Economicus отрицает Sapiens. Неизвестный народный философ. На протяжении всего XX века человечество гадало, как же оно будет жить в новом столетии. Выдвигались разные гипотезы об огромном научном прогрессе и, как следствие, новых фантастических технологиях, доступных людям. Но сейчас в светлое будущее реально верят лишь некоторые энтузиасты или те, кто не имеет представления о состоянии мировой научной отрасли вообще. Для всех прочих стало...
Архив // 14.10.2008 DiMan // Просмотров: 8109 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Странички истории, или как действительно был взломан СитиБанк

Павел Алашкин Лето 1995 года было действительно жарким, в это время мировая общественность всколыхнулась от сенсационной новости-простой российский хакер по имени Владимир Левин взломал электронную защиту Сити-Банка и похитил 400 000 доллаpов. Попpобуем пpоанализиовать эту истоpию еще pаз с высот 1997 года. Для этого я пpедлагаю pассмотpеть тpи веpсии, котоpые на данный момент имеют место. Начнем с официальной. Согласно ей, во взломе банка участвовало несколько человек. Сначала pаботал...
Архив // 14.10.2008 DiMan // Просмотров: 14714 // Рейтинг: 5 // Комментариев: 3

«-----------------------------------»

Law and Internet: статья об УК, карающем компьютерных преступников

Отечественное законодательство в борьбе с компьютерными преступлениями Виктор Наумов nau@mail.iias.spb.su Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент...
Архив // 14.10.2008 DiMan // Просмотров: 13296 // Рейтинг: - // Комментариев: -

«-----------------------------------»

FlexLM без проблем

Что же это, FlexLM? FlexLM - популярный менеджер лицензий от Globetrotter Inc.Его используют многие ведущие разработчики программного обеспечениятакие как Sun Microsystems, Apple, Corel, Adobe, для защиты своих программных продуктов. Полный список фирм есть на Web сервере фирмы. Там не меньше 100 названий. Обычно это дорогие интересные продукты (дешевле $1000 за 1 пользователя я еще не встречал. ;-) Система защиты существует для большинства известных UNIX платформ, MS Windows. Globetrotter считает...
Архив // 13.10.2008 DiMan // Просмотров: 45756 // Рейтинг: - // Комментариев: -

«-----------------------------------»

О взломах html-чатов

Maveric Я предполагаю, что читатель знает, что такое CGI, и на этом построю своё объяснение. Начал я с малого. В любом чате фрейм, в котором ты пишешь сообщения, генерится динамически (для каждого входящего) и, возможно, содержит несколько скрытых полей. Типа <input type=hidden name=cookie value=SP202134> (так в партизанах хранится UserID) Идея в следующем: сохраняем содержимое этого фрейма на диске и исправляем его так, что бы можно было с ним работать со своего винта...
Архив // 13.10.2008 DiMan // Просмотров: 4615 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Аудит оборудования в сети и локальных станций для WIN2000/XP/Vista

Недавно столкнулся с задачей потребовалось собрать информацию с компьютерах стоящих в сети начал рыться в интернете и накопал кучу платных программ которые это делают но это как бы не очень устраивало ведь такую штуку можно написать самому например на VBscript засунуть его в политику безопасности и при включении инфа будет считываться в с каждого хоста в домене и записываться в файл в папочку на сервер и останеться просто его распечатать делается все просто с помощью базы данных WMI не знаю как...
Архив // 07.10.2008 cibergod // Просмотров: 8386 // Рейтинг: - // Комментариев: -

«-----------------------------------»


Страницы: [1] 2 3

 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Предложения работы » Нужен взлом инстаграмм
  • Разное / Предложения работы » Нужен взлом почтового ящика Outlook.com-оплата через гаранта
  • Разное / Предложения работы » Metatrader 4 Взлом эксперта
  • Разное / Ищу работу » Re: Качественный подбор паролей к почтам.
  • Разное / Предложения работы » Нужен качественный взлом аккаунта за деньги
  • Разное / Продам, отдам » Продам базы 2ГИС (2gis) в форматах CSV, Excel, SQL
  • Интернет / SE Optimization » возможен ли бан яндекса за это:
  • Разное / Предложения работы » Требуется взлом логина и пароля ВК
  • Сети / Общее » Перехват l2tp логина и пароля с wireshark
  • Разное / Предложения работы » Требуется программист для взлома

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}