Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Статьи Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: 1 2 3 4 5 6 7 8 9 10 [11] 12 13 14 15  » #

Меры первой помощи при защите от систем распределенных атак

На сайте компании NeoNet Вы могли читать статью от 15 декабря, вышедшую ещё до известных Вам атак на крупные американские новостные сайты, посвящённую анализу структур сетей распределённых атак и методам возможной защиты от этого. Начнём с того, что методы, которыми можно получить несанкционированный доступ к серверам с целью пуска распределённой атаки , очень и очень разнообразны. Вообще не существует стандартизированного и общего метода защиты от данного класса...
Архив // 04.12.2008 DiMan // Просмотров: 9921 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Joker - плацдарм для вторжения или Сделай Botnet Сам!

Итак, что же такое Ботнет... Вот что написано в Викпедии: БотнетА по простому говоря боты на то и боты, чтобы быть немного автономными и делать то, что им говорят. А мы сделаем своего бота. И нам не нужно чего-то там писать на Си или Асме, нет, ну его... - напишем на языке bat-файлов! Итак представляемый бот обладает следующими преимуществами: ----------------------------------------------------------------------------------------------- 1. - Он является универсальным. С его помощью на компьютер...
Взлом // 03.12.2008 BRe@K // Просмотров: 37715 // Рейтинг: - // Комментариев: 24

«-----------------------------------»

Переход на ext4

Функции ext4 ОС Linux поддерживает несколько различных файловых систем. Некоторые из них являются специализированными сетевыми файловыми системами или файловыми системами, разработанными для других ОС, но лишь ограниченное количество из них может быть использовано в качестве основной файловой системы Linux – той системы, в которой хранится корневой каталог Linux (/) и системные каталоги. В настоящий момент такими системами являются ext3, ReiserFS, XFS и JFS (Journaled File System). Однако разработка...
Системное администрирование // 03.12.2008 DiMan // Просмотров: 9653 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Защита от DDoS атак

Итак сервер HackZone.ru подвергся очередной DDoS атаке. В логах обнаружились повторяющиеся записи вида Nov 28 22:07:05 hzru kernel: ip_conntrack: table full, dropping packet. Nov 28 22:07:10 hzru kernel: printk: 224 messages suppressed. Nov 28 22:07:10 hzru kernel: ip_conntrack: table full, dropping packet. Nov 28 22:07:15 hzru kernel: printk: 244 messages suppressed. Nov 28 22:07:15 hzru kernel: ip_conntrack: table full, dropping packet. Nov 28 22:07:20 hzru kernel: printk: 217 messages...
Защита от взлома // 29.11.2008 RenGO // Просмотров: 37574 // Рейтинг: - // Комментариев: 7

«-----------------------------------»

Социальная инженерия как способ совершения преступлений в сфере компьютерной информации

В решении задач информационной безопасности человеческий фактор занимает одну из важнейших позиций. Еще несколько лет назад подавляющее большинство всех несанкционированных доступов (НСД) к информации совершались с использованием технических средств. Ситуация изменилась и на смену техническим средствам пришла социальная инженерия. Технологии безопасности, которые бурно развивались последнее время (межсетевые экраны, устройства идентификации, средства шифрования, системы обнаружения сетевых атак и...
Взлом // 21.11.2008 RenGO // Просмотров: 10419 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Взлом через TELNET

Всем привет! Все больше и больше я вижу, как новички задают одни и те же вопросы на форуме, в чате, в аськах, такие как: Что такое телнет? Как им пользоваться? Зачем он нужен? Поэтому я решил в помощь им написать эту статью. В этой статье я попробую объяснить как с помощью такого универсального сервиса, как телнет, можно проникнуть в файловую систему удалённого по сети компа, и полностью управлять им, отдавая команды. Но прежде чем действовать давайте узнаем, что за такая служба телнет. Телнет -...
Взлом // 08.11.2008 RenGO // Просмотров: 94345 // Рейтинг: 5 // Комментариев: 35

«-----------------------------------»

Взлом сайта на UCOZ

Привет. Сегодня я расскажу один из способов взлома сайтов на юкозе. Настоящий хакер может найти достаточно много уязвимостей на таких сайтах и знает много способов их взлома. Я надеюсь что скоро тоже буду таким=). Итак, начнем... Для начала нажно зарегистировать хост с поддержкой php (например http://mysite.phphost.net) . После регистрации льем на фтп скрипт и ставим права на пустой .txt файл, например : passwords.txt (сюда будут присылаться пассы пользователей похаканного сайта), и на файл smile...
Взлом // 08.11.2008 daniel // Просмотров: 215756 // Рейтинг: 5 // Комментариев: 38

«-----------------------------------»

Позабытое новое про уязвимости старой Netware

Интерлюдия Решил вот опубликовать собственные изыскания про Novell Netware, которые от скуки и интереса проводились мной годика четыре назад. Это, конечно, все неактуально, но 3.12 все же еще кое-где стоит, и в том числе в госучереждениях. Надеюсь, оригинальностью способов и тем, что подобных дыр в старушке 3.12 (а может, кое-что подобное возможно и в 5.0 !) еще вроде никто не находил, написанное даст новое направление в поисках уязвимостей в более современных операционных системах. Еще приведу...
Архив // 07.11.2008 RenGO // Просмотров: 8911 // Рейтинг: - // Комментариев: -

«-----------------------------------»

О способах борьбы с рекламой

Думаю многие из вас, кто пытался выложить свою страницу в интернете обращались к кампаниям, дающим бесплатный хостинг. Я сам так делал, но меня раздражало что практически 95% из них добавляют рекламу в страницы. Это мог быть баннер (обычно сверху) или скрипт, который открывал окно с рекламой. Поэтому приходилось отказываться от таких предложений, и я искал бесплатный хостинг без рекламы. Кстати, мне это удалось и я нашел несколько таких кампаний, но проблема в том, что они предлагают не самый лучший...
Архив // 07.11.2008 RenGO // Просмотров: 12950 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Взлом ICQ номера при помощи программы IPDBrute

Руководство по взлому ICQ номеров : Ломать через e-mail 6-ти значные номера ICQ почти не реально, так что рассмотрим способ подбора пароля. 1. Нам нужны 2 программы: IPDBrute 1.5.191 и UIN_PASS Generator 1.4, вы их найдете на нашем сайте в разделе Файлы 2. Запускаете программу UIN_PASS. Она нужна для создания файла со списком ICQ ; pass, который понимает программа IPDBrute. Первое поле это диапазон ICQ номеров для подбора (выбирайте, какой больше нравится). Поставьте, например с ICQ #400000...
Взлом // 26.10.2008 RenGO // Просмотров: 408803 // Рейтинг: 5 // Комментариев: 43

«-----------------------------------»

ARP Spoofing

ARP-Spoofing можно перевести как ARP обман (подмена ARP-информации). Эта атака применима ко всем видам сетей в которых используется протокол ARP (Ethernet, Token Ring, FDDI и др.). Давайте разберёмся что из себя представляет ARP-протокол и как он работает. Протокол ARP (Address Resolution Protocol – протокол разрешения адресов RFC 826) обеспечивает преобразование 32-битовых IP-адресов (глобальных адресов) в 48-битовые физические адреса сетевых устройств (локальные адреса). Когда узлу...
Взлом // 20.10.2008 RenGO // Просмотров: 23014 // Рейтинг: 5 // Комментариев: 3

«-----------------------------------»

Восстановление CRC

Предисловие Рассмотренный здесь пример и методика действий хорошо подходит для совершения атаки "IP-перенаправление" ("IP-redirection") в беспроводной сети с WEP шифрованием. Суть атаки заключается в том, чтобы подменить в перехваченном зашифрованном пакете IP адрес получателя на IP адрес своего проводного интерфейса, и отправить этот пакет в эфир. К примеру, точка и ваш интерфейс подключены к Интернет. Тогда точка, приняв зашифрованный пакет, отправит его вам уже расшифрованным. Таким образом...
Безопасность // 19.10.2008 RenGO // Просмотров: 14957 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Туннели ядерного уровня.

В этой статье будет описана техника организации сетевых туннелей и нестандартное их использование. Теория. Определения: Туннель - это сквозной коридор находящийся внутри какой-либо среды. Сетевой туннель – это логическая сеть, созданная поверх другой сети. Сетевые туннели позволяют организовать (защищённую) связь хост-хост, хост-сеть и сеть-сеть (даже если эти сети имеют разные транспортные технологии) одним соединением. Любой сетевой туннель выполняет туннелирование (tunneling) инкапсуляцию...
Сети и коммуникации // 19.10.2008 RenGO // Просмотров: 16290 // Рейтинг: 5 // Комментариев: 1

«-----------------------------------»

Ложный DNS - сервер в сети Internet (DNS под прицелом)

В последнее время в компьютерной прессе все больше внимания уделяется проблеме нарушения информационной безопасности в сети Internet. При этом освещение самой проблемы обычно преподносится либо в жанре детективного романа ("Хакеры взломали сервер компании ...") либо - рекламного проспекта ("Firewall - абсолютная защита Internet"). Очевидно, что в данном случае пропущено промежуточное звено - достоверная информация о том, а собственно почему удалось осуществить ...
Архив // 19.10.2008 DiMan // Просмотров: 17406 // Рейтинг: 5 // Комментариев: -

«-----------------------------------»

FAQ по открытию домофонов (взлом домофона)

Вопрос: Как сделать клон трубки? Ответ: Открой корпус трубы, там стоит несколько джамперов, которые устанавливают номер квартиру, в которой установлена трубка (актуально для Rainkman). Вопрос: Как войти в сервисное меню домофона Cifral? Ответ: Нажать любую цифру и держать до появления надписи, затем ввести инженерный код. Вопрос: Как войти в системное меню домофона Cifral? Ответ: Нажать звонок и держать до появления надписи, затем ввести инженерный код. Вопрос: Как войти в сервисное...
Взлом // 15.10.2008 sten68 // Просмотров: 215708 // Рейтинг: 5 // Комментариев: 10

«-----------------------------------»

NT Sharing, Part II

Ваня Миловидов, aka KOT, webmaster of www.russkie.com Чуть больше об аспектах "умного" использования Windows NT Я продолжу рассказ о вещах которые необходимо устранить на вашей стоящей обособленно Windows NT workstation или сервере. Предупреждение : 1. Если вы не знаете, что такое регистры, и как с ними работать, просьба не пытаться делать то, что я рекомендую в этой статье. Я не несу никакой ответственности за ваши ошибки и "неловкости". 2. В тексте есть куски на английском языке, приношу свои...
Архив // 14.10.2008 DiMan // Просмотров: 11390 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

NT Sharing, или "Какая такая булочка?"

Ваня Миловидов, aka KOT, webmaster of www.russkie.com Предисловие Спасибо тем людям, что прочли мою статью о троянах на страницах www.hackzone.ru ( около шести тысяч человек). Спасибо тем, кто задавал свои вопросы мне на ICQ:) Если вы не знаете, что такое регистры, и как с ними работать, просьба не пытаться делать то, что я рекомендую в этой статье. Я не несу никакой ответственности за ваши ошибки и "неловкости". Теперь о грустном - мой русско-компьютерный словарный запас страшно ограничен...
Архив // 14.10.2008 DiMan // Просмотров: 10637 // Рейтинг: 5 // Комментариев: -

«-----------------------------------»

Субъективная оценка российских удалённых почтовых сервисов. Тестирование на ошибки в Веб-интерфейсе.

Уважаемые читатели, в этой статье мне хотелось бы поделиться с Вами впечатлениями о работе конкретных удалённых почтовых служб с точки зрения безопасности и конфиденциальности. Надеюсь это поможет Вам правильно выбрать услугу. В обзоре кратко коснусь истории ошибок рассматриваемого почтового сервиса, и укажу некоторые результаты последнего (07.02.2001) тестирования на безопасность WWW-интерфейсов российских почтовых служб, при работе с современными браузерами , настроенными по умолчанию...
Архив // 14.10.2008 DiMan // Просмотров: 21702 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Сканирование shared-ресурсов в Internet

Monster В результате экспериментов с NetBIOS был реализован метод сканирования Internet в поисках открытых для записи разделяемых (shared) ресурсов. Подобная идея уже применялась в Legion, но простое дополнение этой схемы простейшим алгоритмом подбора паролей позволило добиться неожиданно "хороших" результатов. Алгоритм сканирования Сканирование выполняется параллельно для каждого из заданных адресов (при наличии достаточных ресурсов у атакующего). Сканируется сеть класса C, кроме 1.2.3.0 и 1...
Архив // 14.10.2008 DiMan // Просмотров: 13422 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Общеизвестное недосказанное, или Чем чреват монополизм в области информационных технологий

Economicus отрицает Sapiens. Неизвестный народный философ. На протяжении всего XX века человечество гадало, как же оно будет жить в новом столетии. Выдвигались разные гипотезы об огромном научном прогрессе и, как следствие, новых фантастических технологиях, доступных людям. Но сейчас в светлое будущее реально верят лишь некоторые энтузиасты или те, кто не имеет представления о состоянии мировой научной отрасли вообще. Для всех прочих стало...
Архив // 14.10.2008 DiMan // Просмотров: 8621 // Рейтинг: - // Комментариев: -

«-----------------------------------»


Страницы: 1 2 3 4 5 6 7 8 9 10 [11] 12 13 14 15  » #

 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Новичкам » Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем !!!
  • Разное / Продам, отдам » Re: Продаю Инсаид ВМ
  • Разное / Предложения работы » Нужен взлом Telegram
  • Взлом и безопасность / WEB сайтов » Где взять прокси или vpn которые меняют внешний ip?
  • Разное / Предложения работы » Работа для настоящего профи!
  • Разное / Предложения работы » Взлом программы.
  • Разное / Предложения работы » Нужно взломать собственный MySpace
  • Разное / Предложения работы » Нужно взломать андроид онлайн игру на некоторые параметры
  • Взлом и безопасность / Программы » Re: Помогите снять ограничение, программа MasterTool
  • Взлом и безопасность / Новичкам » Профессиональные услуги по взлому

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}