Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Статьи Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: 1 2 3 4 5 6 7 8 9 10 11 [12] 13 14 15  » #

Странички истории, или как действительно был взломан СитиБанк

Павел Алашкин Лето 1995 года было действительно жарким, в это время мировая общественность всколыхнулась от сенсационной новости-простой российский хакер по имени Владимир Левин взломал электронную защиту Сити-Банка и похитил 400 000 доллаpов. Попpобуем пpоанализиовать эту истоpию еще pаз с высот 1997 года. Для этого я пpедлагаю pассмотpеть тpи веpсии, котоpые на данный момент имеют место. Начнем с официальной. Согласно ей, во взломе банка участвовало несколько человек. Сначала pаботал...
Архив // 14.10.2008 DiMan // Просмотров: 15035 // Рейтинг: 5 // Комментариев: 3

«-----------------------------------»

Law and Internet: статья об УК, карающем компьютерных преступников

Отечественное законодательство в борьбе с компьютерными преступлениями Виктор Наумов nau@mail.iias.spb.su Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент...
Архив // 14.10.2008 DiMan // Просмотров: 13587 // Рейтинг: - // Комментариев: -

«-----------------------------------»

FlexLM без проблем

Что же это, FlexLM? FlexLM - популярный менеджер лицензий от Globetrotter Inc.Его используют многие ведущие разработчики программного обеспечениятакие как Sun Microsystems, Apple, Corel, Adobe, для защиты своих программных продуктов. Полный список фирм есть на Web сервере фирмы. Там не меньше 100 названий. Обычно это дорогие интересные продукты (дешевле $1000 за 1 пользователя я еще не встречал. ;-) Система защиты существует для большинства известных UNIX платформ, MS Windows. Globetrotter считает...
Архив // 13.10.2008 DiMan // Просмотров: 46489 // Рейтинг: - // Комментариев: -

«-----------------------------------»

О взломах html-чатов

Maveric Я предполагаю, что читатель знает, что такое CGI, и на этом построю своё объяснение. Начал я с малого. В любом чате фрейм, в котором ты пишешь сообщения, генерится динамически (для каждого входящего) и, возможно, содержит несколько скрытых полей. Типа <input type=hidden name=cookie value=SP202134> (так в партизанах хранится UserID) Идея в следующем: сохраняем содержимое этого фрейма на диске и исправляем его так, что бы можно было с ним работать со своего винта...
Архив // 13.10.2008 DiMan // Просмотров: 4742 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Аудит оборудования в сети и локальных станций для WIN2000/XP/Vista

Недавно столкнулся с задачей потребовалось собрать информацию с компьютерах стоящих в сети начал рыться в интернете и накопал кучу платных программ которые это делают но это как бы не очень устраивало ведь такую штуку можно написать самому например на VBscript засунуть его в политику безопасности и при включении инфа будет считываться в с каждого хоста в домене и записываться в файл в папочку на сервер и останеться просто его распечатать делается все просто с помощью базы данных WMI не знаю как...
Архив // 07.10.2008 cibergod // Просмотров: 8568 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Система шифрования Win3.11/Win95 глазами паталогоанатома

Сразу оговариваюсь, что все, что ниже будет сказано, имеет отношение только к Win3.11 и Win95, причем Win95 без установленного Service Pack 1. У OSR2 и Win98, а также у Win95 с установленным Service Pack 1, другая, хотя и похожая система шифрования, которая не имеет такого изобилия и разнообразия дыр и поэтому менее интересна для обсуждения. Отличить обе системы друг от друга можно по магическим числам в начале PWL-файла : Win3.11 \ Win95 без Service Pack 1 / B0 46...
Архив // 17.09.2008 DiMan // Просмотров: 7925 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Динамическая блокировка спамерских IP (postfix spam filter)

Имеем: CentOS 5, postfix, drweb, spamasassin и дикое количество спама, которое все равно просачивается через spamasassin. Задача: максимально быстро блокировать хотя-бы спамерские ip Идея: держать в mysql blacklist спамерских ip. пополнение базы будет осуществляться за счет установки ловушек для спамеров в виде фиктивных адресов, которые в основном используются для рассылки спама типа office,alex,boss Вы скажете,-"Дак блин, у меня эти адреса используются". Отлично - посмотрите сколько в них спама...
Системное администрирование // 16.09.2008 RenGO // Просмотров: 11493 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Локальный взлом Windows XP/Vista #3

Что делать если Локальный взлом Windows XP непоможет, т.к. нет доступа к биосу и вернуть его нереально, тобиш загрузится с чего бы то невыйдет... Локальный взлом Windows XP #2 тоже непоможет, т.к. файловая система NTFS. Есть еще метод. Метод грубой силы, который мы и намерены применить (нет не подумайте грубой физической силы, упаси...) Значит третья часть... bruteforce Итак мы будем подбирать пароль админа (или можна другого юзера, как пожелаете). Для этого напишем програмку, которая и будет...
Взлом // 13.09.2008 BRe@K // Просмотров: 20007 // Рейтинг: 5 // Комментариев: 12

«-----------------------------------»

Защищенный узел Интернет у Вас дома

Защищенный узел Интернет у Вас дома © 2008 Денис Забияко. Все очень просто. Вы бы хотели иметь защищенный доступ в Интернет дома? Нет ничего проще. Надо иметь выделенку, ставим маршрутизатор (роутер) дома подойдет модель DL-604 он дешевый 87 грн. В нем есть все нужные нам функции. Необходимо пройти Wizard. Подключаем шнурок от роутера в порт ПК, а шнурок от модема в гнездо 1 роутера. Во вкладочке advanced включить такие параметры (посмотреть, чтобы были правила): Action Name Source...
Защита от взлома // 09.09.2008 deniska84 // Просмотров: 13383 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Настройки безопасности Firefox (Firefox Security Configuration 2008)

Это руководство по настройкам безопасности броузера Firefox защищающим от атак MITM, IFRAME, SSL и других These configurations can be applied to Iceweasel and Linux as well. Just replace Tools > Options with Edit > Preferences Firefox Security Config 2008 Tools > Options > Content > Check Block pop-up windows Tools > Options > Privacy > History > Uncheck: Remember visited pages for the last 0 days Remember what I enter in forms and the search bar Remember...
Защита от взлома // 02.09.2008 RenGO // Просмотров: 14307 // Рейтинг: 5 // Комментариев: -

«-----------------------------------»

Pinch 3: Инструкция по применению

Pinch тащит пароли от: - ICQ99b-2003a/Lite/ICQ2003Pro - Miranda ICQ - Trillian ICQ&AIM - &RQ - Gaim - MSN Messenger - Агент@Mail.ru - Mozilla - Firefox - Opera - E-Dialer - V-Dialer - Becky - Mozilla Thunderbird - The Bat!, The Bat! 2 (почта) - Outlook/Outlook Express (pop3/imap) - IE автозаполнение & защищённые сайты (Protected Storage) & ftp (поддерживаются 9x/Me/2k/xp) - FAR Manager (ftp) - Win/Total Commander (ftp) - CuteFTP - WS_FTP - SmartFTP - CoffeeCup...
Вирусы и спам // 27.08.2008 HACK_ER // Просмотров: 87811 // Рейтинг: 3 // Комментариев: 39

«-----------------------------------»

Лучшая защита это нападение #1

Среди всех эксплоитов, доступных для информационных систем, некоторые более ценны чем другие. Обнаружение дырки в сервере, допустим, более важно, а в клиенте - более функционально. В то же время когда мы способный найти уязвимость в самом софте, отвечающем за безопасность, это и важно и функционально. Например, написание эксплоита для антивируса или системы обнаружения вторжения дает исследователю особое чувство превосходства, поскольку он поборол систему, которая, собственно говоря, и должна бороться...
Защита от взлома // 09.08.2008 ObiWanKaNNabiZe // Просмотров: 9194 // Рейтинг: 5 // Комментариев: 1

«-----------------------------------»

Обманываем взломщика

Всем известно что самым главным при взломе является получение информации. Информация правит миром как говорится =) Ведь действительно чтобы сломать sendmail нужно знать его версию, чтобы использовать локальный эксплоит или ещё чего необходимо узнать версию системы. Что делает взломщик первый раз оказавшись в системе? Могу поспорить что его первой командой будет uname -a. Что это такое? Во всех без исключения системах unix есть программа uname, цель её вывод имени оси. Находится она в /usr/bin/ ,...
Защита от взлома // 09.08.2008 ObiWanKaNNabiZe // Просмотров: 9416 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Хакер, ЗНАЙ! каждому порту - свой троян.

Номер порта - Название трояна. 2 Death 21 Back Construction, Blade Runner, Doly Trojan, Fore, FTP Trojan, Invisible FTP, Larva, MBT, Motiv, Net Administrator, Senna Spy FTP Server, WebEx, WinCrash 23 Tint Telnet Server, Truva Atl 25 Ajan, Antigen, Email Password Sender, Gip, Haebu Coceda, Happy 99, I Love You, Kaung2, Pro Mail Trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy 31 Agent 31, Hackers Paradise, Masters Paradise 41 Deep Throat 48 DRAT сессия сервера 50 DRAT сессия...
Взлом // 09.08.2008 ObiWanKaNNabiZe // Просмотров: 25973 // Рейтинг: 5 // Комментариев: 5

«-----------------------------------»

Простой способ проникнуть в SQL-сервер

В статье СОЗНАТЕЛЬНО пропущен один ВАЖНЫЙ момент, автор заранее предупреждает: ЕСЛИ ВЫ НЕ ЗНАКОМЫ С ПРОЦЕДУРОЙ АУТЕНТИФИКАЦИИ MSSQL сервера И НЕ ЗНАЕТЕ, КАКИЕ НУЖНО ПРИНЯТЬ МЕРЫ ДЛЯ ЕЕ МОДИФИКАЦИИ – В СЛУЧАЕ ПРИМЕНЕНИЯ ОПИСАННОЙ НИЖЕ МЕТОДИКИ, ВАС _ОБЯЗАТЕЛЬНО_ НАЙДУТ! ТЕМ БОЛЕЕ, ЕСЛИ ВЫ ПОЛЬЗУЕТЕСЬ ПОСТОЯННЫМ, ВЫСОКОСКОРОСТНЫМ СОЕДИНЕНИЕМ С ИНТЕРНЕТОМ… Что требуется: дистрибутив MSSQL-server 2000 Shadow Remote Administrator (SRA) NEC e-Border client ломаная машина NT4.0 или W2K постоянное...
Взлом // 09.08.2008 ObiWanKaNNabiZe // Просмотров: 10773 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Вытаскиваем sam system прямо с винды или &quot;Некотрые нюансы локального взлома ХР (sam system)&quot;

Наверное все уже наслышаны о хешах ХР, о файлах ''sam'' и ''system'' (x:\windows\system32\config\sam и system), все уже наизусть знают что и как, (если, кто не знает, в этом же разделе есть парочка другая статей по этой теме), не буду на этом останавливаться, я просто внесу свои коррективы в меру своих скромных возможностей. 1* Что меня удивило, так это то, что все говорят о том, что с винды достать желанные sam и system невозможно, так как система нам этого не даст сделать и надо обязательно...
Взлом // 08.08.2008 asko_lD // Просмотров: 19801 // Рейтинг: 1 // Комментариев: 12

«-----------------------------------»

Дефейс за 2 минуты!!

Добро пожаловать! Вы давно хотели сделать дефейс, но ничего не получалось? Сегодня мы разберем дефейсы гостевых, скажу сразу - это будет непросто, а очень просто! Приступим! Для начала попробуем найти уязвимые гостевые, открываем http://www.google.ru/ и вбиваем такой запрос: filetype:dat passwd Команда filetype:dat passwd найдет все файлы с расширением dat, слово passwd говорит о том, что надо искать файл passwd.dat где и хранятся пароли от админки гостевой! Выбираем гостевую по вкусу: я взял:...
Взлом // 02.08.2008 STATION // Просмотров: 27615 // Рейтинг: 3 // Комментариев: 32

«-----------------------------------»

Часто выбираемые пароли

"12345, его проще набирать" или пароли, которые мы выбираем Стоит чукча на посту, мимо кто-то проходит, чукча: - пароль? - 123456 - проходи Современная версия известного анекдота. Intro В данной статье описываются результаты анализа паролей, которые используют пользователи для доступа к форумам, сайтам, электронной почте. Эти пароли не генерировались системой или назначались администратором, а их задавал сам пользователь при регистрации. По моей просьбе, люди, знакомые по интернету, собрали...
Прочее // 27.07.2008 BRe@K // Просмотров: 16012 // Рейтинг: 5 // Комментариев: 2

«-----------------------------------»

Угон cookie посредством XSS

Вот моя первая статья и направлена она на угон cookie посредством XSS. Xss это Css =) Cross Site Scripting Чтобы не путать с CSS также называют XSS Что же такое cookie и для чего XSS? Cookie - это просто текстовый файл на компьютере клиента и используется он для сохранения информации сервером. К примеру, после регистрации и входа на форум, сайт сохраняет в cookie информацию о вас. Там обычно сохранениа информация о вашем пользователе и его пароль. Уже потом форум читает эти данные и...
Взлом // 26.07.2008 Net'Den // Просмотров: 39773 // Рейтинг: - // Комментариев: 13

«-----------------------------------»

Как поиметь кучу отчётов с трояна | все способы захвата

[Предисловие] 1. Мне в ПМ приходили, да и сейчас приходят лс с темами: "Как заливать шелл через гейт", "Как набрать отчётов", кто-то не понимает одного, кто-то другого. На написание повлиял большинством этот момент, писал я это для тех, кому это нужно. Те, кому это нах не надо и охота под**ать, просто забудьте о написанном здесь и извините, что у меня не получилось угодить вам - я собственно и не старался. 2. Здесь я собрал практически всё, о чём говорилось, о чём писалось по теме. Новые...
Взлом // 27.06.2008 ModeuS // Просмотров: 13567 // Рейтинг: - // Комментариев: 2

«-----------------------------------»


Страницы: 1 2 3 4 5 6 7 8 9 10 11 [12] 13 14 15  » #

 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Предложения работы » Куплю пароли обнальщиков
  • Взлом и безопасность / Новичкам » Re: Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем...
  • Разное / Предложения работы » Re: Услуги хакера и взлом на заказ Заказать взлом? - пишите ...
  • Взлом и безопасность / Новичкам » Взламать фейсбук
  • Разное / Предложения работы » Re: Нужен взлом Вайбер
  • Разное / Предложения работы » Есть ли настоящая возможность украсть переписку Viber?
  • Разное / Предложения работы » скачать дистрибутив с фтп
  • Взлом и безопасность / Новичкам » Re: Профессиональные услуги по взлому
  • Взлом и безопасность / Программы » Re: Взлом программы
  • Разное / Предложения работы » Re: Нужен взлом вконтакте

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}