Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Статьи Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 [13] 14 15  » #

Чистка крипторов на примере FreeCryptor

Чистка крипторов на примере FreeCryptor Все наверно знаю новое творение GLOF'a под названием Free Cryptor. Это довольно неплохой криптор exe файлов. Самое главное что он бесплатный и постоянно обновляется. GLOF наверно устаёт постоянно чистить его и вот я решил ему так сказать помочь да и сам разобраца. Для этого нам понадобится сам криптор (который можно слить сдесь) ну и какойнибуть маленький ехе (чем меньше - тем лучше) я использовал обычный Hello_World. Ну и собственно сам инструмент WinHex...
Прочее // 27.06.2008 ModeuS // Просмотров: 20208 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Как подключить два диска LVM с одинаковыми именами томов

После установки нового HDD адо было скопировать со старого конфигурационные файлы и тут всплыла проблема - диски были созданы с LVM и имели одинаковые имена томов VolGroup00 Итак имеем CentOS и два винта /dev/hda2 (новый) - 80Гб /dev/hdc2 (старый) - 5Гб Для начала получим информацию о имеющихся томах [root@gw1 src]# vgdisplay --- Volume group --- VG Name VolGroup00 System ID Format lvm2 Metadata Areas 1 Metadata Sequence No 3 ...
Системное администрирование // 22.06.2008 RenGO // Просмотров: 8874 // Рейтинг: - // Комментариев: -

«-----------------------------------»

"Безопасный" Netscape Communicator 4.7. Читаем чужие настройки, обходим ограничения Java ...

Предисловие Netscape Communicator ( далее NC) не очень распространён в России ( в основном среди пользователей диалектов Unix), поэтому с относительно лёгким сердцем публикую случайно обнаруженные в разное время недоработки и частично, меры защиты. Насколько знаю, ранее эти ошибки не были известны, что косвенно подтверждается их наличием в последней версии Communicator'а. Все описанные здесь методы тестировались в NC 4.7x под Win NT, Win 95/98, но вероятно, будут работать и в других средах ...
Архив // 19.06.2008 DiMan // Просмотров: 13786 // Рейтинг: 3 // Комментариев: -

«-----------------------------------»

Теория и практика взлома автоответчиков

" ... Да зравствует курдль, строй до упора социальный, а потому органически светозарный!... ты ... сразу бы помчался доносить на меня, но ошейник исторической справедливости, цепи прогресса держат те- бя мертвой хваткой... Оковы позорного благоденствия падут с моего...
Архив // 16.06.2008 DiMan // Просмотров: 9111 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Локальный взлом Windows XP #2

Итак продолжаем нашу тему... или меньше слов больше дела. Цель 1: получение доступа к файлам Админа (или просто более привелигированного юзера чем вы) с возможностью читать их, копировать, редактировать и удалять... Цель 2: получение доступа к резервным файлам SAM SYSTEM (что это и для чего: читаем мою предыдущую статью...) Цель 3: добавление себя в группу Администраторов (что менее заметно чем появление нового привилегированного юзера ) обеспечивая тем самым полный контроль над компьютером вплоть...
Взлом // 16.06.2008 BRe@K // Просмотров: 19342 // Рейтинг: 5 // Комментариев: 10

«-----------------------------------»

Социальная инженерия. Профессиональное программирование. Последовательный взлом

wider//brotherhood 1. Вступление 2. Социальная инженерия 3. Добыча информации. Социальная инженерия. Последовательный взлом. 4. Нахождение и обработка информации. 5. Некоторые способы развода людей. 6. Human denial of service (HDoS) 7. Углубленные методы и аспекты добычи информации. 8. Профессиональный подход к программированию backdoor. 9. Stealth-backdoors. 10. Последовательный взлом. 11. Заключение. 1. Вступление С развитием Internet, появилось много "хакеров" :) И все эти...
Архив // 16.06.2008 DiMan // Просмотров: 13115 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Атаки на переполнение стека в Windows NT

На сегодняшний день уязвимости программного обеспечении, связанные с так называемым переполнением стека, являются одной из основных проблем системных администраторов. В списках рассылки и белютенях, посвященных брешам в защите программного обеспечения, уязвимости такого рода составляют около 2/3 от общего числа. Со времени первой атаки на переполнение буфера в черве Морриса в 1988 году, число "buffer-overflow exploits" постоянно увеличивается. Причем проблема давно вышла за рамки UNIX-систем. В...
Архив // 16.06.2008 DiMan // Просмотров: 803984 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Еще раз о взломах HTML-чатов

1. ЧАСТЬ ПЕРВАЯ, или показываем свое. Основу интерфейса практически любого чата соствляют динамически генерируемые HTML-формы, связанные между собой посредством javascript. В практически всех чатах имя пользователя и пароль (или некий идентификатор, который генерируется при входе пользователя) хранятся внутри формы в качестве скрытого (hidden) элемента и могут извлекаются оттуда посредством скрипта. Заставив кого-либо из посетителей чата выполнить свой...
Архив // 16.06.2008 DiMan // Просмотров: 10330 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Первый удар

Автор выражает глубокую признательность Юджину Спаффорду за ответы на вопросы. Действующие лица Десять лет назад (а теперь уже 20), 2 ноября 1988 года, приблизительно в пять часов вечера на одном из компьютеров Массачусетского Технологического института был запущен знаменитый "Червь". Это было беспрецедентное событие, первая в истории Интернета заранее спланированная атака. С тех пор сообщения о подобных инцидентах поступают с удручающей частотой. Но история первой атаки по-прежнему интересна...
Архив // 16.06.2008 DiMan // Просмотров: 7146 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

SOFTICE - руководство

Оглавление 1. Введение. 2. Что такое SoftIce? 3. Инсталляция. 4. Первые шаги. 5. Эпилог. Введение Цель данной статьи - ответы на вопросы, которые задают новички: Что такое SoftIce, и для чего он нужен? Я поставил SoftIce, что мне делать дальше? Где взять русскую документацию? Почему у меня ничего не работает? Все эти вопросы возникают по одной простой причине: вся документация, которую можно найти в Internet'e...
Архив // 16.06.2008 DiMan // Просмотров: 24617 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом WWW-сервера на основе WebSite v1.1x

Начало. Как-то на HackZone я встретил заметочку о том, что взломан web-сервер фирмы IdSoftware с помощью стандартных примеров скриптов, идущих в поставке с WebSite'ом, - args.bat и uploader.exe. А так как в нашем университете довольно много www серверов на основе WebSite (ну если штук 5-6 это много), то я решил вплотную занятся ими :) Итак, взлом осуществляется через стандартные примеры, идущие в поставке с web-сервером, а так как люди еще не сильно задумываются о защите своего сайта, считая это...
Архив // 16.06.2008 DiMan // Просмотров: 13729 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Гипотеза о стойкости RSA и систем с открытым ключом

Я не являюсь специалистом в области теории чисел. Поэтому я излагаю свои мысли в виде гипотезы, а не строгого доказательства. Я ведь тоже могу ошибаться.Открытый ключ Для начала рассмотрим систему шифрования с открытым ключем. Предполагается, что если злоумышленнику о системе с открытым ключем известно все, кроме исходного сообщения A и секретного ключа d, то он либо не может вычислить исходное сообщение A, либо это вычисление крайне трудоемко. Этого можно добиться, например, если процесс передачи...
Архив // 16.06.2008 DiMan // Просмотров: 9348 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Исследование системы безопасности в Windows NT

Мое исследование системы Windows NT началось с написания программы "AntiShut: Remote Shutdown Protection" - блокировка удаленного перезапуска компьютера. В то время (примерно год назад) я был на 3 курсе и частенько сидел за компьютером на кафедре. На игру в DOOM и т. п. реакция администраторов была однозначной - удаленная перезагрузка. Что и послужило основным стимулом написания программы "AntiShut". Данная программа блокирует как локальный, так и удаленный перезапуск. Принцип работы программы...
Архив // 15.06.2008 DiMan // Просмотров: 10176 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Проблемы защиты сетевых соединений в Windows NT

В статье показана недостаточность защиты сетевых соединений между рабочими станциями и серверами Windows NT, организованных посредством интерфейса NPFS. Этот интерфейс имеет ряд слабостей, позволяющих осуществлять различные удаленные атаки. Предложены две атаки,одна из которых относится к классу "отказ в обслуживании", а другая позволяет получать обычному пользователю права администратора путем перехвата административных сетевых соединений. Рассматриваются возможности усиления защиты NPFS-соединений...
Архив // 15.06.2008 DiMan // Просмотров: 8393 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Хакер и Закон

Целью настоящей работы является попытка несколько развеять устоявшееся мнение о полной ненаказуемости хакерской деятельности основываясь на действующем российском законодательстве. При анализе деятельности и определении мер ответственность основной акцент делается на уголовной ответственности, как наиболее суровой и четко регламентированной. Представляется, что исчерпывающе рассматривать меры гражданско-правовой ответственности не представляется целесообразным в связи с множеством их особенностей...
Архив // 15.06.2008 DiMan // Просмотров: 9391 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Backdoors - "Мертвый компьютер - защищенный компьютер!"

Введение.Проникнуть в чужую систему и добиться там root привелегий это еще полдела. Как и в известной игре в "Царя горы", завоеванное нужно удержать. Для этого в систему вносятся небольшие изменения, оставляются программы. Это и есть backdoors. Чтобы найти их в своей системе ( А вдруг они там уже есть?! ;-), необходимо понимать способы их создания. В этом документе я не претендую на описание всех возможных backdoors. Вы можете предложить свой способ и пополнить коллекцию. Все названия относятся к...
Архив // 15.06.2008 DiMan // Просмотров: 60196 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Как сделать Linux программы меньше

I'm ahead, I'm the man I'm the first mammal to wear pants, yeah I'm at peace with my lust I can kill 'cause in God I trust, yeah It's evolution, baby Pearl Jam, "Do the Evolution" Данный опус описывает два способа уменьшения размера ELF программ под Линух, однако эти способы не специфичны для Линукса, и работают также под FreeBSD (возможно, они будут работать и под некоторыми другими...
Архив // 15.06.2008 DiMan // Просмотров: 10750 // Рейтинг: - // Комментариев: -

«-----------------------------------»

"Сладкая Булочка", или "Ой, а что с моим компьютером?"

Данная информация является лишь попыткой донести до читателя основы и не претендует на то, чтобы быть руководством к действию. Если у вас есть вопросы, буду рад связаться с вами по ICQ : 208745 Немного из личного опыта. Летом того года меня заинтересовала информация из журнала 2600 о проведенной, если не ошибаюсь, в Калифорнии конференции хакеров, а частности о представленной там "Культом Мертвой Коровы" (Cult of the Dead Cow Communications) клиент-сервер апликации Back Orifice, или так называемой...
Архив // 15.06.2008 DiMan // Просмотров: 11022 // Рейтинг: - // Комментариев: -

«-----------------------------------»

NT: проблемы безопасности

Дмитрий Леонов web@hackzone.ru Цель этой статьи - освещение некоторых проблем безопасности Windows NT и способов их устранения. Была использована информация из следующих источников: Bill Stout. Known NT Exploits. Microsoft Technical Support The Unofficial NT Hack FAQ Троянская конница Дистрибутивы NTWS4.0 и NTS4.0 включают утилиту rollback.exe, предназначенную для настройки пользователями предустановленной системы. Ее запуск приводит к очистке реестра...
Архив // 15.06.2008 DiMan // Просмотров: 6909 // Рейтинг: - // Комментариев: -

«-----------------------------------»

ICQ: Не спеши при регистрации!

Возвращаясь к вопросу: "Как получить простой или короткий номер в ICQ?"... Я пробовал много способов, но, как правило, у меня мало что получалось, может, от недостатка времени, может, просто от вечной проблемы человечества - ЛЕНИ... Мне так и не удалось достичь результата, но, просматривая кучу user info, я заметил маленькую закономерность. Она заключается в той же самой человеческой ЛЕНИ заполнить правильно все пункты регистрации UIN, то есть, хотя раздел email пользователь должен в обязательном...
Архив // 15.06.2008 DiMan // Просмотров: 13335 // Рейтинг: - // Комментариев: 7

«-----------------------------------»


Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 [13] 14 15  » #

 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Новичкам » Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем !!!
  • Разное / Продам, отдам » Re: Продаю Инсаид ВМ
  • Разное / Предложения работы » Нужен взлом Telegram
  • Взлом и безопасность / WEB сайтов » Где взять прокси или vpn которые меняют внешний ip?
  • Разное / Предложения работы » Работа для настоящего профи!
  • Разное / Предложения работы » Взлом программы.
  • Разное / Предложения работы » Нужно взломать собственный MySpace
  • Разное / Предложения работы » Нужно взломать андроид онлайн игру на некоторые параметры
  • Взлом и безопасность / Программы » Re: Помогите снять ограничение, программа MasterTool
  • Взлом и безопасность / Новичкам » Профессиональные услуги по взлому

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}