Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Статьи Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15]  » #

SQLMap 0.2 (мануал)

Программа предназначена для автоматизации blind SQL Injection. Скачать ее можно отсюда. Скачали? Теперь разархивируем его. Еси вам не знакомо расширение ру то спокойно!!Это не зверь:))) Просто это программа написанная на относительно новом языке програмирования Питон (Python). Запускать нужно программу sqlmap.py. Чтобы запустить её нужно просто перекинуть ее в cmd. Для тех кто не знает. Чтобы запустить cmd нуно нажать на Start-->Run-->cmd. Запустили? Молодцы:)) Теперь чтобы юзать ее нуно...
Взлом // 18.01.2008 // Просмотров: 11485 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Инструкция по настройке Pinch3 Gate version

Инструкция по настройке Pinch3 Gate version) 1. Нам нужны: -Сайт на нормальном хостинге (нормальный хостинг в моем понимании, это хостинг, на который отсылаются отчеты...) Я для этих целей использую Holm.ru -Pinch3 gate, parser, gate. Расшифровываю- Пинч3 гейт- билдер для гейта, Парсер расшифровщик отчетов. И непосредственно сам гейт.php через него будут присылаться отчеты. Все это я залил в один архив и выложил СЮДА:Pinch_3.rar Размер: 1036 кб http://webfile.ru/1549273 пароль 1234. -FTP...
Взлом // 18.01.2008 Alik // Просмотров: 17798 // Рейтинг: 5 // Комментариев: 8

«-----------------------------------»

Полезности rundll32.exe

rundll32 rnaui.dll,RnaWizard - вызов мастера "Удаленный доступ к сети". rundll32 rnaui.dll,RnaWizard /1 - вызов мастера "Удаленный доступ к сети" без отображения начального окна. rundll32 shell,ShellExecute - открыть Проводник (папка "Рабочий стол"). rundll32 shell32,Control_RunDLL - открыть в Проводнике папку "Панель управления". программ", в котором будет открыта вкладка с номером "n" (от 1 до 3). rundll32 shell32,Control_RunDLL main.cpl @0 - открыть диалог "Свойства мыши". ...
Системное администрирование // 02.01.2008 12 // Просмотров: 21337 // Рейтинг: 5 // Комментариев: 6

«-----------------------------------»

Серия "Я плакаль или убей себя ап стену #2" =D

2007-04-15 00:42:05 мне пришла мессага в личку цитирую: У тебя прога на взломы и скача инф???
Юмор // 12.12.2007 Tix // Просмотров: 12775 // Рейтинг: - // Комментариев: 9

«-----------------------------------»

Сотовый лохотрон

Известный по классическим произведениям "комбинатор" Остап Бендер знал, по его собственному признанию, более 100 "сравнительно честных" способов отъема денег у населения. С появлением сети Интернет и распространением сотовой связи количество этих способов многократно увеличилось - все-таки последователи у классического героя остаются. Правда, количество жертв теперь измеряется сотнями тысяч человек - чудаки и доверчивые граждане, наверное, никогда не переведутся в нашей стране...
Прочее // 12.10.2007 agNec // Просмотров: 11990 // Рейтинг: 5 // Комментариев: 1

«-----------------------------------»

Как дать отпор хакерам?

Первое, что приходит в голову многим системным администраторам, когда они думают о защите своих сетей от атак злоумышленников из Интернета, это слово "брандмауэр". Брандмауэры (сетевые экраны) - неотъемлемая часть инфраструктуры защиты сети, однако просто установить брандмауэр и надеяться на лучшее - опасно и глупо. Если не выбрать надлежащую конфигурацию серверов и не придерживаться сильной стратегии защиты, то шансы на успех у атакующих вашу сеть значительно повышаются. Как уже неоднократно...
Защита от взлома // 08.10.2007 Bumser // Просмотров: 14420 // Рейтинг: 3 // Комментариев: 2

«-----------------------------------»

Секретные коды мобильных телефонов и GSM операторов.

Коды мобильных Операторов GSM. Внимание! Использование данной информации может вывести из строя ваш телефон. Администрация сайта не несет ответственности за возможные последствия применения информации ниже. Изменить PIN 1 **04*старыйPIN1*новыйPIN1*новыйPIN1#@ Изменить PIN 2 **042*старыйPIN2*новыйPIN2*новыйPIN2#@ Разблокировать PIN 1 **05*PUK*новыйPIN1*новыйPIN1#@ Разблокировать PIN 2 **052*PUK2*новыйPIN2*новыйPIN2#@ Показать IMEI - *#06# Переадресация: Деактивировать все виды переадресации ##002#@...
Сети и коммуникации // 24.08.2007 12 // Просмотров: 118955 // Рейтинг: 5 // Комментариев: 6

«-----------------------------------»

Взлом Wi-Fi сетей это просто!

Для начала немного теории. Как уже известно взломать можно всё, ничто не может быть идеально и как сказал шекспир "Ничто не вечно под луной!" Так и в случае с Wi-Fi сетями. Всё поддаётся напористости и умению! Главное и основное что первым делом надо запомнить это ТЕРПЕНИЕ и ХОЛОДНОЕ сердце. Могу вас обрадовать, в нашей великой и могучнй державе не найдётся ни одной точки доступа Wi-Fi которую нельзя было бы взломать! Вся фишка в том, что большинство фирм и предприятий используют стандартное WEP...
Взлом // 13.08.2007 spl0_it // Просмотров: 645352 // Рейтинг: 3 // Комментариев: 42

«-----------------------------------»

Как увести Аську?

Тебе когда-нибудь хотелось увести красивую Асеньку или даже несколько? Думаю да. Многие люди которых я знаю (может и ты из их числа) думают, что хороший номерок увести нельзя, или можно только Брутом. Брутфорс мы рассматривать не будем, а лучше займёмся СИ. При чём здесь ООП, - подумал ты, мы же не собираемся писать мегавыуживалку UIN-ов! СИ – это Социальная Инженерия. СИ может использоваться для любых целей...
Взлом // 29.07.2007 Engel // Просмотров: 30062 // Рейтинг: 4 // Комментариев: 15

«-----------------------------------»

У Google под колпаком!

Право на privacy, уже и без того изрядно потрепанное в боях, подверглось очередной атаке. На этот раз — со стороны гиганта Google, шпионящего за нами с помощью закладок, встроенных в популярные браузеры (Горящий Лис, Опера), а также панель Google Toolbar, установленную у миллионов пользователей. Но как обнаружить факт шпионажа (я, например, обнаружил это чисто случайно), какая именно информация передается, чем это нам грозит в практическом плане и можно ли предотвратить разгул безобразия своими...
Взлом // 21.07.2007 12 // Просмотров: 18178 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Классификация компьютерных вирусов

Что это такое Слово "вирусы" давно и хорошо знакомо пользователям компьютеров. Оно давно переросло свое первоначальное значение и теперь часто употребляется для обозначения любых вредоносных программ, способных "размножаться", распространяясь с компьютера на компьютер и заражая подчас целые компьютерные сети - вплоть до глобальных эпидемий в интернете. Это "классические" вирусы, сетевые и почтовые черви, "троянские кони", backdoor-программы и др. Чем они...
Вирусы и спам // 19.07.2007 Jesi // Просмотров: 42548 // Рейтинг: 5 // Комментариев: 4

«-----------------------------------»

Взлом mail.ru и других почтовиков

Доброго времени суток! Ежедневно на портала появляются вопросы типа как взломать мыло друга/врага/брата/свата и это очень сильно настигает, т.к. просто напросто людям тяжело полистать форум. Поэтому решил написать небольшой мануал, чтобы на него можно было давать редирект. Т.к. я рассчитываю, что эта статья будет полезна начинающим то особо изощрённые методы которые новичок врядли реализует мы рассматривать небудем. 1. Социальная Инженерия(СИ) 2. СИ+Троян 3. Брутфорс 4. Xss на сайтах почтовиков...
Взлом // 16.07.2007 MaDfUn // Просмотров: 237597 // Рейтинг: 5 // Комментариев: 29

«-----------------------------------»

Как стать хакером

Данная статья написана для того чтобы облегчить жизнь и счета за траффик мемберов hackzone.ru и попытаться ответить на первый вопрос многих вошедших впервые в сеть - КАК СТАТЬ ХАКЕРОМ? Примечание: сам автор статьи не является высококвалифицированным хакером, так что не думайте, что это понты :)++ Кстати статья не перелизана и не переделана. Мнение автора может не совпадать с вашим. Статья не полная. Позже будут обьеснены другие аспекты, но уже в других статьях или эти же аспекты, но более подробно...
Взлом // 09.07.2007 Engel // Просмотров: 55684 // Рейтинг: 5 // Комментариев: 15

«-----------------------------------»

Google Hack!

Статья предназначалась для лам-борды thehack.kz и тупых ламеров которые сидят и тупят с каждым разом всё больше. Теоретические основы взлома. (by Engel) Что меня побудило написать эту статейку. Да нифига не побудило. После недельного бана от любезных админов (thehack.kz) за оскорбление какого-то крутого хацкера, сидишь дома, ничерта не делаешь и думаешь как бы искупить вину перед администрацией сайта сего! Блин чё то меня понесло ! Ну да ладно ! Хотелось бы облегчить жизнь себе и другим...
Взлом // 30.06.2007 Engel // Просмотров: 38307 // Рейтинг: 4 // Комментариев: 2

«-----------------------------------»

Найти все! в Google!

Начнем с теории. На самом деле, теория очень проста. Чтобы получить интересующую вас информацию, вам нужно попробовать представить, в каких файлах эта информация может находиться, а затем просто попытаться их найти. (Например, попробуйте поискать *.xls файлы). Или же вы можете избрать более интересный подход - подумать, какой софт, установленный на атакуемой машине, предоставляет возможность выполнять нужные вам задачи, затем ввести критические/опасные файлы этого программного обеспечения в строку...
Прочее // 26.06.2007 12 // Просмотров: 16331 // Рейтинг: 3 // Комментариев: 2

«-----------------------------------»

Некоторые проблемы FTP (протокола передачи данных), ошибки распространенных реализаций и предложения по их устранению

Дэвид Сэйсердот (David Sacerdote, davids@secnet.com April, 1996), перевод, комментарии и дополнения - 3APA3A aka Ученый Кот Значками (**....**) показываются комментарии переводчика. Значком (**?**) показываются места, где переводчик не согласен с автором. Оригинальный текст статьи: http://www.nai.com/nai_labs/asp_set/advisory/ftp-paper.asp FTP серверы могут работать в двух режимах: активном и пассивном. В активном режиме, когда начинается передача данных клиент начинает...
Взлом // 02.06.2007 DiMan // Просмотров: 14231 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Обзор защит программного обеспечения под Linux

В этой статье я попытался сделать обзор Linuxа с точки зрения матёрого крякера, для которого нет ничего святого :-). OpenSource, без сомнения, штука хорошая и полезная. Но - отчего-то постоянно хочется кушать, в том числе и программистам и даже жителям Villabajo (как Вы думаете, почему у них постоянно грязная посуда ?). Представим, что Вы потратили кучу времени и ресурсов, разрабатывая последние несколько месяцев неплохую программу, и даже отчего-то имеете версию для Linuxа. Видимо, Вы хотите...
Защита от взлома // 02.06.2007 DiMan // Просмотров: 14716 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Атака на DNS или ночной кошмар сетевого администратора

Геннадий Карпов Введение Являясь одним из основных элементов инфраструктуры IP-сетей, служба доменных имен (DNS) в то же время далеко неидеальна с точки зрения информационной безопасности. Применение транспортного протокола без установления виртуального канала (UDP), отсутствие встроенных средств идентификации, аутентификации и разграничения доступа делают ее уязвимой для удаленных атак различных типов. В данной статье рассматривается межсегментная удаленная атака на DNS-сервер, не требующая...
Взлом // 02.06.2007 DiMan // Просмотров: 14604 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Обход фильтрации при проведении SQL инъекции

ИМХО, статей на эту тему много, но по просьбам трудящихся попробую в кратце объяснить) О скуль писать не буду расскажу только о обходе фильтрации. На пример возьмем сайт oxid.ru http://oxid.ru/notes/rasdel.php?id=-24+union+select+1,2,3,4,5,6,7,8,9,0,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26+from+users/* Как мы все видим в таблице 26 полей и называеться она(таблица) users =) Среди этих 26-ти полей есть login и pass, но этом нам щас не к чему) http://oxid.ru/notes/rasdel.php?id=-24+union+select+1...
Взлом // 28.05.2007 Kryonn // Просмотров: 13737 // Рейтинг: 5 // Комментариев: 3

«-----------------------------------»

Коды ответа web-сервера

При запросе какого либо документа сервер выдает служебную информацию, которую просто необходимо анализировать для дальнейшей работы. Самой первой строкой сервер возвращает так называемый код ответа, являющийся числом в диапазоне 100-599 и определяющий результат запроса. Эти коды распределены по следующим группам: 100-199 :: Информационный код. 200-299 :: Успешный запрос клиента. 300-399 :: Переадресация запроса клиента. 400-499 :: Ошибочный запрос. 500-599 :: Ошибка сервера. Информационный Ответ...
Программирование // 22.05.2007 DiMan // Просмотров: 18666 // Рейтинг: - // Комментариев: 1

«-----------------------------------»


Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15]  » #

 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Предложения работы » Куплю пароли обнальщиков
  • Взлом и безопасность / Новичкам » Re: Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем...
  • Разное / Предложения работы » Re: Услуги хакера и взлом на заказ Заказать взлом? - пишите ...
  • Взлом и безопасность / Новичкам » Взламать фейсбук
  • Разное / Предложения работы » Re: Нужен взлом Вайбер
  • Разное / Предложения работы » Есть ли настоящая возможность украсть переписку Viber?
  • Разное / Предложения работы » скачать дистрибутив с фтп
  • Взлом и безопасность / Новичкам » Re: Профессиональные услуги по взлому
  • Взлом и безопасность / Программы » Re: Взлом программы
  • Разное / Предложения работы » Re: Нужен взлом вконтакте

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}