Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Статьи Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: # «  16 [17]

Найди "десять" отличий!

Просматривая большое количество статей (главным образом, в электронных журналах) о проблемах компьютерного взлома, нельзя не обратить внимание на тот факт, что ни в одной из них не проводится та грань, которая, как нам кажется, четко разделяет всех, так или иначе связанных с компьютерной безопасностью. В основном мнение компьютерного мира по этому поводу либо сугубо негативное (хакеры - это преступники), либо скромно-позитивное (хакеры - "санитары леса"). На самом деле у этой проблемы существует...
Прочее // 09.03.2007 agNec // Просмотров: 7377 // Рейтинг: 3 // Комментариев: -

«-----------------------------------»

Хакерская культура.

Как и большинство культур без денежной экономики, Хакерландия строится на репутации. Вы пытаетесь решить интересные проблемы, но вот насколько они интересны, и насколько в действительности хороши ваши решения, — это нечто такое, о чем обычно могут судить только (в техническом смысле) равные вам или превосходящие вас. Таким образом, когда вы играете в хакерские игры, вы учитесь вести счет главным образом по тому, что думают о вашем мастерстве другие (именно поэтому вы не будете хакером до тех...
Прочее // 08.03.2007 agNec // Просмотров: 9066 // Рейтинг: 4 // Комментариев: 1

«-----------------------------------»

Категории атак

Атаки на платформы Internet-клиентов Microsoft и их пользователей традиционно делится на следующие категории в порядке создоваемой угрозы! 1. Переполнение буфера( можно использовать для запуска произвольного кода без всякого взаимодействия с пользователем)! 2. Выполнение команд пользователем(когда в результате обмана или принуждения пользователь запускает исполняемое содержимое,подобранное атакующим)! Существует несколько видов атак этого типа. 2.1. Замаскированное или безобидное на вид вложение...
Взлом // 07.03.2007 agNec // Просмотров: 8954 // Рейтинг: 4 // Комментариев: 2

«-----------------------------------»

Атака на отказ через ... e-mail

Кратко смысл данной статьи можно выразить так: существующие службы (анонимных) почтовых пересылок ( часто называемых римейлингом или форвардингом) за счет совместных недоработок открывают путь для тупейшей атаки на отказ произвольного почтового ящика/сервера с небольшими ресурсами и ... самих себя! Хуже всего то, что методика, описанная ниже, по силам и "чайнику"( правда, последнего потом, еще можно найти). Кстати и сам автор специализируется совсем в другой области. Атака описана на примере...
Взлом // 07.03.2007 DiMan // Просмотров: 21350 // Рейтинг: 4 // Комментариев: 2

«-----------------------------------»

TCP под прицелом (TCP - hijacking)

Протокол TCP (Transmission Control Protocol) является одним из базовых протоколов транспортного уровня сети Internet. Этот протокол позволяет исправлять ошибки, которые могут возникнуть в процессе передачи пакетов, и является протоколом с установлением логического соединения - виртуального канала. По этому каналу передаются и принимаются пакеты с регистрацией их последовательности, осуществляется управление потоком пакетов, организовывается повторная передача искаженных пакетов, а в конце сеанса...
Сети и коммуникации // 07.03.2007 DiMan // Просмотров: 42264 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Основные процедуры обеспечения Безопасности

1. Запретите или сделайте невозможным то,что не разрешено явным образом.2. Всегда устанавливайте пароль,сделайте его сложным и часто меняйте(если есть что скрывать). 3. Следите за обновлениями используемого программного обеспечения. 4. Для всех типов доступа предоставляйте лишь необходимый минимум привелегиий(чем меньше тем лучше). 5. Ограничьте доверие. 6. Относитесь ко всем внешним интерфейсам с особой "параноей" (в том числе и к телефонным подключениям!). 7. Должны быть включены системы...
Защита от взлома // 05.03.2007 agNec // Просмотров: 13254 // Рейтинг: 4 // Комментариев: -

«-----------------------------------»

Атаки на клиентов WEP

Введение Казалось бы, говорить об уязвимостях протокола WEP в 2007 году можно только с точки зрения исторической ретроспективы. Однако, несмотря на все свои недостатки, протокол WEP все еще широко используется в беспроводных сетях. Что обуславливает необходимость демонстрации опасности его применения в ходе тестов на проникновение. Существующие методы взлома WEP ориентированны, прежде всего, на точки доступа и требуют наличия возможности интерактивного взаимодействия с AP. В данной статье приведена...
Взлом // 18.02.2007 DiMan // Просмотров: 13983 // Рейтинг: 5 // Комментариев: 2

«-----------------------------------»

8-ми битное детство

Автор: HecTor hector.mailbox[doggy]gmail.com8-ми битное детство [Intro] Да-а…до чего дошли разработчики современных игр на PC! 3D графика уже давно не особенность, а обязательная часть. Игры строятся на современных движках с отменной физикой и реалистичностью, которая уже «конкурирует» с реальностью. Не говоря уже о красотах игрового мира… А помнишь игровые приставки? Денди, Nintendo, Sega, Saturn. То, с чего все это начиналось. Приставки, которые дали жизнь самым...
Прочее // 11.02.2007 HecTor // Просмотров: 18055 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Серия "Я плакаль или убей себя ап стену"

Нам пишут Name: gluk71 E-mail: *** Message: народ у меня есть предложения (реклама может это и хорошо ) но есть такая тема я вешаю банер ваш на сайте вы вешаете мой !! мой сайт открыт недавно но наберает обароты !! решение ваше но можете глянуть ... http://www.***.***.** патом отпешите 2 лутше чем один вместе наберём людей и разавьёмся )) спс зарание ! Опубликовано ASIS (с сохранением орфографии и пунктуации)
Юмор // 07.02.2007 DiMan // Просмотров: 14392 // Рейтинг: 3 // Комментариев: 11

«-----------------------------------»

Поиск уязвимостей в PHP скриптах для Начинающих

#Writed by G1UK или glukreal #CFTeam Итак, сейчас я Вам объясню, как я ищу баги в скриптах на PHP, так делаю я сам и никому не навязываю свой вариант...Статья это маленькая, но я считаю полезная =) 1. Если вы читали мою вторую статью то первое что стоит искать, должно было прийти в голову уже... Т.е. первое что мы ищем include($file); Так же хочеться упомянуть более опытных разработчиков, которые переписывают стандартные функции, если вы столкнулись с такой ситуацией, то надо сначало просмотреть...
Взлом // 25.01.2007 G1UK // Просмотров: 20730 // Рейтинг: 3 // Комментариев: 1

«-----------------------------------»

SQL injection

## Writed by G1UK or glukreal ## CFTeam ## При перепечатке, копировании и т.д заголовок не удалять!!! Что побудило меня написать эту статью? Желание поделиться навыками, с другими начинающими хакерами. Статья эта написана только в целях повышения уровня знаний и за любое другое применение автор не несёт ответственности!!! Все примеры описаны для Mysql. Теория. 1. Обнаружение SI. Во первых нам надо узнать, использует ли сервер SQL вообще, для этого по бродим по ссылкам, если через...
Взлом // 25.01.2007 G1UK // Просмотров: 12561 // Рейтинг: 4 // Комментариев: 4

«-----------------------------------»

Социальная инженерия

Социальная инженерия Что такое социальная инженерия?? Многие задают себе этот вопрос.Одни думают что это какая то новая точная наука наподобоие математики или физики. А нет!!!! Это искусство ведения разговора и принуждение человека следовать четким инструкциям причем на подсознательном уровне. Вот несколько примеров : -Здравствуйте, бабушка. Мне в 90-ую, к Самодину. -Никого не пускаем. Жди здесь. Будет кто спускаться - позовут. -Бабушка, я из деканата - ректор срочно его вызывает. Колю на олимпиаду...
Прочее // 19.01.2007 Electron // Просмотров: 26382 // Рейтинг: 5 // Комментариев: 8

«-----------------------------------»

Построение безопасных сетей на основе VPN

Вступление В современных условиях развития информационных технологий, преимущества создания виртуальных частных сетей неоспоримы. Но прежде чем перечислить наиболее очевидные и полезные способы организации виртуальных частных сетей, необходимо определиться с самим понятием. Виртуальная частная сеть или просто VPN (Virtual Private Network) – это технология, при которой происходит обмен информацией с удаленной локальной сетью по виртуальному каналу через сеть общего пользования с имитацией частного...
Сети и коммуникации // 18.01.2007 DiMan // Просмотров: 45563 // Рейтинг: - // Комментариев: 3

«-----------------------------------»


Страницы: # «  16 [17]

 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Новичкам » Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем !!!
  • Разное / Продам, отдам » Re: Продаю Инсаид ВМ
  • Разное / Предложения работы » Нужен взлом Telegram
  • Взлом и безопасность / WEB сайтов » Где взять прокси или vpn которые меняют внешний ip?
  • Разное / Предложения работы » Работа для настоящего профи!
  • Разное / Предложения работы » Взлом программы.
  • Разное / Предложения работы » Нужно взломать собственный MySpace
  • Разное / Предложения работы » Нужно взломать андроид онлайн игру на некоторые параметры
  • Взлом и безопасность / Программы » Re: Помогите снять ограничение, программа MasterTool
  • Взлом и безопасность / Новичкам » Профессиональные услуги по взлому

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}