Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Статьи Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15  » #

MySQL инъекция. Простое руководство по Load File и Into OutFile

Простое руководство по Load File и Into OutFile. Если вы знакомы с основами MySQL инъекции, вы можете приступить к чтению этого руководства. Автор: MikiSoft Часть 1 – ВведениеЕсли вы знакомы с основами MySQL инъекции, вы можете приступить к чтению этого руководства… Хорошо, давайте посмотрим, что такое Load File и Into OutFile. -- Что такое Load File и Into OutFile? Это команды (используются в MySQL инъекциях). Load File: Читает содержимое файла и возвращает его в виде строки. Into OutFile:...
Взлом // 01.07.2012 Mic Chiba // Просмотров: 12300 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Android. Обзор боевых приложений

Обзор программ для захвата Wi-Fi сетей с Android устройств от Александра Навалихина, исследовательский центр Positive Research Доброго времени суток! Наряду со статьей "iPhone: MiTM атака из кармана", родилась почти аналогичная статья про Android. Мы уже знаем, на что способен iPhone. Уступает ли ему Android? Было рассмотрено около 25 боевых приложений. Хочу предоставить вам результат маленького исследования. Многие приложения даже не запустились, некоторые подвесили намертво телефон, но некоторые...
Прочее // 01.07.2012 Mic Chiba // Просмотров: 38462 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Переполнение буфера: анатомия эксплоита

Взгляд на то, как эксплуатируются уязвимости систем и почему существуют эксплоиты. Автор: Joshua Hulse 1 Введение Переполнение буфера было задокументировано и осмыслено еще в 1972 [1] году. Это один из наиболее часто используемых векторов эксплуатации уязвимостей. Последствия встречи злоумышленника с уязвимым к переполнению буфера кодом могут варьироваться от раскрытия конфиденциальных данных до полного захвата системы. Поскольку люди все активнее полагаются на компьютерные системы для передачи...
Взлом // 01.07.2012 Mic Chiba // Просмотров: 11026 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Мануал к SQL Injection TooL 3

1. Введение. Вообщем вот наконец то руки дошли до того чтобы написать мануал к моей проге . Так что на 95% вопросов по проге вы найдёте ответ тут. 2.Начинаем юзать. Первое что надо ввести в строку URL путь к уязвимому скрипту, порт HTTP сервера, настроить прогу на работу с прокси сервером на вкладке SETTINGS-->MAIN, установить таймаут ответа сервера на вкладке SETTINGS-->MAIN в миллисекундах и выбрать метод атаки п.2.1. 2.1.1 Метод GET Метод используется когда инъекция присутствует...
Безопасность // 30.06.2012 Mic Chiba // Просмотров: 10908 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Добавляем репозиторий BackTrack в Ubuntu

BackTrack представляет собой дистрибутив созданный для тестировщиков информационной безопасности. В настоящее время в дистрибутив включены инструменты для программно-технической экспертизы. Из наиболее известных приложений, которые включены в сборку Aircrack-ng, Metasploit, Kismet, Nmap, Ettercap, Wireshark. Сегодня рассмотрим как добавить репозиторий BackTrack в Ubuntu 10.04-12.04. 1. Открываем sources.list с помощью gedit: sudo gedit /etc/apt/sources.list 2. Добавляем строки в конец файла: ...
Системное администрирование // 29.06.2012 superhacker // Просмотров: 10703 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

nmap - краткая инструкция

Пожалуй nmap остается самой популярной утилитой для сканирования сети. Учитывая, что проекту более 10 лет, будьте уверены, что есть опции на все случаи жизни Однако из собственного опыта стало понятно, что обычно стоят следующие задачи: 1. Найти работающие машины в сети # nmap -sS -p- -PS80,22 -n -T4 -vvv 192.168.50.0/24 2. Сканирование портов # nmap -sS -p23,80 -PS23,80 -n -T4 -vvv 192.168.50.0/24 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2012-06-07 13:27 MSK Initiating...
Системное администрирование // 07.06.2012 DiMan // Просмотров: 15420 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Отвязанный Jailbreak iPad и iPhone 4 под управлением iOS 5.0.1

Наконец случилось то, чего все так долго ждали с момента выхода iOS 5.0 – свет увиделотвязанный Jailbreak iOS 5.0.1 для iPad, iPhone 4, iPhone 3GS и iPod touch 4G. Jailbreak iOS 5.0.1 можно сделать при помощи программы для Mac или Windows redsn0w 0.9.10b3 отiPhone Dev Team . К сожалению, лазеек для Jailbreak iPad 2 и iPhone 4S еще не найдено, и эти устройства не поддерживаются. Redsn0w 0.9.10b3 делает отвзанный jailbreak 5.0.1. Слово «отвзанный» означает, что после перезагрузки джеилбрейк больше...
Взлом // 05.05.2012 Bb0y // Просмотров: 5977 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Блокиратор одноклассников и прочих сайтов

Может быть и не настолько новое направление, но только сейчас было замечено такое. Сегодня был приятно удивлен тому, что меня заблокировали на одноклассниках. Никакого подозрения в мошенничестве не было. Причина блокирования: С Вашего ip замечена подозрительная активность. Возможно Ваш аккаунт пытались взломать. Подтвердите, что Вы являетесь владельцем данного аккаунта. И поле ввода телефона. Подозрений не было никаких, всё выглядело реалистично. И моя фотография и фото друзей и прочие что...
Безопасность // 20.03.2012 exe5111 // Просмотров: 15367 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

PHP и PDF

Введение. Всем доброго времени суток. Надеюсь, что эта статья будет для кого-то полезной. Она посвящена созданию PDF файлов, посредством PHP скриптов. Знаю, что реализовать нечто подобное существуют десятки способов, но мой, поверьте, особенный. У него есть по крайней мере 2 преимущества над другими: а)Не требуется никаких расширений для интерпретатора и библиотек. Все, что нужно, это залить на сервер несколько PHP файлов и подключить их include`ом. б)Мы будем генерировать PDF страницы,...
Программирование // 24.02.2012 Virous // Просмотров: 10782 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом iPhone (получение root доступа, разлочка, jailbreak)

Хоть материал и старый, но актуальность не теряет по сей день. Все инструкции и фото подходят для самых последних устройств Apple (в том числе iPhone 4s) и их iOS (в том числе iOS 5) В этой инструкции расскано, как сделать непривязанный джейлбрейк для вашего iPhone, iPod Touch или iPad, если на нем установлена iOS 4.3.1, с помощью утилиты redsn0w. С какими устройствами работает redsn0w 0.9.6 rc14: — iPhone 3GS, 4 — iPod touch 2G, 3G, 4G — iPad 1 (для iPad 2 решения пока нет) Что нужно, чтобы...
Взлом // 23.11.2011 DiMan // Просмотров: 37779 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Как защитить WEB сервер под управлением Windows 2003

Стояла задача защитить Web сервер под управлением windows 2003. Как всем известно сервер защищён тогда когда на нём закрыты все возможные порты. И стучать некуда и ломать нечего. Естественно сервер должен был иметь 80 порт открытым. Схема была следующей. Сервер имел отдельный порт например 2754 на который приходили данные в виде ключа доступа сгенерированного по определённым правилам и команда для управления портами. По сути сервер и в рабочем режиме имел два открытых порта: 80 и 2754. Для реализации...
Защита от взлома // 16.11.2011 bessono // Просмотров: 12241 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом iPad 2

Все оказывается проще простого...Проблема имеется на iPad 2 с iOs 5 Любой владелец обложки Smart Cover сможет обойти цифровой пароль устройства. Вот, что нужно сделать, если вы хотите воспроизвести уязвимость: Если цифровой пароль не включен, включите его в меню Настройки / Основные / Защита паролем; Заблокируйте iPad 2 коротким нажатием на кнопку Power; Нажмите и держите кнопку Power, пока не появится красный слайдер выключения; Закройте Smart Cover; Откройте Smart Cover; Нажмите на...
Взлом // 23.10.2011 DiMan // Просмотров: 15580 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Самый дорогой хакерский софт

Продажа хакерского ПО - это рынок с оборотами в сотни миллионов долларов в год. В последнее время набирает популярность вид хакерских услуг, при котором вредоносный софт работает не на непосредственного создателя, а продается через третьих лиц заказчику и выполняет именно его цели. Что на порядок осложняет раскрытие преступлений в сфере IT технологий и привлекает крупные финансовые потоки «обычного» криминала. Спрос рождает предложение – цена на качественные хакерские услуги с каждым годом растёт...
Прочее // 16.10.2011 Hack 911 // Просмотров: 16554 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Avira – heuristic disasm.

Avira – heuristic disasmВступление 1. Поиск имени нужного детекта в модулях авиры 2. Поиск нужной проверки от антивируса 3. Анализ проверяемых флагов Заключение?Вступление Приветствую. Эта статья будет посвящена самому неадекватному антивирусу – авире. Мне всегда было интересно, как же она умудряется отличать вирус от невируса, какие критерии она использует. В этой статье я покажу, как нужно ее реверсить. Некоторые моменты будут озвучены просто как факт, я не буду рассказывать, как я к ним пришел...
Взлом // 03.09.2011 Maxim2009 // Просмотров: 8093 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Как сделать впн из вебшелла

Как сделать впн из вебшелла Преамбула, или зачем это вообще нужно: Вопрос обеспечения собственной безопасности всегда актуален. Сокс (цепочка соксов) скрывает от жертвы IP атакующего, но траффик идёт в открытом виде, и может быть прослушан, потому на смену соксам пришёл ВПН. ВПН обеспечивает надёжное шифрование, но имеет ряд недостатков (часть которых в теории можно решить правильной реализацией впн-схемы). Для того, чтобы поднять впн-сервер, нужны права рута, что вкупе...
Безопасность // 23.08.2011 Maxim2009 // Просмотров: 10838 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Безопасный web-сервер.

1. Теория 1.0. Постановка задачи Нам требуется построить максимально безопасный web-сервер на основе минимального дистрибьютива Ubuntu, а именно: 1. Создать chroot "песочницу" с помощью debootstrap 2. Установить в песочнице apache2, php5, mysql 3. Установить и настроить mod-security2, а также отредактировать необходимые директивы конфигурационных файлов apache и php. 1.1. Теоретическая подготовка Цитата: chroot — операция изменения корневого...
Безопасность // 23.08.2011 Maxim2009 // Просмотров: 12364 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Диета для пингвина: чистим свежеустановленный Ubuntu от хлама

Ты никогда не задумывался о том, почему свежеустановленный Ubuntu с базовым графическим интерфейсом и мизерным набором стандартных приложений занимает целых 2 Гб дискового пространства? Если да, то читай дальше — мы посадим пингвина на диету и сделаем так, чтобы он занимал гораздо меньше места. Постановка проблемы Сегодняшние дистрибутивы Linux не только быстры, удобны и приятны глазу, но и невероятно громоздки. В стандартной комплектации большинство из них занимает больше 4 Гб. И это при...
Системное администрирование // 25.06.2011 Fantomas // Просмотров: 6578 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Рулим форточками через PHP

Находясь далеко от консоли, часто возникает необходимость в удаленном управлении машиной. Посмотреть работающие процессы, завершить сеанс пользователя, перезапустить зависший демон, запустить скрипт или перезагрузить хост. Для удаленного управления форточками на сегодня существует стандартное подключение к удаленному рабочему столу по протоколу RDP и множество ПО от сторонних производителей. Однако эти способы требуют отдельного подключения к каждому управляемому объекту, а также установки на них...
Прочее // 06.04.2011 Serge Devan // Просмотров: 7097 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Атаки на домен: завладеваем корпоративной сетью

Большая часть всех корпораций, компаний и мелких фирм используют для построения корпоративной сети технологию Aсtive Directory и ОС семейства Windows. Сегодняшняя статья будет посвящена простой теме - захвата прав администратора в домене обезличенной корпоративной сети. Мы, конечно, поговорим об уязвимостях в службах и ОС, но в основном разговор будет об общих проблемах в архитектуре сети и проблемах аутентификации. Домен. Просто домен Перед тем, как начать, посмотрим, что представляет собой...
Взлом // 03.04.2011 Fantomas // Просмотров: 18214 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Файлы-призраки: как криминалисты восстанавливают надежно удаленные данные?

Для следователя, проводящего анализ компьютера подозреваемого, всегда есть данные, представляющие особый интерес. Но некоторым кажется, что если перезаписать область, где находился файл, случайными данными, то восстановить уже ничего не удастся. Это правда, но лишь отчасти. Даже после такой перестраховки данные нередко удается извлечь! Что происходит при удалении файла? Очень просто: в файловой системе для него меняется один атрибут, и таким образом он помечается как удаленный. При этом содержание...
Безопасность // 30.03.2011 Fantomas // Просмотров: 17634 // Рейтинг: - // Комментариев: 1

«-----------------------------------»


Страницы: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15  » #

 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Новичкам » Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем !!!
  • Разное / Продам, отдам » Re: Продаю Инсаид ВМ
  • Разное / Предложения работы » Нужен взлом Telegram
  • Взлом и безопасность / WEB сайтов » Где взять прокси или vpn которые меняют внешний ip?
  • Разное / Предложения работы » Работа для настоящего профи!
  • Разное / Предложения работы » Взлом программы.
  • Разное / Предложения работы » Нужно взломать собственный MySpace
  • Разное / Предложения работы » Нужно взломать андроид онлайн игру на некоторые параметры
  • Взлом и безопасность / Программы » Re: Помогите снять ограничение, программа MasterTool
  • Взлом и безопасность / Новичкам » Профессиональные услуги по взлому

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}