Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Статьи Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15  » #

HTTPS это зло: обратная сторона шифрования

Новые предложения для шифрования и обеспечения безопасности личной информации в социальных сетях могут помочь защитить пользователей, но они также являются головной болью для ИТ и менеджеров по безопасности. На прошлой неделе Twitter присоединился к Facebook и другим социальным сетям в использовании по умолчанию HTTPS-протокола, чтобы помочь обеспечить неприкосновенность частной жизни пользователей сайта. Многие считают, что нужно благодарить автора FireSheep во включении поддержки HTTPS...
Безопасность // 29.03.2011 Fantomas // Просмотров: 7547 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Накрутка рейтинга фотографий на mail.ru

Привет! В этой статье я научу вас накручивать рейтинг фотографий на очень известном сайте mail.ru итак, начнем! Нам понадобится всего 2 проги: 1. Mail.ru Registrator (Скачать можно по этой ссылке http://proga-hakera.3dn.ru/load/prochie_progi/mail_ruregistrator/6-1-0-135) 2. MyMail Raiter (Скачать можно по этой ссылке http://proga-hakera.3dn.ru/load/prochie_progi/mymailraiter1_1/6-1-0-134) Для чего эти проги? Mail.ru Registrator-Прога для регистрации e-mail'ов на доменах mail.ru, bk.ru, inbox...
Прочее // 25.03.2011 yurchenkovit // Просмотров: 20557 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

Взлом игр ВКонтакте: исследование приложений ВКонтакте под микроскопом

Так уж мы устроены, что многим из нас свойственна погоня за общественным статусом. Одни ищут себе сексуального супруга, другие окружают себя элементами роскоши, третьи же (в основном, люди еще молодые) ограничиваются поддержанием виртуального статуса. В этой статье будет затронута часть этой своеобразной индустрии - многопользовательские браузерные онлайн-игры и их слабые места. Про онлайн-игры Для начала предлагаю разобраться, на какие же категории можно разделить все онлайн-игры с точки...
Взлом // 05.03.2011 Fantomas // Просмотров: 30571 // Рейтинг: - // Комментариев: 7

«-----------------------------------»

Компьютерная безопасность: забудь о профилактике, думай о минимизации

Учитывая то, что происходит сейчас в Сети, обеспечение целости и безопасности компьютерных систем стремительно становится таким же важным делом, как не забывать о том, что надо дышать. Конечно, компьютерная безопасность всегда была важна, но за последние несколько лет онлайновый мир стал настолько велик и настолько сложен, что шанс поймать негодников, выполняющих свою грязную работу, невелик. Это делает компьютерные преступления намного более привлекательными, чем когда либо, для все большего...
Прочее // 24.02.2011 Fantomas // Просмотров: 5768 // Рейтинг: - // Комментариев: -

«-----------------------------------»

FAQ по Ботнету

Что такое ботнет Итак, прежде всего, давайте разберемся, что такое ботнет или зомби-сеть. Ботнет – это сеть компьютеров, зараженных вредоносной программой поведения Backdoor. Backdoor’ы позволяют киберпреступникам удаленно управлять зараженными машинами (каждой в отдельности, частью компьютеров, входящих в сеть, или всей сетью целиком) без ведома пользователя. Такие программы называются ботами. Ботнеты обладают мощными вычислительными ресурсами, являются грозным кибероружием и хорошим...
Взлом // 23.02.2011 Fantomas // Просмотров: 23296 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Говорят Anonymous: как был взломан HBGary

Вся прошлая неделя прошла под знаком взлома фирмы HBGary и ее отделения HBGary Federal. Генеральный директор HBGary Federal Аарон Барр думал, что он разоблачил лидеров Anonymous и готовился назвать и пристыдить ответственных за координацию действий группировки, включая DDoS-атаки, ударившие по MasterCard, Visa и другим предполагаемым врагам WikiLeaks в конце прошлого года. Когда Барр сообщил одному из тех, кого он считал главарем Anonymous, о его предстоящем разоблачении, ответ Anonymous был...
Взлом // 22.02.2011 Fantomas // Просмотров: 10594 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Новый подход к эксплуатации API-функций

Автор: ZLOvar <maximys88888@yandex.ru> Новый подход к эксплуатации API-функций. Содержание: 1.Вступление 2.Необходимые Инструменты 3.Немного теории 4.Закрепление практикой 5.Заключение. 1. Вступление: "Всё что создано человеком, можно взломать." Первая заповедь Хакера. Доброго тебе времени суток, мой дорогой читатель. Если ты читаешь это, значит модераторы сжалились-таки и опубликовали данный тутор. Хотя если они этого не сделают, они потеряют...
Взлом // 20.02.2011 Fantomas // Просмотров: 9462 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

Последний рубеж: обзор нестандартных файеров и инструментов защиты веб-сервисов

Веб сегодня популярен настолько, что разработкой приложений под него занимаются практически все, кому не лень - от фрилансеров до больших софтовых компаний. Причем безопасности продукта обе эти категории граждан (и их сообществ) порой уделяют не самое пристальное внимание. Но даже проверка при помощи сканера не может гарантировать отсутствие проблем. Проекты, живущие не один год, и те подчас содержат уязвимости. Специальные файеры седьмого уровня позволяют защититься, абстрагировавшись от...
Защита от взлома // 20.02.2011 Fantomas // Просмотров: 7288 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Установка MAC OS на PC

Всем доброго времени суток. В этой статье я расскажу, как установить Mac OS X Leopard на обычный компьютер. Вернее устанавливать мы будем не самого леопарда, а его аналог, который по функционалу очень схож с оригиналом, но адаптирован на простые компьютеры. Приборы и материалы. Первое, с чего надо начать, это с тестирования Вашего железа на совместимость. Я привык для этого пользоваться чудесной программой CPU-Z. Ее можно скачать здесь: http://www.cpuid.com/softwares/cpu-z.html ...
Прочее // 19.02.2011 Virous // Просмотров: 11263 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Использование Nepenthes Honeypots для обнаружения вредоносного ПО

За последние несколько лет в Windows было обнаружено множество серьезных уязвимостей, включая MS03-026 [1] - уязвимость, с помощью которой в 2003 году распространялся Blaster [2], а также недавняя уязвимость MS06-040 [3], обнаруженная в августе 2006 года, которая использовалась в черве Mocbot/Wargbot [4]. В то же время быстро возросло количество злонамеренных программ, использующих эти уязвимости. К их числу следует отнести различные варианты известных червей, а также программы для организации ботнетов...
Безопасность // 10.01.2011 superhacker // Просмотров: 6723 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Honeypot: приманка для злоумышленника

Бурный рост телекоммуникационной отрасли привел к тому, что электронная почта стала обычным явлением, решив проблему деловой и личной переписки с точки зрения времени и расстояний. Параллельно мир ощутил и негативные аспекты прогресса, например спам. Пожалуй, наиболее комплексной проблемой телекоммуникаций, да и IT в целом, можно назвать информационную безопасность. Ее никогда не бывает достаточно, ведь зачастую на карту поставлен весь электронный бизнес организации, и даже при самой надежной системе...
Безопасность // 10.01.2011 superhacker // Просмотров: 7171 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Evercookie — самые устойчивые куки

Samy Mamkar разработал систему, которая позволяет хранить куки в 8 местах, автоматически восстанавливая друг друга, и даже добиться того, чтобы куки, поставленное в одном браузере, действовало и в другом. Удалить это куки практически невозможно! (Все возможно, конечно, но слишком много мороки) Куки хранятся в: HTTP Cookies; Local Shared Objects (Flash); Сохранение куки в значениях RGB автосгенерированных и форсированно кэшированных PNG с использованием HTML5 canvas; Сохранение куки в Web History;...
Безопасность // 28.12.2010 BRUNOTTI // Просмотров: 7520 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Взламываем WPA2 PSK используя Backtrack 4, aircrack-ng и John The Ripper

Этапы взлома : Переводим интерфейс в "monitor mode" Находим сети защищенные с помощью WPA2 и Pre Shared Key Захватываем все пакеты Деавторизуем клиента, для захвата начального обмена пакетами. Взламываем ключ используя словари (или с помощью John The Ripper) Я использовал карточку Dlink DWL-G122 (USB) во время написания данной статьи. В Backtrack4 данное устройство видно под именем wlan0. Для начала переводим карту в режим "monitor mode" : root@bt:~# airmon-ng Interface...
Взлом // 07.12.2010 DiMan // Просмотров: 53573 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Взламываем WEP, используя Backtrack 3

В данной статье будет объяснено каким образом можно взломать 64bit и 128bit WEP шифрование на различных WIFI роутерах используя Backtrack, live-дистрибутив Linux. Я выполнял описанные действия на ноутбуках IBM Thinkpad x60, Acer 5672 и WIFI чипсет в этих машинах работал отлично. Требования: * Backtrack 3 на CD или USB * Компьютер с поддерживаемой беспроводной картой 802.11 * Wireless Access point или WIFI роутер, использующий WEP шифрование Подготавливаем WIFI карту Для начала мы должны...
Взлом // 07.12.2010 DiMan // Просмотров: 22685 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

Установка драйвера ODBC для Firebird SQL Server под Linux

Имеется Centos 5.5 Требуется настроить ODBC для связки PHP + Firebird SQL Server 1. Скачиваем собранную ODBC библиотеку с сайта Firebird. Текущая версия (OdbcFb-LIB-RC2-2.0.0150.i686.tar.gz) 2. Разворачиваем ее и копируем файл библиотеки в /usr/lib tar zxvf OdbcFb-LIB-RC2-2.0.0150.i686.tar.gz cp libOdbcFb.so /usr/lib 3. Подключаем репозиторий EPEL wget http://download.fedora.redhat.com/pub/epel/5/i386/epel-release-5-4.noarch.rpm wget http://rpms.famillecollet.com/enterprise/remi-release-5-8...
Системное администрирование // 26.11.2010 Freeman // Просмотров: 13262 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Больше про XSS

XSS XSS - Cross Ste Scripting (CSS уже занято Cascade Style Sheets). Уязвимость, возникающая вследствии недостаточной фильтрации вводимых пользователями и в дальнейшем отображаемых на страницах сайта данных. Позволяет разместить непосредственно на страницах сайта произвольный html-код (соответственно, код будет выполняться у всех пользователей, зашедших на страницу). Давайте подумаем, что значат для нас такие возможности. Что можно сделать интересного при помощи html. Ну, во-первых...
Безопасность // 04.11.2010 excoder // Просмотров: 40141 // Рейтинг: - // Комментариев: 9

«-----------------------------------»

Молотком по Битриксу: выявляем 0day-уязвимости популярной CMS

Около года назад я нашел XSS-уязвимость в продукте 1С-Битрикс, которую показал в ролике хак-видео на CC09. Прошел год, и мне стало интересно, что же изменилось в продукте с точки зрения безопасности? Напомню, Битрикс — продукт непростой, он имеет встроенный фильтр WAF, то есть для проведения большинства атак мало просто найти уязвимость, требуется еще обойти WAF. А обойти его, поверь, очень нелегко... Предыстория Во время чтения множества статей по безопасности и описаний уязвимостей мне всегда...
Безопасность // 02.10.2010 superhacker // Просмотров: 10513 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Как обнаружить хакерскую атаку

Есть множество способов воспользоваться большинством уязвимостей. Для хакерской атаки можно использовать один эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в процессе предыдущей атаки. Из-за этого детектирование хакерской атаки становится не самой простой задачей, особенно для неопытного пользователя. Помните, что, как и в случае вирусов, никто не дает 100% гарантии, что вы сможете зафиксировать...
Безопасность // 23.09.2010 superhacker // Просмотров: 9486 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Возможности Hamachi

Что такое Hamachi? Hamachi — программное обеспечение, предназначенное для построения VPN. Для его функционирования не требуется производить настройку. Hamachi позволяет создать собственную защищённую сеть из компьютеров, соединённых через интернет, как будто они соединены одной физической локальной сетью. Hamachi позволяет создать локальную сеть (LAN) поверх Интернета.Любые приложения, которые работают через локальную сеть, могут работать через сети Hamachi, при этом передаваемые данные...
Сети и коммуникации // 20.09.2010 Maxim2009 // Просмотров: 17776 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Поднимаем DualSSH

Поднимаем DualSSH SSH (англ. Secure SHell — «безопасная оболочка») — сетевой протокол сеансового уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Сходен по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования. В данной статье описывается способ поднятия SSH сервера и socks5-прокси...
Безопасность // 19.09.2010 Maxim2009 // Просмотров: 8938 // Рейтинг: - // Комментариев: 4

«-----------------------------------»


Страницы: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15  » #

 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Предложения работы » Куплю пароли обнальщиков
  • Взлом и безопасность / Новичкам » Re: Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем...
  • Разное / Предложения работы » Re: Услуги хакера и взлом на заказ Заказать взлом? - пишите ...
  • Взлом и безопасность / Новичкам » Взламать фейсбук
  • Разное / Предложения работы » Re: Нужен взлом Вайбер
  • Разное / Предложения работы » Есть ли настоящая возможность украсть переписку Viber?
  • Разное / Предложения работы » скачать дистрибутив с фтп
  • Взлом и безопасность / Новичкам » Re: Профессиональные услуги по взлому
  • Взлом и безопасность / Программы » Re: Взлом программы
  • Разное / Предложения работы » Re: Нужен взлом вконтакте

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}