Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Статьи Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: 1 2 3 [4] 5 6 7 8 9 10 11 12 13 14 15  » #

Wireshark - практика перехвата

1. Введение В статье рассмотрены некоторые небезопасные протоколы передачи данных, продемонстрированы способы перехвата конфиденциальной информации, передающейся по ним, предложены пути решения этих проблем. Термин снифер происходит от английского «to sniff» – нюхать – и представляет собой программу или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Перехват трафика может осуществляться: ...
Взлом // 14.09.2010 Maxim2009 // Просмотров: 83765 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Symantec: Новый почтовый червь Imsolk поразил сотни тысяч компьютеров

По сообщению службы безопасности компании Symantec, очередной почтовый вирус поразил сотни тысяч компьютеров по всему миру. Не смотря на то, что это новый вирус, его можно отнести к разряду таких классических почтовых вирусов, как Nimda, Melissa и Anna Kournikova, появившихся в 2001 году. Отдел по работе с арендуемым ПО компании Symantec сообщает, что 26% активно-распространяющихся вирусов мире относятся к категории W32.Imsolk.B@mm, и из-за большого числа компьютеров, пораженных этим червем...
Архив // 14.09.2010 Fantomas // Просмотров: 5418 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Защита от php инъекции

PHP-инъекция становится возможной, если входные параметры принимаются и используются без проверки. Напишем простой php скрипт проверяющий входной параметр и реагирующий на него определенным действием в зависимости от того что введено в входном параметре. <?php if (isset($_GET['to'])) { $to = $_GET['to']; if (strpbrk($to, '.?/:*<>')) die('символы ., ?, /, :, *, <, > в запросе запрещены'); else switch ($_GET['to']) { case...
Безопасность // 12.09.2010 azamprod // Просмотров: 7012 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Ботнет. Как,и для чего они создаются?

В статье речь пойдет о том, что такое зомби-сети, или ботнеты, как они формируются, кто и как наживается с их помощью, а также о том, каковы тенденции развития ботнетов. Ботнеты существуют уже около 10 лет, и приблизительно столько же эксперты предупреждают о той опасности, которую они представляют. Тем не менее, проблема ботнетов по-прежнему остается недооцененной, и многие пользователи (до тех пор пока им не отключат Интернет, пока они не обнаружат исчезновение денег с кредитных карт или у них...
Прочее // 01.09.2010 SafeEject // Просмотров: 12281 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Хитрости охотника за датинг-базами

Одним из способов заработка для хакера является добывание баз данных. К сожалению в последние годы многие хакерские темы отмирают, в частности найти кредитные карты в шопах становится все труднее. Поэтому перед каждым взломщиком встает проблема - либо искать другие объекты для взлома, либо отказывать себе в пиве. Одними из таких объектов являются базы сайтов знакомств, на которые пока существует постоянный спрос у отечественных скамеров. Поработав некоторое время в этой тематике я приобрел кой...
Взлом // 29.08.2010 SafeEject // Просмотров: 10206 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

Защита сервера

Сегодня я хочу показать как хотя бы чуть чуть можно защитить свой сервер. ОС будет CentOS (RedHat) .Так как это стабильная nix (по лучше чем fedora core). Итак у нас есть IP и password.Конектимся к серваку по SSH через путти по дефолту 22 порт. Что мы с перва сделаем. Первое это будет полное обновление системы php mysql apache2,и так далее,за одно обновим версию ОС , выполняем команду yum update или yum upgrade.И так мы обновили систему. Для обновления "major" релизов CentOS лучше воспользоваться...
Защита от взлома // 24.08.2010 SafeEject // Просмотров: 9264 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Хакерская атака/Сетевая атака

Здравствуйте,сегодня мы с вами поговорим о различных,наиболее распространённых сетевых хак-атаках,и изучим некоторые термины (которые для вас может ещё неизвестны). Хакерская атака-в узком смысле слова — в настоящее время под словосочетанием понимается «Покушение на систему безопасности», и склоняется скорее к смыслу следующего термина. Крэкерская атака-Это произошло из-за искажения смысла самого слова Хакер/Hacker Хакер/Hacker-(от англ. hack — разрубать) — чрезвычайно квалифицированный ИТ-специалист...
Взлом // 24.08.2010 SafeEject // Просмотров: 26555 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Бесплатные VPN сервисы

Intro В заметке представлены VPN сервисы со всего мира. Страна, указанная после адреса сайта компании, характеризует физическое расположение серверов, полученное посредством сервисов Leader.ru и MaxMind.com. Некоторые сервисы со временем становятся платными. Поэтому, если Вы заметили неточности, просьба писать в комментах. ItsHidden.com – Нидерланды, Амстердам, сервис не требует установки ПО, параметры настройки системы приведены в разделе Setup. Есть FAQ и возможность платного использования...
Безопасность // 21.08.2010 b4h // Просмотров: 124225 // Рейтинг: - // Комментариев: 10

«-----------------------------------»

Взлом почтовыx ящиков.

Здравствуйте, с вами bf2142. Всем желаю доброго времени суток…! Это моя первая статья, обычно я не разглашаю найденные ошибки в крупных сервисах, но на этот раз будет исключение. Ну что, приступим. Сначала мы изучим способы взлома, а потом я расскажу немного о известных почтовых сервисах. 1. Брутфорс пароля: Ну как мы понимаем это некая программа подбирающая пароль к почтовому ящику полным перебором или по словарю. У этого способа есть определённые плюсы и минусы. Плюсы:Гарантированный...
Взлом // 20.08.2010 bf2142 // Просмотров: 62580 // Рейтинг: - // Комментариев: 13

«-----------------------------------»

G Data Software предупреждает об опасности игры в онлайн-покер

Компания G Data Software AG в своем новом отчете указала на опасность игры в онлайн-покер для пользователей. Сегодня крупные сайты для игроков в покер приняли специально разработанные меры безопасности, уделяя особое внимание созданию безопасной платформы. К сожалению, такую систему невозможно гарантировать каждому компьютеру пользователей сайтов для игры в покер, что приводит к появлению слабого звена в цепи обеспечения безопасности, которое и является основной зацепкой для киберпреступников....
Архив // 11.08.2010 superhacker // Просмотров: 5186 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Смерть VPN

Технология VPN (virtual private network) в свое время была восхитительно инновационной для удаленной сетевой работы; эта технология позволяет пользователям удаленно подключаться к частной локальной сети через Интернет вместо того, чтобы напрямую подключаться к серверу удаленного доступа. Создавая зашифрованный туннель, VPN обеспечивала способ удаленного взаимодействия с публичной сетью. Однако у традиционной VPN есть несколько недостатков: она может работать довольно медленно и неравномерно для пользователей...
Прочее // 07.08.2010 superhacker // Просмотров: 6697 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Защита DNS подключений с помощью Windows Server 2008 R2 DNSSEC

Введение По причинам все большего распространения протокола IP версии 6, доступ к компьютерам через DNS имена станет еще более важным. Хотя те из нас, кто работает с IPv4 долгие годы, знают, что довольно просто запоминать большое количество IPv4 адресов, использующих четыре набора цифр, разделенных запятыми в системе IP адресов, проблема в том, что адресное пространство IPv6 настолько большое, а шестнадцатеричная система счисления настолько сложна, что лишь небольшое количество человек, сможет запомнить...
Безопасность // 07.08.2010 superhacker // Просмотров: 7528 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Понимание Man-In-The-Middle атак – часть 3: Перехват сеанса

Введение В первых двух статьях этого цикла о man-in-the-middle атаках мы изучили ARP cache poisoning и подделку DNS. Как было продемонстрировано соответствующими примерами, атаки MITM чрезвычайно эффективны и трудно обнаружимы. В третьей части этого цикла мы рассмотрим перехват сеанса, к которому все это тоже относится. Как и в двух предыдущих статьях, я опишу теорию, на которой основан перехват сеанса, продемонстрирую его на практике, и мы поговорим на тему его обнаружения и предотвращения. Перехват...
Безопасность // 07.08.2010 superhacker // Просмотров: 8583 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Понимание Man-In-The-Middle атак – часть 2: Подделка DNS

Введение В первой части этого цикла мы рассмотрели нормальное ARP взаимодействие и то, как ARP кэш устройства может быть отравлен с целью перенаправления сетевого трафика машин через другую машину с возможными злоумышленными намерениями. Эта, на первый взгляд кажущаяся сложной, атака man-in-the-middle (MITM), известная под названием ARP Cache Poisoning, легко осуществима при наличии соответствующего программного обеспечения. В этой части мы обсудим подобный тип MITM атак под названием подделка DNS...
Безопасность // 07.08.2010 superhacker // Просмотров: 8878 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Понимание атак Man-in-the-Middle – ARP Cache Poisoning (часть 1)

Введение Одним из превалирующих типов сетевых атак, используемых против отдельных пользователей и больших организаций, является атака man-in-the-middle (MITM). Учитывая активную атаку подслушивания, MITM работает путем создания подключений к машинам жертв и пересылки сообщений между ними. В таких случаях одна жертва считает, что взаимодействует напрямую с другой жертвой, когда в реальности все их взаимодействия проходят через узел, осуществляющий атаку. В конечном счете, атакующий узел может не...
Безопасность // 07.08.2010 superhacker // Просмотров: 9197 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Защита web-сервера (apache) от DDoS

В очередной раз сервер hackzone.ru оказался под DDoS. По всей видимости Атака идет с весьма приличного ботнета (фиксируется около 1000 хостов в минуту). В логах апача следующая картина 182.52.195.63 - - [03/Aug/2010:09:07:22 +0400] "-" 408 - "-" "-" 113.168.167.89 - - [03/Aug/2010:09:07:22 +0400] "-" 408 - "-" "-" 114.143.91.196 - - [03/Aug/2010:09:07:22 +0400] "-" 408 - "-" "-" 122.170.66.157...
Системное администрирование // 03.08.2010 DiMan // Просмотров: 16039 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

10 советов от Stonesoft по обеспечению безопасной работы в социальных сетях

Хельсинки, Финляндия - 6 июля 2010 – Социальные ресурсы приобретают все большее значение в современном обществе. По данным исследования Gartner "Predicts 2010: Social Software Is an Enterprise Reality", опубликованного в декабре прошлого года, к 2014 году около 20 % бизнес-пользователей будут использовать социальные сети в качестве основных средств коммуникации. Однако, руководители и ИТ специалисты выражают растущую озабоченность по поводу безопасности использования таких сервисов. По одним данным...
Безопасность // 16.07.2010 azamprod // Просмотров: 6365 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Компонент TNMSMTP (Отправка почты из Delphi)

Компонент TNMSMTP позволяет отправлять электронную почту через почтовый сервер Интернет или выполнить некоторые другие команды, описанные в стандарте RFC 821. Этот компонент использует для отправки почты стандартный протокол SMTP [Simple Mail Transfer Protocol - простой протокол отправки почты]. Порт по умолчанию, используемый этим протоколом, - 25. Регистрация на многих SMTP-серверах при регистрации не требуется, соответственно вводить имя пользователя при работе с какими-то серверами не требуется...
Программирование // 15.07.2010 Genzi Li // Просмотров: 9189 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Использование компонента TServerSocket

В Delphi документации по многопотоковому TServerSocket налито довольно много воды, и начинающему программисту сложно понять суть дела. Давайте попытаемся пролить немного света на этот раздел хелпа. Вообще-то, создать многопотоковый сервер, который ожидает пришедшие сообщения на сокете довольно просто. В Delphi для этой цели достаточно использовать компонент TServerSocket. Давайте рассмотрим структуру работы данного компонента: Добавляем TServerSocket в Вашу основную форму. Устанавливаем свойство...
Программирование // 15.07.2010 Genzi Li // Просмотров: 6421 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Слежение за компьютером (Delphi7) Уровень:опытный

В этой статье я раскажу об одном интересном примере использования компонентов TIdClient и TIdServer, который может быть полезен для людей имеющих отношение к администрации компьютеров сети. Серверная программа предворительно запускается на компьютере. В этом примере клиент от сервера будет получать следующую информацию: - разрешение монитора ...
Программирование // 15.07.2010 Genzi Li // Просмотров: 8095 // Рейтинг: - // Комментариев: 3

«-----------------------------------»


Страницы: 1 2 3 [4] 5 6 7 8 9 10 11 12 13 14 15  » #

 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Предложения работы » Куплю пароли обнальщиков
  • Взлом и безопасность / Новичкам » Re: Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем...
  • Разное / Предложения работы » Re: Услуги хакера и взлом на заказ Заказать взлом? - пишите ...
  • Взлом и безопасность / Новичкам » Взламать фейсбук
  • Разное / Предложения работы » Re: Нужен взлом Вайбер
  • Разное / Предложения работы » Есть ли настоящая возможность украсть переписку Viber?
  • Разное / Предложения работы » скачать дистрибутив с фтп
  • Взлом и безопасность / Новичкам » Re: Профессиональные услуги по взлому
  • Взлом и безопасность / Программы » Re: Взлом программы
  • Разное / Предложения работы » Re: Нужен взлом вконтакте

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}