Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Статьи Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: 1 2 3 4 5 [6] 7 8 9 10 11 12 13 14 15  » #

TDSS Rootkit: Дальнейшее развитие и текущее состояние

Про руткит TDSS – а именно, про ту его версию, которая также известна как TDL3 – написано достаточно много: с момента появления первых прецедентов прошло уже почти полгода. Однако, TDL3 до сих пор является актуальной угрозой, так как на каждое обновление процедур его обнаружения и лечения антивирусами авторы руткита отвечают всё новыми и новыми обновлениями вредоносного кода. Подробно ознакомиться с техническим описанием руткита TDL3 можно по следующим ссылкам (на английском языке): TDL3 –...
Безопасность // 19.05.2010 BRe@K // Просмотров: 4817 // Рейтинг: - // Комментариев: -

«-----------------------------------»

PHP и волшебные методы: cериализация PHP-объектов глазами хакера

Сразу спешу сообщить, что данное исследование в большей степени направлено на будущее, так как на данный момент очень немногие программисты стремятся воспользоваться всеми преимуществами "волшебных методов" PHP, хотя многие векторы описываемой атаки уже сейчас присущи таким великолепным вещам, как WordPress и Zend Framework. Краткий ликбез Для начала тебе стоит уяснить, что же это за "волшебные методы", для чего они нужны и в каких случаях применяются. Magic Methods - это, в дословном...
Программирование // 26.04.2010 ViDoG // Просмотров: 7081 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Накрутка счетчиков и голосований без написания скриптов

Сейчас я вам расскажу, как можно накрутить разные счетчики голосований без написания различных скриптов и знания программирования. Итак, есть такая система автосерфинга как websurf.ru Регистрируемся там и скачиваем их программу. Устанавливаем ее, запускаем. Нас просит ввести логин и пароль под которыми мы регистрировались, вводим. Далее программа начинает «показывать» вам разные сайты, то есть идет просмотр различных сайтов по 30 секунд, за это вам начисляются так называемые кредиты...
Прочее // 26.04.2010 superhacker // Просмотров: 15844 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Взлом локального пароля Windows Vista/Seven

Современный человек уже давно привык к мысли о том, что идеальной защиты не существует. Рано или поздно взломают, разберут всё по кусочкам или испортят. Информационная безопасность стала одной из самых главных фишек нашей жизни. Мы стремимся к ней. Хотим защитить все свои данные. Но не получается… Сегодня, друзья, мы попробуем поломать локальный пароль одной из самых популярных операционных систем в мире. Она имеет название Windows 7. Получим доступ ко всем личным данным пользователя и скроемся далеко...
Взлом // 25.04.2010 R0lD // Просмотров: 24768 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Обзор безопасности и приватности в системах мгновенных сообщений.

Большое количество заинтересованных людей хотели бы прослушивать ваши онлайн разговоры, включая то, что вы набираете, пользуясь службами мгновенных сообщений (IM Services). Вообще то, довольно тривиальным является прослушать незащищенные беспроводные сети и перехватить IM пароли. Широкополосные провайдеры, а так же их бизнес партнеры, с энтузиазмом заглядывают в онлайн разговоры своих покупателей. Двухпартийное большинство в Конгрессе США дало ФБР и тайным государственным учреждениям большую власть...
Безопасность // 12.04.2010 BRe@K // Просмотров: 7300 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Взлом домофонов Metakom, Cyfral, Метаком, Eltis

ПИН коды админа Cyfral по Троещине 9104 и 2904 Для Metakom: Открытие двери: В-1-В-5702 В-5-В-4253 В-6-В-4568 В-1234567 65535-В-1234-В-8 Изменение системных паролей: 65535-В-1234-В-9-3-new code-В = Изменение мастер пароля (по умолчанию 1234) 65535-В-1234-В-0-new code-В = Изменение общего пароля (по умолчанию 1234567) 65535-В-1234-В-В-flat number-В-0-new code-В = Изменение квартирного пароля (для каждой свой, по умолчанию 4 знака) Работа с ключами: 65535-В-1234-В-В-flat number-В-7 = Запись ключа...
Взлом // 09.04.2010 superhacker // Просмотров: 74124 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

*nix-бэкдоры в подробностях №2

Троянизация SSH для перехвата пароля Ну и, наконец, стандартный метод, связанный с протрояниванием SSH-демона, чтобы стырить рутовый пасс. Взламываем тачку и устанавливаем на нее снифер, который нюхает пассы по SSH - допустим, модифицирует /bin/ssh и все логирует ;). В данный момент протрояненных SSH особо в сети не наблюдается (даже не знаю почему ;)), а те, что я постоянно вижу - сделаны специально для старых версий SSH (old-school понимаешь ли). Вот некоторый стандартный метод: Итак, достаем...
Вирусы и спам // 27.03.2010 Fantomas // Просмотров: 7860 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

*nix-бэкдоры в подробностях

Вступление В этой статье я хотел бы рассказать о принципах работы с бэкдорами в *nix-like осях и, частично, об их написании. Сразу скажу - первая часть статьи рассчитана на новичков. Для начала разберемся, что такое бэкдор и с чем его едят. Бэкдор - слово, безусловно, красивое. С английского ("BackDoor") - переводится как "потайная дверь". Бэкдоры используются хакерами для несанкционированного доступа к определенному компьютеру - иными словами - запасной вход во взломанную систему. В принципе,...
Вирусы и спам // 27.03.2010 Fantomas // Просмотров: 8674 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Выжать максимум: тонкая настройка производительности серверных версий Windows

Win2k3 и Win2k8 по умолчанию оптимизированы под стандартную сетевую среду. Но если серверную ОС надлежащим образом настроить (например, под требования компании), то это благоприятно отразится на каждом аспекте работы сети, начиная от самого оборудования и заканчивая пользователями, подключенными к серверу. Анализируем причину Любая внештатная ситуация, в том числе и снижение производительности сервера, требует тщательного анализа. Не собрав всей информации, можно нагородить дел. Возьмем такой случай...
Системное администрирование // 15.03.2010 Fantomas // Просмотров: 8188 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Эффект неваляшки: простые шаги для создания отказоустойчивого Windows-сервера

Хороший админ не должен быть заметен. После того, как все настроено, он может спокойно заниматься своими делами, например, резаться в кваку или писать статьи в Х. Его работа оценивается по стабильно работающему серверу и отсутствию жалоб со стороны пользователей. Но ведь неприятности обычно происходят в самый неподходящий момент и, хотя все ситуации предусмотреть просто нереально, кое-что все же можно предпринять. Создаем софтверное зеркало Любое устройство современного компьютера может выйти из...
Системное администрирование // 15.03.2010 Fantomas // Просмотров: 9721 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Взлом Adsl-модемов, добываем бесплатный интернет.

Взлом ADSL-модемов (или как достать забытый/чужой пароль, данный провайдером). (на примере ZyXEL OMNI ADSL LAN EE(Annex A) - роутер,NAT,фаер) Предисловие: Технология ADSL (асимметричная цифровая абонентская линия) наконец то добралась до самых отдалённых уголков России и продолжает распространяться стремительно. Всё больше и больше пользователей подключается к интернет через ADSL модем. Не буду вдаваться в подробности и описывать работу этой технологии, скажу своими словами так: DSL позволяет...
Взлом // 10.03.2010 Xlooder // Просмотров: 67955 // Рейтинг: - // Комментариев: 11

«-----------------------------------»

Шпионские программы - угроза безопасности вашего ПК

Введение Данная статья посвящена достаточно актуальной в настоящей момент проблеме - проблеме вредоносного программного кода. Еще несколько лет назад ситуация была достаточно простой - существовали прикладные программы (включая операционную систему) и компьютерные вирусы, т.е. программы, способные заражать другие приложения путем внедрения в них своего машинного кода. Однако в последнее время появилось вредоносных множество программ, которые нельзя считать вирусами, т.к. они не обладают способностью...
Вирусы и спам // 07.03.2010 Xlooder // Просмотров: 12012 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Телефонные шалости: хакерский подход к IP-телефонии

Еще не так давно сервис Clickatel, позволяющий отправлять SMS с любого номера, казался настоящей находкой. Побаловались - и надоело. Пора сделать следующей шаг и разобраться, как с произвольного номера можно... позвонить и поговорить с человеком. А заодно посмотреть, как возможно перехватить голосовой трафик, подобрать пароль для аккаунта у SIP-провайдера и просто умело использовать замечательную технологию VoIP. Где взять дешевую связь? Реализаций технологии, которая в целом называется Voice over...
Сети и коммуникации // 07.03.2010 Gabe 33 // Просмотров: 12739 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Поиск и удаление вирусов вручную

Пока что я не знаю никого, кто бы прямо или косвенно не пострадал от действий компьютерных вирусов. Антивирусные компании много хотят за свои продукты, которые так и не обеспечивают надлежащей защиты. Спрашивается, зачем вообще тогда покупать антивирусное ПО? Все что создано человеком может быть уничтожено, это относится как к антивирусам, так и к вирусам. Человека обмануть намного сложнее, чем программу. Поэтому эта статья посвящена описанию методики...
Вирусы и спам // 06.03.2010 Xlooder // Просмотров: 18677 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

Обзор клавиатурных шпионов - лучшие кейлоггеры

Необходимое обоснование Программы шпионыэто в первую очередь не кровавое оружие хакеров-анархистов или инструмент контроля тёмных межконтинентальных корпораций, а удобное средство обеспечения личной безопасности, во многих случаях необходимое обычному хаке… тьфу ты, гражданину, особенно в тех условиях, когда к его компьютеру имеют доступ несколько человек. Не благое ли дело установить контроль за домочадцами, особенно детьми, кои в час родительского отсутствия могут растлевать юные умы просмотром неподобающих...
Прочее // 06.03.2010 Xlooder // Просмотров: 31050 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Подслушиваем Skype: хакерский подход к резервному копированию VoIP-разговоров

Скайп, бесспорно, рулит. Если раньше нам нужно было часами отвисать в текстовых чатах, набивая килобайты информации, то теперь, благодаря распространению безлимитного инета вплоть до российской глубинки, даже самые удаленные от столицы интернетчики могут познать радость голосового общения. Хакера же все это голосовое общение может только расстроить. Ведь теперь гениальные keylog’еры, которые он научился мастерить из подручных инструментов, начинают нервно курить в сторонке. Общение голосом хуками...
Сети и коммуникации // 06.03.2010 Gabe 33 // Просмотров: 11355 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Настройка DDNS (dyndns.com / no-ip.com)

DDNS – Dynamic DNS (динамический DNS). Очень часто провайдеры Интернет при подключении к сети предоставляют внешний динамический ip-адрес (Stream, Beeline/Corbina и т.п.). Подавляющему большинству пользователей этого достаточно. Однако в некоторых случаях (для сетевых игр, для доступа к своему компьютеру из вне) необходим внешний статический адрес. Эту услугу предоставляют далеко не все провайдеры, а если и предоставляют, то за дополнительную плату. Обойти эту проблему можно с помощью технологии...
Прочее // 01.03.2010 Xlooder // Просмотров: 55474 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Неизвестная уязвимость функции printf

Отсутствие в языке Си встроенных средств определения количества переданных функции аргументов приводит иногда к несанкционированному вторжению в защищенные системы. В статье на примере функции printf рассматриваются такие ситуации и предлагаются некоторые пути выхода из них. Каждый разработчик знает, что «программ без ошибок не бывает; бывает, что их плохо искали». Приведенный ниже пример позволяет убедиться, насколько это утверждение близко к истине. На первый и даже на второй взгляд здесь...
Взлом // 30.01.2010 BRe@K // Просмотров: 6217 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Мифы о 7-ми популярных антируткитах или как поймать невидимку

Данная статья представляет собой серьезный технический обзор наиболее известных современных программ для борьбы с руткитами (от анг. rootkit), часто используемых для сокрытия присутствия в системе вредоносных программ. В обзоре рассматриваются следующие антируткиты: RootkitRevealer, AVZ (антивирусная утилита Олега Зайцева), Process Hunter, F-Secure BlackLight Rootkit Eliminator, UnHackMe, IceSword, Microsoft Windows Defender и System Virginity Verifier.Содержание 1. Введение 2. RootkitRevealer...
Безопасность // 30.01.2010 BRe@K // Просмотров: 7583 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Разгадываем капчи [php+anti-captcha]

Автор: Russian aka koder Давай подумаем зачем оно нам нужно?! Капчами сейчас защищают практически все формы заполняемые случайными посетителями. Их используют при регистрации на форумах, регистрации ящиков.. да вообще везде. А теперь представь, что ты достал большую базу каталогов ссылок на каком-то определенном движке и там для размещения ссылки нужно вводить капчу! Если бы капчи не было, то все было бы очень просто, спамь и все. А что делать если капча есть? Да на самом деле все так же просто...
Прочее // 12.01.2010 Gabe 33 // Просмотров: 21101 // Рейтинг: - // Комментариев: -

«-----------------------------------»


Страницы: 1 2 3 4 5 [6] 7 8 9 10 11 12 13 14 15  » #

 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Предложения работы » Куплю пароли обнальщиков
  • Взлом и безопасность / Новичкам » Re: Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем...
  • Разное / Предложения работы » Re: Услуги хакера и взлом на заказ Заказать взлом? - пишите ...
  • Взлом и безопасность / Новичкам » Взламать фейсбук
  • Разное / Предложения работы » Re: Нужен взлом Вайбер
  • Разное / Предложения работы » Есть ли настоящая возможность украсть переписку Viber?
  • Разное / Предложения работы » скачать дистрибутив с фтп
  • Взлом и безопасность / Новичкам » Re: Профессиональные услуги по взлому
  • Взлом и безопасность / Программы » Re: Взлом программы
  • Разное / Предложения работы » Re: Нужен взлом вконтакте

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}