Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Статьи Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15  » #

Эксплойты. Что за звери и с чем их едят.

Эксплойт (англ. exploit — использовать) — это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы. Существует несколько методов классификации уязвимостей. Наиболее общий — это то, каким образом эксплойт контактирует с уязвимым программным обеспечением. «Удалённый эксплойт» работает через сеть и использует уязвимость...
Взлом // 28.10.2009 superhacker // Просмотров: 24608 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Снифферы

Снифферы - это проги, которые перехватывают весь сетевой трафик. Снифферы полезны для диагностики сети(для админов) и для перехвата паролей (понятно для кого). Например если ты получил доступ к одной сетевой машине и установил там сниффер, то скоро все пароли от их подсети будут твои. Снифферы ставят сетевую карту в прослушивающий режим (PROMISC).То есть они получают все пакеты. В локалке можно перехватывать все отправляемые пакеты со всех машин (если вы не разделены всякими хабами), так как там...
Сети и коммуникации // 02.10.2009 Akelte // Просмотров: 62975 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

SQL Injection, Demcrack, и четыре сайта

Сколько раз писали об атаках SQL Injection, говорили о том, чтоб программисты фильтровали параметры в скриптах... Но, что изменилось с того времени? Об этом узнаем ниже. Первое знакомство Одним осенним вечером я сидел дома, пил кофе, смотрел фильм, отдыхая от повседневной рутины.И тут в голове появилась мысль — на сколько уязвимы сайты к атакам SQL Injection, после стольких статей о защите от них.Чтоб лишний раз не серфить в гугле, я решил проверить свою аську, и посмотреть нет ли новой работы...
Взлом // 22.09.2009 Demcrack // Просмотров: 10668 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Десять непреложных законов безопасности

В центре обеспечения безопасности корпорации Майкрософт ежегодно анализируются тысячи отчетов о нарушении безопасности. Иногда оказывается, что в отчете действительно описывается уязвимость системы безопасности, возникшая как следствие изъяна в одном из продуктов корпорации Майкрософт. В этих случаях специалисты корпорации Майкрософт как можно скорее разрабатывают исправление, устраняющее эту ошибку (см. раздел A Tour of the Microsoft Security Response Center [«Общие сведения о центре обеспечения...
Безопасность // 22.09.2009 BRe@K // Просмотров: 6399 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Windows 7 для разработчика: технологические нововведения в новой ОСи

Windows 7 - пожалуй, первая операционная система от Microsoft, в которой программиста ждет столько интересных технологий. Несмотря на то, что операционная система еще не поступила в продажу, уже есть реальная возможность познакомиться со всеми ее новинками и даже опробовать многие из них на практике. Взаимодействие с железом Windows Touch – нежные прикосновения руками Ты, наверное, уже в курсе, что в новой Винде кардинальным образом изменился графический интерфейс. Как утверждает MS, он стал еще...
Прочее // 22.09.2009 Demcrack // Просмотров: 7077 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Ваш личный шпион - tcpdump

Мне нравится использовать сниффер пакетов таких как tcpdump, потому что это греет мне душу :). Пассивное прослушивание сети, перехват пакетов данных, в конце концов!, но применимо к пакетам TCP/IP, а не голосовым передачам. Несомненно, это, мои пакеты на моих же системах, но тем не менее идеи витают в воздухе. Еще более приятно осознавать, что у меня есть способность контролировать приходящий и уходящий трафик, и знать точно, что происходит в сети в настоящий момент. Например, надо быть Фомой не...
Безопасность // 10.09.2009 DiMan // Просмотров: 22637 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Параллельные ветви защиты динамической памяти в Windows

Хронология В Windows, основанном на динамической памяти, буферное переполнение может быть получено двумя способами. Первый способ рассматривает переполнение для Windows 2000, Windows XP и Windows XP SP1. Код управления динамической памятью для этих систем, расположен в ntdll.dll, не выполняет какой-либо «санитарной» проверки на участках динамической памяти. Когда переполнение происходит, следующий смежный участок памяти может быть записан сверху, и, если хорошие значения изменены, последующая...
Взлом // 08.09.2009 DiMan // Просмотров: 5054 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Восстановление загрузчика Linux после переустановки Windows

Когда у вас на компьютере установлены две ОС, например Windows и Linux, и есть необходимость переустановить Виндовс, но вы боитесь что потом придется переустанавливать и Линукс, так как Windows затрет загрузчик. Вот сейчас мы поговорим о том, как поднять загрузчик Linux'a (в данном случае Grub). Вот снес я свою Винду, поставил другую, и Линукс естественно упал. Взял я в руки Acronis OS Selector, но он сказал мне, что операционных систем, на указанном мною разделе нет. «Ну ладно» - подумал я, - «будем...
Прочее // 06.09.2009 superhacker // Просмотров: 9957 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Как защитить базы данных от злонамеренных атак: практические советы

Вопросы обеспечения безопасности баз данных так или иначе обсуждаются на протяжении уже ряда лет. Но только в последние два года эта тема всерьез привлекла внимание отраслевых аналитиков и профессионалов в области информационной безопасности и баз данных. Ниже приведены семь эффективных правил, которые помогут специалистам по безопасности защитить свои базы данных. Правило № 1: что бы вы ни делали — думайте о безопасности Постоянно оценивайте свои действия с точки зрения их безопасности как при разработке...
Безопасность // 05.09.2009 Leftist. // Просмотров: 4855 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом красивого номера ICQ

Итак, перейдем сразу к делу! Для этого дела нам понадобится брутфорс под названием KVBrute. Если вы не знаете что такое брутфорс, то брутфорс это переборщик паролей. KVBrute можно сравнить с IPDbrute, они оба как бы обратные переборщики, то есть ищут юины, у которых пароль, например pa$$w0rd, в веденном диапазоне. Но в отличии от IPDbrute, KVbrute настраивается намного легче и быстрей, и работает без прокси, но к сожалению, скорость брута из-за этого тоже почти в 2 раза ниже . В отличии от IPDBrute...
Взлом // 01.09.2009 HACK_ER // Просмотров: 24772 // Рейтинг: - // Комментариев: 15

«-----------------------------------»

Протокол ARP и атаки с его использованием

ARP-spoofing (ARP-poisoning) — техника сетевой атаки применяемая преимущественно в Ethernet, но возможная и в других, использующих протокол ARP сетях, основанная на использовании недостатков протокола ARP и позволяющая перехватывать трафик между узлами, которые расположены в пределах одного широковещательного домена. В статье детально описана техника атаки ARP-spoofing, рассмотрены такие методы обнаружения и предотвращения ARP-атак,использование VLAN и PPPoE. Что такое и для чего нужен ARP Протокол...
Взлом // 01.09.2009 superhacker // Просмотров: 28203 // Рейтинг: - // Комментариев: -

«-----------------------------------»

SSH-туннелинг или замена VPN

В последнее время довольно большое распространение получила технология VPN (Virtual Private Networks). В большинстве случаев ее используют люди для шифрования передаваемой информации через локальную сеть (защита от снифанья трафика, что довольно легко осуществить в сети, даже на свичах) и/или последующей передачи информации через Интернет (тут уже целями будет скрытие своего IP-адреса, защита от глобального снифа трафика всей страны (aka СОРМ, он же нынешний СОРМ2) и.д.). Многие уже давно используют...
Системное администрирование // 01.09.2009 superhacker // Просмотров: 11606 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Настройка VPN в Linux

Для использования VPN туннеля необходимо: 1. включить поддержку протокола PPP в ядре 2. установить программное обеспечение поддержки протокола PPP (ppp-ВЕРСИЯ.АРХИТЕКТУРА.rpm) 3. установить программное обеспечение поддержки PPTP (pptp-linux-ВЕРСИЯ.АРХИТЕКТУРА.rpm) При установке могут возникнуть проблемы с зависимостями пакетов. Поэтому инсталльте с ключом --nodeps Настройка VPN туннеля: Наберите в командной строке: pptp-command setup. Появиться меню: 1.) Manage...
Системное администрирование // 01.09.2009 superhacker // Просмотров: 8758 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Дурим каспера, и продлеваем срок пробного действия ключей!

Многие из нас, дорогие мои коллеги, переустанавливая систему, да и просто, когда в конце концов понимают, что необходима защита, задумываются, какой бы антивирусник установить хороший, да что бы вирусы ловил, и обновлялся постоянно! Устанавливая касперского, например, ключ покупать нет денег, думаем возьмем ка пробный ключик на месяц, а там видно будет.... Пройдя месяц мы удаляем касперского, так как тот просит коммерческий ключ. Но есть выход каждый месяц дурить антивирус и продливать его ещё...
Взлом // 01.09.2009 Troyan_from_LAN // Просмотров: 23930 // Рейтинг: - // Комментариев: 14

«-----------------------------------»

BOOT - вирус с нестандартным алгоритмом активизации

"Наш путь труден, но перспективы - светлые !" Мао Цзедун * Данная работа является обновленной версией статьи "Несколько слов о загрузочных вирусах".По сравнению с предыдущей версией, статья суще- ственно переработана и дополнена: 1.Алгоритм работы вируса принципиально изменен.Теперь вирус работает при запуске из - под WINDOWS различных DOS...
Архив // 23.08.2009 DiMan // Просмотров: 14223 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Несколько слов о загрузочных вирусах

И. Коваль 1.1 Краткие сведения о начальной загрузке персонального компьютера Для начала следует сказать несколько слов о том, как происходит начальная загрузка ЭВМ. После проверки аппаратной части компьютера и заполнения таблицы векторов прерываний BIOS пытается прочитать первый сектор нулевой дорожки нулевой стороны диска в дисководе " A ". Этот сектор помещается в память по адресу 0000:7C00h, после чего на указанный адрес передается управление. В прочитанном секторе содержится программа начальной...
Архив // 23.08.2009 DiMan // Просмотров: 11024 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Криворукий синженг в контакте (не делайте таких ошибок)

Криворукие синжеры в контакте. Всем привет, в данной статье я опишу криворукость и неподготовленность (точней плохую подготовленность) синжеров в контакте. Как-то раз мне позвонили знакомы и попросили придти сделать компьютер (меня всегда обычно знакомые этим терроризируют). Я спросил в чем проблема, мне ответили что интернет не работает. Ну я не стал сильно утруждать их мозг расспросами по телефону, оделся и отправился к им. Прихожу я по вызову, сажусь за комп, подключаю интернет, все нормально...
Прочее // 30.07.2009 samorg // Просмотров: 10120 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Использование фэйка на практике

Очень часто слышу вопросы из серии «как пользоваться фэйком», «как настроить/залить фейк» и т.д. Итак, давайте сначала определимся, что есть фэйк. Фэйк (Fake) (от англ. fake - подделка) – подделка веб-страницы с авторизацией, например точная копия странички сайта vkontakte.ru, но созданная злоумышленником, для того, что Вы ввели туда свои данные (логин/пароль), при вводе эти данные либо отправляються ему на e-mail, либо сохраняються в текстовой файле на хосте. Итак, фэйк нужной Вам страницы можно...
Взлом // 18.07.2009 superhacker // Просмотров: 63115 // Рейтинг: - // Комментариев: 20

«-----------------------------------»

Виды (типы) угроз и атак в сети Internet

1. Denial of service (DOS) Класс атак, приводящих к отказу в обслуживание. Во время таких атак происходит повышенный расход ресурсов процессора и уменьшение канала пропускной возможности канала связи, что может привести в сильному замедлению работы всей компьютерной системы, отдельных задач либо вообще к полному останову задач пользователя. Пример. Вы пошли в магазин за хлебом, а там два часа назад хулиганы побили все стекла и весь персонал занят их уборкой; возле входа в магазин выстроилась огромная...
Безопасность // 17.07.2009 superhacker // Просмотров: 13888 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Защита сервера DNS

Конфигурируя сервер, администраторы часто забывают правильно настроить службу DNS. После такой настройки служба DNS работает корректно: IP-адреса разрешаются в имена компьютеров, а символьные имена без проблем преобразуются в IP-адреса. На этом большинство администраторов и останавливаются: главное, чтобы работало. Работать-то оно работает, но неправильно настроенный сервер DNS может стать огромной дырой в системе безопасности компании. Одно дело, когда сервер DNS обслуживает локальную сеть без выхода...
Безопасность // 17.07.2009 superhacker // Просмотров: 8088 // Рейтинг: - // Комментариев: -

«-----------------------------------»


Страницы: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15  » #

 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Предложения работы » Куплю пароли обнальщиков
  • Взлом и безопасность / Новичкам » Re: Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем...
  • Разное / Предложения работы » Re: Услуги хакера и взлом на заказ Заказать взлом? - пишите ...
  • Взлом и безопасность / Новичкам » Взламать фейсбук
  • Разное / Предложения работы » Re: Нужен взлом Вайбер
  • Разное / Предложения работы » Есть ли настоящая возможность украсть переписку Viber?
  • Разное / Предложения работы » скачать дистрибутив с фтп
  • Взлом и безопасность / Новичкам » Re: Профессиональные услуги по взлому
  • Взлом и безопасность / Программы » Re: Взлом программы
  • Разное / Предложения работы » Re: Нужен взлом вконтакте

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}