Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Статьи Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: 1 2 3 4 5 6 7 8 [9] 10 11 12 13 14 15  » #

Настройка IPSEC туннеля между Cisco и FreeBSD

1. Введение В данном документе описана методика создания и настройки шифрованного туннеля (IPSec) между маршрутизатором Cisco и сервером на базе ОС FreeBSD, соединенных через незащищенную публичную сеть. Используемое оборудование: ПК Celeron 366 MHz, 256 MB RAM, ОС FreeBSD 7.0 (далее - PC) Маршрутизатор CISCO 2821 (далее - Cisco) Схема организации связи и IP-адресации приведена на рис.1. Рис.1...
Системное администрирование // 16.07.2009 superhacker // Просмотров: 15320 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Описание GSM и ее взлом

Введение Как-то после Нового года я прочитал про стандарты применяемые в GSM. Было особенно весело после прочтения слов Джеймса Морана, директора подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества: "Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт... Насколько нам известно, не существует никакой аппаратуры, способной осуществлять такой перехват". А какой бред иногда встречаешь в Internet про GSM . А ведь стандарту...
Безопасность // 16.07.2009 superhacker // Просмотров: 18488 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Защита от несанкционированного доступа в сотовых сетях

ФРОД (Fraud) - несанкционированный доступ к услугам связи, а также получение услуг в режиме неправомочного доступа. По данным Международной ассоциации сотовой телефонии (CTIA -- Cellular Telecommunications Industry Association), ежегодные потери от "двойников" у операторов стандарта D-AMPS/AMPS во всем мире составляют около 1 млрд USD. Точные убытки российских операторов неизвестны. Типовые потери западного оператора от 3 до 5%. В июне 2000 года Ассоциация по борьбе с мошенничеством...
Безопасность // 16.07.2009 superhacker // Просмотров: 7683 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Создание почтового сервера на базе ОС FreeBSD

В FreeBSD по умолчанию программой передачи почты является sendmail. Sendmail может также принимать входящие соединения по сети, и доставлять почту в локальные почтовые ящики или перенаправлять их другой программе. Первым шагом в настройке почтового сервера будет создание почтовой группы и пользователя. Делается это так: pw groupadd mail – создается группа с названием mail pw adduser alex –g mail –d /nonexistent –c “andrew” –s /sbin/nologin – создаётся пользователь и сразу помещается в группу mail...
Системное администрирование // 14.07.2009 superhacker // Просмотров: 16973 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Безопасность в сетях хранения данных

Современные корпорации накапливают терабайты данных и для их хранения используют системы NAS и SAN. Однако в силу своей конструкции данное оборудование не предусматривает встроенных средств разграничения доступа к данным между отдельными пользователями или их группами. Информация при этом сконцентрирована в одном месте, и потенциальная степень ее уязвимости весьма высока. Высокая степень консолидации оборачивается опасностью несанкционированного доступа по открытым каналам, так как все узлы находятся...
Безопасность // 14.07.2009 superhacker // Просмотров: 5552 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Предотвращение сетевых атак: технологии и решения

Раньше было всего два класса защитных средств, устанавливаемых на периметре, - межсетевые экраны (firewall) и системы обнаружения вторжений (IDS). Межсетевые экраны (далее МСЭ) пропускали трафик через себя, но не "заглядывали" внутрь пересыла емых данных, фокусируясь только на заголовке IP-пакета. Системы IDS (Intrusion Detection System), напротив, анализировали то, что упускалось из виду межсетевыми экранами, но не были способны блокировать атаки, так как трафик через них не проходил. Поэтому на...
Безопасность // 14.07.2009 superhacker // Просмотров: 6236 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Теория информационной безопасности

Если вы не вчера приступили к изучению азов компьютерной грамотности, то наверняка уже встречались и с разрушительными последствиями заражения компьютера вирусами или троянами, и со случайной потерей очень важного файла, и со спам-рассылками, постоянно переполняющими электронный ящик. На первый взгляд, перечисленные события мало связаны и не зависят друг от друга. Чтобы бороться со спамом, нужно налаживать фильтры, чтобы не терять файлы — вовремя их копировать, чтобы оградить компьютер от вирусов...
Безопасность // 14.07.2009 superhacker // Просмотров: 6032 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Серверные платформы RISC/UNIX

История проекта Alpha Говоря о RISC/UNIX-платформах, нельзя не вспомнить проект Alpha. В 1989 году компания Digital Equipment Corporation. (DEC), подталкиваемая моральным старением собственной VAX-архитектуры и стремительным натиском перспективных RISC-платформ, принялась за создание инновационной 64-разрядной RISC-архитектуры, ориентированной на максимально возможную совместимость с системами VAX, чтобы облегчить перенос операционной системы VAX/VMS и всего наработанного за предыдущие годы сопутствующего...
Прочее // 13.07.2009 superhacker // Просмотров: 5823 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Методы криптографической защиты информации Windows

Мы вступили в цифровой век. На смену бумажным документам пришли электронные, а личные контакты все чаще уступают место переписке по e-mail. Поэтому «шпионские штучки» вроде паролей и шифровок становятся все более привычными и необходимыми инструментами безопасности. Криптографические возможности Windows Сразу договоримся, что никакая система защиты информации не может быть абсолютно надежной. Речь может идти лишь о некоторой степени надежности и рисках, связанных со взломом защиты. Поэтому с...
Защита от взлома // 13.07.2009 superhacker // Просмотров: 10800 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Способы активации Windows XP и Windows Vista, с разными сервис-паками

Активация Windows XP Для борьбы с распространением пиратских копий своих продуктов корпорация Microsoft разработала принципиально новую технологию Microsoft Product Activation (MPA). В процессе установки Windows XP пользователю предлагается ввести в специальное поле идентификационный ключ продукта (Product Key), который обычно указан в документации на операционную систему, на упаковке компакт-диска, либо в комплекте документов...
Прочее // 06.07.2009 superhacker // Просмотров: 186850 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Активация Windows Vista

Активация Windows Vista при помощи Key Management Service II Используя Vista KMS сервер можно активировать только: * Windows Vista Business * Windows Vista Business N * Windows Vista Enterprise * (Как х86 так и х64 битные билды. Активация на 180 дней. Язык билда роли не играет.) Шаг 1 Установите Vista с ключем YFKBB-PQJJV-G996G-VWGXY-2V3X8 Выбирать нужно только "Business Edition"! Для Enterprise Edition "Шаг 1" пропускаем. Шаг 2 Запустите консоль с правами админинстратора (нажмите...
Взлом // 06.07.2009 RenGO // Просмотров: 29966 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

SQL-injection для новичков

Last update: 15/1/10 Содержание: 1. Введение 2. Как определить наличие SQL уязвимости 3. Тренировка на localhost-е 4. CREATE 5. INSERT 6. SELECT 7. Ещё некоторые SQL комманды 8. Php-cкрипт для работы с БД 9. UNION 10. Подбор кол-ва столбцов(ORDER BY) 11. version(),user(),database() 12. information_schema 13. group_concat() 14. К вопросу о шестнадцатеричных кодах 15. Узнавание названий схем, таблиц, колонок с помощью information_schema 16. Вытаскивание информации 17. Сложные запросы...
Взлом // 11.06.2009 Viglim23 // Просмотров: 79630 // Рейтинг: - // Комментариев: 9

«-----------------------------------»

Введение в криптосистему

Существуют два основных подхода, применяемых в системах защиты информации. Первый построен на затруднении прямого или косвенного анализа алгоритма путем применения оригинальных приемов программирования (использование недокументированных функций, специальных анти-отладочных приемов). Такой подход широко применяется в условно-бесплатных программах, однако, крайне неэффективен. Он обладает плохим соотношением накладных расходов на создание\вскрытие защиты и кроме того не обеспечивает даже минимальной...
Прочее // 14.05.2009 Mazahaka // Просмотров: 7026 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом Windows XP

Взлом осуществляется подменой заставки которая запускается если выйти в экран приветствия (то есть выходом из всех пользователей.....), на Тотал Коммандер, который будет иметь полные Админские права......... Для этого нам понадобится 1 самораспоковывающийся файл, я его создал винраром...... Самораспаковывающийся архив содержит в себе ТОТАЛ КОМАНДЕР и vbs файл, который изменяет стандартную заставку на ТКМД. Этот ехешник сам выполняет то что надо просто его надо запустить, не удивляётесь если почле...
Взлом // 13.05.2009 HEROX // Просмотров: 23272 // Рейтинг: - // Комментариев: 14

«-----------------------------------»

Снимаем таймер подключения в Garena Client (last version)

Инструменты OllyDbg HIEW32 Вступление или Немного о жертвеДоброго всем времени суток! Наша жертва - Garena Client (http://www.garena.com/) - это клиент игровой сетевой платформы, позволяющая играть в различные игры по интернету без лагов. Вообще вещь достаточно популярная, поэтому она и вызвала у меня особый интерес для реверса. Чтобы поиграть, нужно сначала зайти в комнату, но первые комнаты вечно забиты и прорваться туда очень сложно (но нужно, ибо именно там лучшие соперники). После попытки...
Взлом // 16.04.2009 human // Просмотров: 12324 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Программы в jpeg формате

Не все юзеры принимают "картинки" в .exe формате... Как бы выкрутится? Есть верный способ! Но при условии что юзер все таки примет 1 экзешник ! И тогда спокойно можно присылть трояны в любом формате ! Для начала пишем 2 файлика .reg и .bat. Вот их содержание: 1. bat файл regedit /s test.reg 2. reg файл Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\.jpege] @="exefile" "Content Type"="application/x-msdownload" [HKEY_CLASSES_ROOT\.jpege\PersistentHandler] @="{098f2470-bae0-11cd-b579-08002b30bfeb}"...
Взлом // 03.04.2009 Acid_Zero // Просмотров: 15830 // Рейтинг: - // Комментариев: 13

«-----------------------------------»

Клиент сервер на основе WinSock

Привет всем юным кодерам! Сегодня я расскажу о написании клиент серверного приложения на winapi библиотеке Winsock. Как известно клиент-серверное приложение состоит из клиента и сервера. Клиент у нас будет программой визуальной, т.е. это з центр управление, с которого мы будет посылать команды не визуальному сервервестноу, который будет их анализировать и выполнять. Что касается компилятора то я буду использовать Borland c++. (Я уже вижу, как в меня летят тухлые помидоры =)). Начнем с простого –...
Программирование // 27.03.2009 -StraNger- // Просмотров: 14212 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Шалим в реестре.

В этой статье я хочу рассказать про некоторые интересные разделы системного реестра Вызвать программу для просмотра реестра можно с помощью команды RegEdit.exe. Потыкав по вкладкам можно найти много интересных вещей. Например сделаем так чтобы при запуске Windows, появлялось сообщение. Идем по этому пуути [HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon] У раздела WinLogon есть параметры LegalNoticeCaption LegalNoticeText Она служат для вывода текста сообщение. Первый это заголовок...
Системное администрирование // 27.03.2009 -StraNger- // Просмотров: 15740 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Свой сервер обновлений AVG FREE в локальной сети

Когда полсотни компьютеров с установленным антивирусом (AVG 8 Free) одновременно тянут из интернета одни и те-же файлы обновлений это ИМХО неправильно. К сожалению бесплатная версия AVG (AVG Free) не позволяет установить папку как источник автоматических обновлений, а также не дает исправить адрес сервера обновлений. Короче или от них или никак. А вот это в корне не правильно и с чем мы и будем бороться Последствиями трудов станут 1. Сокращение расходов на трафик 2. Ускорение процесса обновления...
Системное администрирование // 27.03.2009 DiMan // Просмотров: 18675 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Снятие защиты StarForce любых версий

В этой статье я расскажу вам как легко и быстро обойти защиту StarForce, вследствиt чего вы сможете виртуалить и использовать диски с этим типом защиты. Все инструкции я приведу пошагово. Необходимый софт Alcohol 120% не ниже версии 1.9.2 (требует регистрации). Скачать ее можно здесь: www.alcohol-soft.com Daemon-tools версия 4.0 (freeware). Скачать ее можно здесь:www.daemon-tools.cc Инструкция по взлому 1. Устанавливаем Alcohol и Daemon-tools. Везде, где будет предложен перезапуск компьютера...
Взлом // 26.03.2009 BRe@K // Просмотров: 18373 // Рейтинг: - // Комментариев: 2

«-----------------------------------»


Страницы: 1 2 3 4 5 6 7 8 [9] 10 11 12 13 14 15  » #

 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Новичкам » Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем !!!
  • Разное / Продам, отдам » Re: Продаю Инсаид ВМ
  • Разное / Предложения работы » Нужен взлом Telegram
  • Взлом и безопасность / WEB сайтов » Где взять прокси или vpn которые меняют внешний ip?
  • Разное / Предложения работы » Работа для настоящего профи!
  • Разное / Предложения работы » Взлом программы.
  • Разное / Предложения работы » Нужно взломать собственный MySpace
  • Разное / Предложения работы » Нужно взломать андроид онлайн игру на некоторые параметры
  • Взлом и безопасность / Программы » Re: Помогите снять ограничение, программа MasterTool
  • Взлом и безопасность / Новичкам » Профессиональные услуги по взлому

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}