Страницы: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 » #
Самозащита от вируса PetyaКрупнейшие компании по всему миру пострадали от вируса Petya.
Однако защититься от него можно за одну минуту.
Для этого надо создать в каталоге Windows файл perfc.dat
ВСЁ. Petya идет лесом благодаря Амиту Серперу из Израиля %)
P.S. Кроме того, чтобы защититься от вируса, нужно не забыть обновить Windows и установить обновление MS17−010. Компьютеры на MacOS и UNIX-подобных операционных системах неуязвимы для Petya.
«-----------------------------------»
Часть 1 из 2. Win32_bind. Обзор Shellcode (win32 shellcode)В этой статье приведено описание того, как работает метэсплойт Win32_bind shellcode. Настоящая статья ориентирована на людей с небольшим опытом в этой области, возможно только начинающих писать shellcode. Имеющие SRE-опыт ничего нового или захватывающего в этой статье не найдут. Я должен также упомянуть, что это не OllyDbg или инструкция по эксплуатации программного обеспечения. Вы должны иметь представление а том, как загрузить Ваш shellcode в память и работать с ним. И так, если вы здесь, чтобы... Взлом // 11.11.2015 Five-seveN // Просмотров: 4548 // Рейтинг: - // Комментариев: 2
«-----------------------------------»
Отключаем приглашение Microsoft к получению Windows 10Достало меня приглашение Microsoft обновиться до Windows 10. Да бесплатно, наверное даже чем-то лучше чем моя Windows 7 Prof, но зачем так доставать.
Вообщем психанул и сделал следующее
1. Выгружаем обновлялку - для этого открываем "Диспетчер задач", вкладка "Процессы" и убиваем процессы GWX.exe и GWXUX.exe
2. Открываем блокнот и создаем файл со следующим содержанием
Windows Registry Editor Version 5...
«-----------------------------------»
Взлом сайтов с помощью MetasploitОбычно пентестер или хакер используют Metasploit для эксплуатации уязвимостей целевого сервера или для создания полезной нагрузки, чтобы загрузить бэкдор на взломанный сервер. Но Metastploit стал эффективнее с появлением плагинов и модулей, и теперь он может сделать значительно больше. А именно, он может быть использован для пентеста веб-приложений. В этой статье я хочу показать вам, как использовать Metasploit для сканирования веб-приложений, получения информации о них и оценки уязвимостей. Сценарий...
«-----------------------------------»
Быстрый способ получения паролей с помощью TCPDUMPПриведенный ниже скрипт выведет нам пароли,которые передаются в открытом (plaintext) виде. Причем вывод будет наглядным, что позволит не копаться в дампах. Однако мусора все равно будет хватать :) Для реализации нам потребуется установленный tcpdump и root доступ tcpdump port http or port squid or port webcache or port ftp or port smtp or port imap or port pop3 -l -A | egrep -i 'pass=|pwd=|log=|login=|user=|username=|pw=|passw=|passwd=|password=|pass:|user:|username:|password:|login:|pass |user... Безопасность // 25.10.2013 DiMan // Просмотров: 47672 // Рейтинг: - // Комментариев: 4
«-----------------------------------»
KillComodo - автоматический рубильник защиты
Привет всем. Давно мучает идея, можно ли найти универсальный способ против любого антивируса? И тут на глаза случайно попался довольно простой в обращении язык AutoIt v.3. Изначально язык предназначен для управления графическим интерфейсом Windows. Я так подумал, и решил, что с помощью него можно иммитировать нажатия мыши и отключать антивирусы пользовательским способом, как делают это обычные юзеры. Первой жертвой я выбрал неизвестный мне ранее вирус Comodo (просто стоял у моей тёти на компьютере...
«-----------------------------------»
Опасная безопасность VPN and Socks через PPPoE, USB, GPRS... В чем заключается опасность - опасность в том, что мнимая уверенность в защищенности может вас подвести в неподходящий момент Для кого предназначена данная инструкция? - для пользователей, желающих в некоторых случаях скрыть свой реальный
IP адрес, использующих USB-модем, GPRS, PPPoE или другое соединение,
отображающее реальный IP в таблице маршрутизации Почему так много текста? - кратко описана наиболее сложная схема, из которой при желании можно исключить первую гостевую машину Вместо пролога...
«-----------------------------------»
Исследование защиты программы Noiseware Professional
Скриншот программы Noiseware Professional
Noiseware Professional от компании Imagenomic - одна из лучших программ для удаления
артефактов и цифрового шума с фотографий. Все действия выполняются
буквально в несколько кликов, есть пакетный режим работы и множество
ручных настроек для профессионалов. Но, как обычно бывает в таких
случаях, весь кайф портит запредельная стоимость программы. Скачиваем дистрибутив,
устанавливаем, запускаем. Сразу появляется окно с предложением
заплатить. Ну... Взлом // 23.01.2013 BRUNOTTI // Просмотров: 8727 // Рейтинг: - // Комментариев: 4
«-----------------------------------»
Windows 8 и Delphi XE3
Небольшое, но важное введение
В этой статье речь пойдет о том, как можно разрабатывать приложения в Delphi для интерфейса Metro UI. MetroUI — это новый графический интерфейс, который был добавлен в Windows 8 в качестве альтернативы привычному оконному интерфейсу.
Для работы с MetroUI вам понадобиться версия Delphi, включенная в Rad Studio XE3. Загрузить ПО можно на официальном сайте. Разработчики дают 17 дней испытательного срока бесплатно.
Создание нового проекта
Работа в Delphi начинается...
«-----------------------------------»
«-----------------------------------»
Атакуем через HTML тег аТег a — это не только ценный мех, но и инициализация window.opener. В этой статье вас ждет рассказ об одной особенности данного тега и способы решения проблемы.Часть 1От теории к делу!Предположим, что мы имеем страницу, в которую можем встроить гиперссылку.Напишем код, позволяющий воспроизвести нам данную уязвимость.//Код №1 /*Автор кода просит прощения за все баги, связанные с ним. Код написан под node.js */ var http = require('http');
http.createServer(function (rq, rs) { var cookie="Super :"+Math... Взлом // 02.01.2013 slim-hero // Просмотров: 48429 // Рейтинг: - // Комментариев: 3
«-----------------------------------»
Развод в ask.fmВчера прогуливался по просторам ask.fm и увидел то, что там идёт переход по ссылкам без всяких переадресаторов (типа контактовского away.php), с помощью js (объекта window). И тут я вспомнил, как буквально год назад, заполучив доступ к сайту, работал с окнами на js, конкретнее с родительскими окнами (parent.window). И решил попробовать протестить данный баг. Заведя левую учётку, зареганную на 10 минутное мыло (http://10minutemail.com), я сам себе задал пару вопросов и сам себе ответил :) Но всё же... Взлом // 26.11.2012 Leo08 // Просмотров: 60148 // Рейтинг: - // Комментариев: 4
«-----------------------------------»
Более 1,3 млн аккаунтов Facebook засветились в Google
Простой запрос в Google выдаёт список из более 1,3 млн аккаунтов Facebook.inurl:bcode=[*]+n_m=[*] site:facebook.com
Для каждого аккаунта прямо в URL указан адрес электронной почты, а некоторые ссылки позволяют осуществить автологин.
По одной из теорий, самым вероятным является утечка из подписи в электронных письмах. Если отправлять письмо с адреса @facebook.com, то в тело письма может добавляться подпись с такой ссылкой для входа на сайт. Вероятно, некоторые из таких писем попали в открытый... Прочее // 05.11.2012 LaadiBin // Просмотров: 9408 // Рейтинг: - // Комментариев: 1
«-----------------------------------»
Как взломать удалённый компьютер с помощью программы LamescanLamescan 3 - сканер адресов +сканер портов + брутфорс радмина веток 2.* и 3.*. Информация о программке: Представляю вашему вниманию новую программку для восстановления забытых паролей к серверам Radmin 2.x и логинов/паролей к серверам Radmin 3.x. Используется собственная реализация протокола авторизации Radmin, клиент для работы не нужен. Программка имеет встроенный специальный сканер портов с поддержкой группировки хостов по результатам сканирования, поддерживает SOCKS прокси-серверы, можно запускать... Взлом // 04.11.2012 mkrhst // Просмотров: 34233 // Рейтинг: - // Комментариев: 5
«-----------------------------------»
Оказывается, в Windows тоже есть перенаправления, пайпы, свой /dev, /dev/null, /etc/fstab, grub.cfgДа, в Windows есть аналог многоликой команды cat, которая является одной из команд, выражающих суть UNIX'а. Это команда type. Она принимает один или несколько аргументов — имена файлов. type file Если нужно, чтоб type читал с экрана (например, если нужно создать файл, на лету наполнив его содержимым), то нужно набрать type con > file con — это аналог /dev/tty (подробнее об этом в следующем разделе). То есть вышеприведённая команда является аналогом UNIX'овой команды cat /dev/tty > file... Прочее // 30.10.2012 superhacker // Просмотров: 10276 // Рейтинг: - // Комментариев: 1
«-----------------------------------»
Универсальный бесплатный прокси сервер от Google
Доброго времени суток, уважаемые читатели HackZone.RU. Сегодня мы расскажем о том, как использовать Google в качестве бесплатного прокси (анонимайзера) для получения доступа к закрытым сайтам.
Предисловие: Современная корпоративная политика такова, что большинство развлекательных сайтов, таких как фишки, реддит, яплакал, закрыты для доступа в сети предприятия. Иногда данная политика доходит до маразма, и Вы оказываетесь в ситуации, когда запрещено всё, что не разрешено – это и сайты новостей... Прочее // 30.10.2012 superhacker // Просмотров: 22262 // Рейтинг: - // Комментариев: 1
«-----------------------------------»
Создание своего сертификата, и подпись им exe
Это скорее всего не статья, а заметка, которая при
правильной эксплуатации, позволит злоумышленнику эффективно 'поиметь'
ПК жертвы <= максимально скрыть присутствие зловреда в системе.
А именно, мы порассуждаем о цифровых подписях. Ведь приятно видеть свойства своего зловреда такими:
Создаем bat-файл с следующим содержимым:
Цитата:
makecert -n "CN=Morgan Software Corporation" -a sha1 -eku
1.3.6.1.5.5.7.3.3... Прочее // 21.10.2012 BRUNOTTI // Просмотров: 24144 // Рейтинг: - // Комментариев: 2
«-----------------------------------»
Хак виртуальной машины RarVM внутри WinRAR
Специалист по безопасности Тэвис Орманди (Tavis Ormandy) покопался в коде архиватора WinRAR и разработал инструментарий для встроенной в архиватор виртуальной машины RarVM.
Мало кто знает, что внутри WinRAR есть примитивная x86-совместимая виртуальная машина. В ней всего около 50 инструкций,
а вся виртуальная машина со стандартными фильтрами занимает чуть больше
1000 строк. Она реализована внутри архиватора с одной целью: улучшить
сжатие x86-кода. Например, представим программу вроде такой.... Взлом // 01.10.2012 BRUNOTTI // Просмотров: 7890 // Рейтинг: - // Комментариев: 1
«-----------------------------------»
Тестирование проникновения с помощью Metasploit Framework
Когда говорят «Инструмент для тестирования проникновения», первое, что приходит вам на ум - Metasploit - самый большой в мире проект Ruby, который имеет более 700 000 строчек кода. И не удивительно, что он стал фактическим стандартом для тестирования проникновения и разработки уязвимости с более чем одним миллионом уникальных скачиваний в год и самой большой в мире базой данных качественно гарантированных эксплойтов.
Metasploit Framework – программа и субпроект разработанный Metasploit LLC. Изначально... Взлом // 11.08.2012 DiMan // Просмотров: 50257 // Рейтинг: - // Комментариев: 2
«-----------------------------------»
Зануляем BitrixПо долгу службы пришлось мне иметь дело с битриксом. Так как раньше с ним я никогда не работал то сразу побрёл на официальный сайт за демо-версией. Из всех редакций для скачки оказалась доступна версия "Старт". Кстати, как показала истина, распространяется сие благо с открытым исходником, что и натолкнуло меня на коварные мысли. На ознакомление разработчики дают 30 дней. Мне это показалось несправедливым, исправлением чего мы и займёмся :) Начнём с того, что-же произойдёт по истечении триального... Взлом // 22.07.2012 .pascal // Просмотров: 78614 // Рейтинг: - // Комментариев: 4
«-----------------------------------»
Страницы: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 » # |