Четвер, 15 Квітня, 2021
Додому Блог

Вбємо smpt сервер

Коротше... цим способом можна завалити лише ті сервери, які підтримують переадресацію листів. Так, краще, щоб ще розмір ящика був побільше (можна і необмежений :). Береш і робиш два-три (можна більше) скриньки на одному сервері, що підтримує smtp (сервак, який хочеш завалити).

Про злом E-mail

Доброго дня! У цій невеликій статті я хочу торкнутися горезвісну тему злому електронної пошти (E-mail) і можливої проломи сервера Mail.ru. Не так давно, я сидів на ньому і від неробства, грав в карти.

Як написати поштовий хробак на VBScript

Частина 1.На ідею написання статті мене наштовхнула стаття How to write an E-Mail-Virus in VBScript написана DaSRo, я навіть не стала змінювати її назва. Просто постаралася зробити опис більш докладним і розбити приклад на складові частини, на яких легше пояснити ідею створення поштовий Internet червяків.

Уразливість в PGP-Плагіні для Outlook

Компанія eEye Digital Security повідомила про виявлення небезпечної уразливості в модулі PGP-шифрування для поштового клієнта Microsoft Outlook. Цей модуль випускається компанією Network Associates і надає користувачам Outlook можливість шифрування електронної пошти з використанням стандарту PGP.

Кредитки – ази безпеки

Як раніше дізнавалися «братів словян» за кордоном? За товстими гаманцями і згорнутим стодоларовими купюрами, перетягнутими гумкою. Погодьтеся, приємне почуття, коли гаманець ледве застібається, а в кишенях випирають рулони баксів! Але час тече і «готівка» поступово відходить у бік, на місце якої виходять електронні гроші, зокрема пластикові картки.

Хто телефонує за ваш рахунок

0
В історії мобільного звязку був випадок коли, у період стрімкого зростання кількості абонентів стільникових операторів в Нью-Йорку близько 30% розмовного часу виявлялося, не сплачено. Всьому виною телефонні пірати.

Що завантажується в тебе на компі

0
Питання та відповіді Windows -У мене при завантаженні Windows весь час запускається програма ssdpsrv.exe, у властивостях файлу можна дізнатися тільки те, що він від Microsoft. Я з допомогою msconfig скасував його завантаження і не помітив ніяких змін в системі — навіщо він був потрібен і чи правильно я вчинив?

Злом SQL

Обєктом нашої уваги стануть бази даних SQL які активно використовуються для організації роботи складних Веб-додатків. Нашим завданням стане маніпулювання SQL-запитом. Ось невеликий приклад... Ви зайшли на сайт, де потрібна авторизація.

45 тис. євро за чотири листи

0
Влада Нідерландів вперше наклали штрафні санкції на спамерів, повідомляє Associated Press. За рішенням незалежного наглядового органу в галузі пошти і телекомунікацій Opta, штрафи будуть застосовані до одній фізичній особі і двом компаніям.

АТАКИ МЕРЕЖІ

Атаки мережі, види і захист Зрозуміло, цілеспрямоване застосування таких традиційних засобів управління безпекою, як антивірусне ПЗ, міжмережеві екрани, засоби криптографії і так далі, сприяє запобіганню несанкціонованого доступу до інформації.

Продовжимо компютера життя

Часом різні програмно-апаратні збої компютера приносять більше шкоди ніж компютерні віруси. Ось загальні рекомендації по їх запобіганню: 1. Захист від апаратних збоїв — Якщо дозволяють фінанси, то завжди придбайте і використовуйте UPS (краще фірми APC, модель Back або Smart).

Введення в DoS (Denial of Service) атаки

Нещодавно була проведена координована атака на кілька кореневих серверів імен Інтернет. Ця складна атака відома як DDoS (distributed denial of service, розподілена атака на відмову в обслуговуванні). Хоча ніяких серйозних наслідків не сталося, це стало головною темою у світі безпеки.

Розлучення в інтернеті

Тема актуальна як ніколи в звязку з масовою активізацією даних схем по всій мережі. Деякі мнуться в сумнівах і прикидають що буде якщо «пощастить і не кинуть» перед відвертим розлученням. Як можна виконувати роботу в інтернеті? Можна виконувати її чесно і якісно, можна виконувати неякісно, лише б відмазатися і отримати гроші.

Команди Лінуха

0
Продовження епопеї ОС Linux :: Файлова система: Файлова система-це зібрання файлів і ієрархія каталогів. Якщо ви виконаєте команди cd і ls -F, то, очевидно, побачите каталоги: bin, dev, etc, home, install, lib, mnt, proc, root, tmp, user, usr та var.

Як правильно защетить свій компьютор!

Всі хочуть защетить свій компьютор від несанкціонованих дій, різних шпигунів, вірусів і т. д. Цю проблему можна вирішити без праці, але як правильно вибрати програму для захисту компьюторов і який антивірус вибрати.

Технології віртуальних карт

У даній статті будуть розглянуті різні аспекти безпеки технології віртуальних карт (e-card), створеної спеціально для ведення розрахунків через мережу. Ідея віртуальної карти (е-card) заснована на тому, що під час проведення CNP-транзакції (CPN-Cardholder Not Present — операція купівлі за пластиковою карткою, у момент здійснення якої клієнт особисто не присутній особисто в торговій точці, а повідомляє їй реквізити своєї картки, необхідні для проведення авторизації) пластикова картка як фізичний обєкт не застосовується.

США запустять ІТ-стеження за іноземцями

0
Проект Департаменту держбезпеки США — мережа, яка обєднує 20 найбільших американських баз даних з біометричними параметрами, поліцейськими архівами і журналами фінансових транзакцій, що дозволить перевіряти всю інформацію про вїжджають в США на трьохстах прикордонних пунктах, повідомляє британська газета The Independent.

Казка про програміста

0
Жив-був програміст... Приблизно такий-же як і всі інші програмісти. Пішов він одного разу до бабусі (за пиріжками, напевно). А бабуся його як раз була повязана з сицилійського мафією, продавала пиріжки за скаженими цінами.

Історія Хакерства

0
Що таке хак знають всі! А хто були перші хакери? Коли зявилися перші хакери?? Які найвідоміші хакі в історії??? Все це зараз дізнаєтеся... 1960-е: Зародження хакерства Перші компютерні хакери зявилися в Массачусетському технологічному інституті (MIT).

Ставимо Socks своїми руками

0
Ви напевно не раз стикалися з необхідністю зробити своє перебування в мережі анонімним. Ви напевно вже знаєте, що найбільш простим і дешевим способом анонімізувати себе в мережі є робота через проксі сервер/и.

Корисне

Рекомендуемо