Понеділок, 20 Вересня, 2021
Хотілося б підхопити тему злому пошти, яку почав Danil. Звичайно, як правильно зазначив Danil, Bruteforce — це самий надежныйно найдовший спосіб. Реально цей спосіб може спрацювати, якщо користувач в якості пароля використовує слово зі словника, або комбінацію 111111.
Адміністраторів мереж може бути цікаво дізнатися й інші особливості поведінки хакерів. Наприклад, якщо досвідчені хакери вважають за краще не хвалитися про конкретних зломах, вони тим не менше люблять поміркувати на тему захисту і її недоліків.
Сьогодні наша розмова піде про такому цікавому моменті як сканування віддалених машин на расшаренные ресурси, або, якщо простіше, на кулі. Останнім часом все більше будинків і районів обєднуються в локальні мережі, щоб пограти, надрукувати якийсь документ на принтері друга, вийти в інет через один модем, ну і, зрозуміло, щоб змінюватися новими фільмами і свежезакачанным варезом :).
Все частіше останнім часом стосовно до стільникових мереж ми чуємо слово «фрод» Що ж це таке і з чим його їдять зараз спробуємо розібратися. У перекладі з англійської «фрод» (fraud) — буквально означає обман, шахрайство.
«Накрутка» лічильника — вид шахрайства, мета якого полягає у неправомірному заволодінні шахраєм грошовими коштами рекламодавця шляхом введення останнього в оману щодо реальної відвідуваності ресурсу, використовує довіру до рейтингових систем.
Цей розділ розповідає про те, яку інформацію можна отримати з компютера, при відомому його IP адресу. І так, припустимо що у нас є IP адресу людини, нам треба дізнатися якомога більше інформації про його компютері і взагалі про цю людину, що знаходиться в мережі інтернет.
Більшість корпоративних мереж огороджене по периметру демократично налаштованими брандмауерами, що захищають користувачів від самих себе і відлякують початківців хакерів. Між тим, для досвідченого злодія навіть якісний і грамотно налаштований брандмауер не перешкода.
Мобільна, тобто пересувна, звязок (це не обовязково означає, що апарат можна покласти в кишеню) зявилася раніше тієї звязку, яку зараз прийнято вважати мобільного. Ще в Радянському Союзі існувала урядова звязок «Алтай», з якою їздили всі міністри та інші важливі люди, і саме вона стала першим обєктом фрикинга.
Принцип магнітного запису нічим не відрізняється від прийнятого в звукозапису. Для його реалізації підходить звукова апаратура. Стирання можна робити постійним магнітом з пластиною — концентратором магнітного потоку.
Я не буду розповідати тобі, навіщо відправляти анонімні листи :). У всіх свої цілі — порядна людина, хоче відіслати лист авторам сайту пропагує фашизм, але не хоче, щоб написане в листі асоциировалось з його електронною адресою (хоча я зазвичай такі сайти, просто вытируаю:).
PHP Include, і трохи удачі. Сьогодні ми розглянемо, до яких наслідків може призвести локальний PHP Include, скажу відразу в більш вдалих ситуаціях, наслідки можуть бути ще більш плачебны. Збираємо Баги.
Ідея написання цієї статті виникла у світлі останніх активних обговорень на форумі порталу проблем, повязаних зі зломом поштових скриньок; їх методів і підходів. Отже, що ж ми розуміємо під терміном соціальна інженерія (далі СІ).
SQL-інєкція, TIPSNTRICS По назві статті зрозуміло, що мова піде про такий уразливості, як SQL інєкція. Те що я тут напишу зовсім не ново, дуже багато статей написано з цього приводу. Але в теж час, кожен користується якимись своїми прийомами і у кожного свій сценарій використання цієї уразливості.
Дана стаття, заснована на статті Crypta «Будуємо Eraser за 5 хвилин!». Давно хотів написати статтю про bat файли та руки не доходили, ось все — таки зібрався і запустив Word. Почну напевно як і все з нудної історії, це навіть не історія, в загальному судити Вам.
Взагалі-то технологія злому програмного забезпечення (а якщо по-крэкерски — то просто warezа) досить-таки добре описана у безлічі Cracking Tut0Ria1Z і статей на тему «How2Crack чогось там». З великою або меншою кількістю технічних подробиць.
Ти вже сто разів чув це магічне слово «Троян». І ми вже багато разів писали огляди різних коней цієї породи. В твоїх звивинах, напевно вже давно крутиться думка про створення власного бойового коня. Сьогодні тобі належить ця унікальна можливість.
GoAhead впроваджуваний Web сервер з відкритим вихідним кодом. Виявлена уразливість дозволяє віддаленому атакуючому вставляти довільний код сценарію в сторінки помилки і отримувати доступ до файлів, що знаходяться поза кореневої web директорії.
Інструкція по налаштуванню Pinch3 Gate version) 1. Нам потрібні: -Сайт на нормальному хостингу (нормальний хостинг в моєму розумінні, це хостинг, на який надсилаються звіти...) Я для цих цілей використовую Holm.ru
Це друга частина з серії статей, які досліджують атаки SQL інєкції проти баз даних Oracle. Перша стаття містила огляд SQL інєкції і того, як програми бази даних Oracle вразливі до цієї атаки, також були розглянуті кілька прикладів.
Сьогодні маршрутизаторів фірми Cisco Systems це залізна основа мережі Інтернет. Їх стабільне функціонування є запорукою працездатності глобальної мережі, і тому будь-яка критична помилка в їх прошивці може поставити під загрозу нормальну роботу і звязність особливо важливих сегментів інтернету.

Корисне