Понеділок, 29 Червня, 2020
Додому Блог Сторінка 2

База даних під прицілом

дані це основа всього. це і номери кредитних карт і особисту інформацію користувачів, і відомостях про викрадених машинах. вміст чатів і форумів теж зберігається в БД. проникнення в корпоративну (військову, урядову) базу даних — найгірше, що тільки може трапитися з компанією.

Зломи компклубов

Вітаю тебе, шановний.Звичайно мені з деяких причин стало незрозуміло яким чином можна віднести злом компютерного клубу по засобам того що використовували виклик хелп і тп і тд. Як знати, але вам видніше що це буде.

Халявний інет

Все викладене нижче призначене тільки для ознайомлення з можливою небезпекою і ні в якому разі не повинно бути використано, якщо це завдасть шкоду яким-небудь фізичним або юридичним особам. Це може спричинити за собою адміністративну або кримінальну відповідальність згідно з чинним законодавством.

Мейл-реклама

Вам не приходять листи з навязливою рекламою сайтів, товару, різних тур. фірм? Мені немає...:) тому що я не кидаюся своєю поштовою адресою направо і наліво. Є люди, які бродять по різних форумах, домашнім сторінках, в асі...

Як створювалася Windows 98

0
95 рік. Джон Глюкер втік в офіс, він тільки що здав курсова на тему «Многооконные ОС» з роботою «Windows 95». Насилу правда, на трієчку, але комісії сподобалося, вона ухахатывалась на славу, особливо Білл Гейтс, який сказав, що просто треба показати світу! Він навіть придумав, що цю роботу краще всього представити як нову програму від Мікрософт, і навіть дав Джону трохи грошенят — 100 мільйонів доларів.

Від Delphi C++ Builder Частина 2

0
Минулого разу я постарався дати початкові відомості про С++ на прикладі компілятора від компанії Borland. Сьогодні, в останній день моїх осінніх канікул =(, я вирішив написати другу частину статті та розповісти про структурах, класах, процедурах, що підключаються модулі та ін.

Опис протоколу UDP

Зміст INTRO--------------------[13] Огляд UDP---------------[13] Що краще?-------------[13] Атаки на UDP-----------[13] Експлоїти---------------[13] Висновок-------------[13] Посилання--------------------[13]

створюємо вірус за 15 хв

коротше не важливо новачок ти чи досвідчений хакер, важливо те потрібно це тобі чи ні??? Шкідлива програма написана на мові visual basic script. Потім скомпелирована в «exe» формат. Приступимо. Для початку, потрібно вміти змінювати розширення файлу, з цього і почнемо.

Центри даних та хостинг в мережі

Центри даних (Data Centres) — нове явище, що приходить на зміну інтернет-хостинг провайдерів в тих областях, де потрібна підвищена надійність і високий рівень інформаційної безпеки. Надання в оренду додатків, зберігання і обробка великих обсягів критично важливої інформації в поєднанні з наданням доступу до такої інформації через Інтернет — ось основні функції центрів даних, сучасних «фортець для даних».

«Муму» нападає на Windows-системи

Фахівці з компютерної безпеки з компанії Sophos попереджають про появу нового небезпечного хробака W32.Mumu.B.Worm, складається з декількох компонентів і володіє досить складною структурою. Шкідлива програма, що представляє небезпеку для користувачів Windows NT, Windows 2000 і Windows XP, операційні системи Macintosh, OS/2, UNIX, Linux вірус не вражає.

Найгірший ворог – це ТИ САМ

Багато хто вважає, що найголовніше — це захистити свої (власні чи корпоративні) дані від людей (або запущених ними програм), не володіють повноваженнями для доступу до цих даних. Звичайно, це важливо, іноді дуже важливо, але набагато частіше дані губляться з вини власника.

Новачкам: компілюємо Linux-ядро

0
Вже поставив собі останню версію улюбленої шапочки? І тебе абсолютно влаштовує робота твого антарктичного одного? Якщо так, то схоже, що ти інсталював лінукс пять хвилин тому, і спробуй почитати цю статтю через пару днів, інакше я не сумніваюся, що ти не раз замислювався про таку страшну, «виключно хакерської» штуці, як компіляція ядра.

Захист інформації в системах обробки даних

Науково-технічна революція останнім часом прийняла грандіозні масштаби в області інформатизації суспільства на базі сучасних засобів обчислювальної техніки, звязку, а також сучасних методів автоматизованої обробки інформації.

Геймер

0
В екстазі глюки замиготіли, Трояни йшли в останній бій. Пониклий геймер, сидячи в кріслі Качав понуро головою. І почервонілими очима Дивився в пісочний годинник. Запиваючи холодним пивом

Як здати іспит по нашому?

0
Професор, звичайно, лопух, але апаратура при ньому, при ньому Як чуєш?! Або Як я колись здавав іспити. Або «Злом профі» by BIVIS ;-) Ідея Днями, розбираючись в нескінченних завалах макулатури (навіть не памятаю, що я там шукав) в коморі, я натрапив на свої курсантсько-студентські папірці.

Проблеми мережних зєднань в Windows NT

У статті показано недостатність захисту мережевих зєднань між робочими станціями і серверами Windows NT, організованих за допомогою інтерфейсу NPFS. Цей інтерфейс має ряд недоліків, що дозволяють здійснювати різні віддалені атаки.

Перше, що повинен знати новичек

Перше, що потрібно знати новачкові Здрастуйте, товариші новачки! Я, в цій статті не буду лікувати що це не законно і т. д. і т. п. Мені особисто все одно — це ваша справа. Коротше я не буду називати вас ламмерами або лошками — це не мій стиль і я поважаю кожну персону.

Основи хакерства. Урок 1

Невелика примітка Нещодавно мені в голову прийшла ідея переробити статті владухи «Основи хакерства» і можливо написати продовження. Вся справа в тому, що інформація в статтях трохи застаріла, тому я взявся редагувати існуючі статті.

Я милого узнаю по походке

Оригінальну технологію захисту стільникових телефонів від використання сторонніми людьми розробили фахівці компанії SearchSpace. Як тільки телефон «відчуває», що знаходиться в руках не свого господаря (наприклад, викрадено), він сповіщає користувача про необхідність ввести ідентифікаційний код і якщо той набраний невірно, відключається від сервісу.

Брутфорс на Delphi

0
Розглянемо написання брутфорса на Delphi, з використанням функцій WinAPI для роботи з сокетом. Переписати на перл, сі або асм потім проблем немає ніяких, воно все відрізняється тільки синтаксисом виклику функцій.

Корисне

Рекомендуемо