Додому Блог Сторінка 2

Стійкість RSA і систем з відкритим ключем

Я не є фахівцем в області теорії чисел. Тому я висловлюю свої думки у вигляді гіпотези, а не суворого докази. Адже Я теж можу помилятися. Для початку розглянемо систему шифрування з відкритим ключем. Передбачається, що якщо зловмисникові про систему з відкритим ключем відомо все, крім вихідного повідомлення A і секретного ключа d, то він або не може обчислити вихідне повідомлення A, або це обчислення вкрай трудомістким.

Команди перезавантаження

Зараз я розповім вам страшну історію про вінчестер 80ГБ і WIndows ХП. Все почалося з того що я купив собі новенький вінчестер, а мого робочого завантажувального софта не виявилося на руках(реаніматор і все таке).

Кримінальний кодекс СНД

Кримінальний кодекс України Розділ XVI Злочини у сфері використання електронно-обчислювальних машин (компютерів), систем та компютерних мереж Стаття 361. Незаконне втручання в роботу електронно-обчислювальних машин (компютерів), систем та компютерних мереж

Злом через PHP-скрипт

Дана атака на сервер проходить зі 100% гарантією. Для успішної атаки зломщикові необхідно дисковий простір на сервері розміром в 10 Kb (стільки важить скрипт) і можливість запустити свій PHP скрипт. Далеко не секрет, що хакери дуже часто проникають у систему, використовуючи социнженерию, тобто спочатку підготовляють жертву, щоб та їм довіряла, отримують від неї інформацію і здійснюють злом.

Російський інтернет: перші судові преценденти

Мережа Інтернет в світі набуває серйозної соціально-економічне значення. Величезні капіталовкладення, міжнародний характер інформаційних відносин, сотні мільйонів користувачів, нові механізми ведення бізнесу роблять Мережу обєктом постійної уваги.

Злом сервера

C чого ж все таки починати злом сервера (сайту, сторінки і т. д.) Отже, приступимо! Перше з чого варто почати це просканувати хост на стандартні сценарії CGi за допомогою спеціальних сканерів яких слава богу зараз предостатньо.

Фейк новачкам.

Привіт новачки! З вами в черговий раз redbu11.Ця стаття присвячена новачками і тільки їм, і за їх же прозьбам.Мені в асю часто стали писати питання з приводу злому ящиків з проханням навчити їх цього.Але, ви самі розумієте що по асі так не обьяснишь все доступно.Ось саме тому я наважився написати цю статтю.Сподіваюся, що після цієї статті в мою асю буде надходити менше флуду по цій темі :-)

12 способів злому пошти

Будучи істотою соціальною, людина частенько прагне напаскудити ближньому своєму, тому питання злому пошти займає одне з перших місць серед початківців хацкеров. Всім хочеться дізнатися, з ким спілкується його дівчина, можна без праці поїхати ящик якої-небудь фірми і дізнатися багато нового, цікавого і повчального -- ))))).

Як дізнатися IP-адресу

Привіт всім читачам. Побродивши по форуму, я натрапив на кілька постом (мінімум 5) в яких просять розповісти про способи виявлення IP адреси жертви. Що б питань більше не зявлялося я хочу розповісти про це.

Book of Ra Spielen

Звичайно, це також можливо, щоб грати Book of Ra Spielen на реальні гроші. Для цього потрібно зареєструватися, однак гравець перед початком на сайті, найчастіше в онлайн-казино, безкоштовно. Після того, як аккаунт був зареєстрований, він...

Про те, як ламер

Історія про те як жінки з компютерним вірусом розмовляли. Працюю програмістом в одному держ. установі, колектив жіночий. В основному компютерна грамотність обмежена умінням друкувати у Wordе, Excelе.

Windows на свій смак

Сьогодні ми будемо робити Windows на свій смак. Точніше ми будемо міняти ресурси в системних файлах, тим самим змінити і сам Windows. Для цього нам знадобиться редактор ресурсів, наприклад ResHack або Restorator, я буду розглядати на прикладі ResHacka, хоча різниці між ними майже немає.

Флешка-Вбивця

Беремо флешку яку вам не шкода (більше ви не зможете їй користуватись)Створюємо на ній: Файл autoexec.Летюча миша Мертвий.Летюча миша автозапуск.іні ______________________________ у файл autoexec.Летюча миша пишемо:

Як знаходять хакерів?

«Як знаходять хакерів? Ти напевно не раз думав що з тобою буде, якщо тебе повяжуть злі дядьки з відділу «Р» після чергового свіжо Учененного DeFaceса на сайті свого університету. Як тебе знайти? питання не однозначний.

Персонал і клієнти компютерного центру…

— Будь ласка, допоможіть, у мене тут проблеми з компютером... — Так, давайте... Що у вас на екрані? — На чому? — Ну, на дисплеї. Що там — на ньому? — Не вішайте, будь ласка, трубку... на що, ви кажете, у мене що?

До безпеки через віртуалізацію

Введення Всі ми знаємо, що віртуалізація може врятувати компаніям гроші і спростити управління ІТ-ресурсами, але не можна її використовувати також для збільшення надійності наших систем і мереж? Від створення віртуальних honeypots і honeynets до використання Hyper-V для ізолювання серверних ролей і до безперервної гри в пісочниці» віртуальних додатків з останньою версією VMWare Workstation відповідь позитивна.

Причини і злом Hack-Info

Ви ніколи не замислювалися, для чого ми живемо в цьому світі? Більшість відповіли б ствердно, але конкретної відповіді немає. Для мене головне прожити, так що б у старості не було соромно за всі свої вчинки.

як зробити за десять хвилин трояна на delphi!!!

Бойовий кінь за 10 хвилин: Привіт! Зараз я розповім тобі про те, як можна на Delphi можна розробити невеликого троянського коня. Приготуйся, нам належить написати відразу дві проги. Одна буде перебувати на твоїй машині (клієнт), іншу треба буде підкинути жертві (сервер).

Збереження і відновлення операційної системи FreeBSD.

Перед кожним з нас рано або пізно встає питання, як зберегти налаштування улюбленого сервера (робочій станції) і в разі падіння оного всі перевстановити максимально швидко. Коли мені в руки потрапив сервер під керуванням FreeBSD, я, звиклий до лінукс, не знав, з якого боку до нього підійти.

DoS – Атака

Зараз розкажу про DOS-атаки так як цей вид атаки завжди є убийтсвенной для будь-якого сайту.Незабаром я викладу скрипти від цієї самої DOS-атаки Оскільки дана тема досить обширна, ми розглянемо лише кілька класів атак цього типу.

Корисне

Рекомендуемо