Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

Архив за месяц: Май 2010

интернетконецформыначалоформыПриветствую уважаемых посетителей HackZone’ы. Я давно слежу за новостями и новинками компьютерной индустрии. И давно изучаю дыры в системах информации…
Не скажу, что я прямо таки супер хацкер, не могу, но и давно не новичок…
А ведь когда то начинал и сам… И неоднократно наступал на грабли… И большинство моих взломов впоследствии были обращены против меня… Поэтому я хочу посвятить данную статью новичкам, чтобы они впредь не наступали на грабли.
Начну с безопастности в интернете. Многим покажется банальным, то что я начну с анонимности… Но именно эта проблема одна из злободневных. Конечно начинающему взломщику трудно написать свою программу для анонимного пользования интернетом, поэтому многие ищут решение в интернете. Читать далее

интернетконецформыначалоформыДанная статья посвящена достаточно актуальной в настоящей момент проблеме — проблеме вредоносного программного кода. Еще несколько лет назад ситуация была достаточно простой — существовали прикладные программы (включая операционную систему) и компьютерные вирусы, т.е. программы, способные заражать другие приложения путем внедрения в них своего машинного кода. Однако в последнее время появилось вредоносных множество программ, которые нельзя считать вирусами, т.к. они не обладают способностью к размножению. Для таких программ существует множество категорий: Trojan, Backdoor, Trojan-Downloader, MalWare, SpyWare, Adware, Dialer … Классификация зачастую достаточно спорная — производители различного антивирусного ПО относят одну и туже программу к разным категориям. Читать далее

интернетВ этой статье я опишу способ создания анонимности для FireFox, и используемые мной дополнения. Статья не претендует на абсолютную полноту/правоту.
Начнем с того, что у нас на компьютере будет 2 FireFox’а: для обычной и для анонимной работы. Все настройки FF хранятся в папке C:WindowsApplication datamozila .
Конфигурируем FF для обычной работы, после чего берем содержимое папки C:windowsapplication datamozila, и архивируем/прячем/шифруем, убирая исходные файлы, то есть папка должна быть пуста, а все файлы должны быть защищены. Запускаем FF, конфигурируем его для анонимной работы (прочитайте весь текст ниже, для создания хорошей конфигурации), после чего повторяем процедуру. После этого у вас будет два FF — один для обычной работы, другой для анонимной. Читать далее

интернетконецформыначалоформыВспомним нашу молодость, когда мы только недавно приобрели свой первый компьютер. Сначала в мыслях было одно, где найти крутую игрушку. (Конечно по тем временам было много чего хорошего). Ну вот беда, вскоре появляется интернет и все люди хотят там побывать. Молодежь как всегда лезит на порно сайты, а те кто постарше начинают обдумывать свои действия, но уже в другом плане.
Кто-то начал заниматься бизнесом, кто-то стал якобы хакером, ну и так
далее. При первом появление в сети, мы конечно же заводим себе почтовый
ящик. Все пароли записываем на листочек или же придумываем до боли
простые: 123, qwerty ну и так далее. Читать далее

интернетконецформыначалоформыВ данной статье будут рассмотрены основные аспекты СИ — социальной инженерии, надеюсь новичкам будет полезно и у них отпадут многие вопросы, заодно и попадаться на развод будут меньше.
Для чего же применяют СИ? Для манипулирования человеческим разумом, как только захочется. Человек — далее юзер — брешь в системе безопасности, причём взломать его мозг часто проще чем его аккаунт. Ему можно навязать трояна, дать ссылку на сниффер, развести на пароль, прикинувшись админом, заставить его зайти на ваш сайт(накрутка рейтинга). Вариантов много, от мелких пакостей до серьёзных дел.
Начнём для начала с одного из самых популярных способов взлома чужого мыла, а именно выдавание себя за техническую поддержку сервиса. Читать далее

интернетконецформыначалоформыПривет новичек!
Сегодня мы с тобой поговорим о таком протоколе, как Socks, и его разновидностях — Socks 4 и Socks 5.
Что такое SOCKS proxy server:
Протокол SOCKS был разработан довольно таки давно, но до сих пор остается актуальным и более новый по сравнению с HTTP proxy. С помощью протокола SOCKS можно работать практически с любыми протоколами, к примеру: версия Socks 4 — с TCP, Socks 5 — с TCP и UDP и т.д. Идет просто передача данных от клиента с протоколом SOCKS к серверу. Причем вникать в суть и содержимое самих данных нет необходимости, поэтому возможно работать протоколами HTTP, FTP, SMTP, POP3, NNTP, etc.
1.1. Читать далее

интернетВсе мы знаем, что виртуализация может спасти компаниям деньги и упростить управление IT-ресурсами, но нельзя ли ее использовать также для увеличения надежности наших систем и сетей? От создания виртуальных honeypots и honeynets до использования Hyper-V для изолирования серверных ролей и до непрерывной «игры в песочнице» виртуальных приложений с последней версией VMWare Workstation – ответ положительный. В этой статье исследуются способы использования средств виртуализации для увеличения надежности вашей среды Windows.
Безопасность виртуализации и виртуализация для безопасности
Мы много чего слышим о вопросах безопасности, возникающих в виртуализованных средах, и большинство обсуждений концентрируются на том, как обезопасить ВМ. Читать далее

интернетконецформыначалоформыМосква, 29 декабря 2008 г. Ведущий российский разработчик и поставщик продуктов и решений по информационной безопасности – компания Aladdin сообщает об успешном завершении проекта по развёртыванию системы контентной фильтрации на Интернет-шлюзе eSafe в АО «Нурбанк» (Казахстан, г. Алматы). Проект реализован казахстанским представительством компании «PACIFICA», имеющей статус Aladdin Platinum Business Partner.
На сегодняшний день «Нурбанк» входит в десятку ведущих финансово-кредитных учреждений Казахстана. Став за короткий период времени банком республиканского уровня, «Нурбанк» создал разветвленную филиальную сеть, которая включает 16 филиалов и 40 универсальных центров банковского обслуживания во всех основных регионах Казахстана. Читать далее

интернетконецформыначалоформыDoS можно охарактеризовать как результат атаки. Например: «эффект отказа от обслуживания достигнут применением атаки типа Flood».
1) Flood (Флуд или Поток/Затопление). Этот тип достаточно спорный, отчасти его можно отнести к DoS, но мы хотели бы выделить его отдельно. С некоторого количества машин (в этом случае атака будет называться DDoS Distributed Denial of Service. Распределенная атака на отказ от обслуживания), как правило «Зомби» посылают жертве максимально возможное количество запросов (например, запросы на соединение). От этого жертва не успевает отвечать на каждый запрос, и в итоге не отвечает на пользовательские запросы, т.е. можно сказать, что перестаёт нормально функционировать. Читать далее

интернетконецформыначалоформы1) Fishing (или Фишинг). Очень широкое понятие. Смысл его в том, чтобы получить от пользователей информацию (пароли, номера кредитных карт и т.п.) или деньги. Этот приём направлен не на одного пользователя, а на многих. Например, письма якобы от службы технической поддержки рассылаются всем известным клиентам какого-либо банка. В письмах обычно содержится просьба выслать пароль к учётной записи, якобы из-за проведения каких-либо технических работ. Несмотря на то, что пользователей предупреждают, что никакую подобную информацию от них никто из работников не может потребовать, и эта информация не должна разглашаться, всегда находятся те, кто с удовольствием «дарит» свои номера, пароли и прочее. Читать далее

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2025 Как разблокировать аккаунт. Все права защищены.