Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

защита

интернетЧто делать человеку, который все-таки запустил «патч для Аутлука»? Или тому, кто раскусил подставу и хочет добраться до хозяина? Читать дальше.
Вскрытие
Что мы имеем: у тебя есть сильные подозрения, что твоя машина затроянена, и тебе нужно, как минимум, убить коня, а если повезет, то и добраться до хозяина. Итак, алгоритм охоты на троянов!
1. Для начала необходимо найти файл трояна. Самый простой и быстрый способ сделать это — антивирус. Если он найдет трояна, самое большее, что он сможет сделать — удалить его. Если тебя это устраивает, действуй. Меня же интересует тот гад, который подослал ко мне заразу. Если троян найден, вырубаем антивирус и goto 4.
2. Если антивирь ничего не нашел, будем искать вручную. Запускаем regedit и изучаем ключи автозагрузки (см. Читать далее

интернетконецформыначалоформыМосква, 29 декабря 2008 г. Ведущий российский разработчик и поставщик продуктов и решений по информационной безопасности – компания Aladdin сообщает об успешном завершении проекта по развёртыванию системы контентной фильтрации на Интернет-шлюзе eSafe в АО «Нурбанк» (Казахстан, г. Алматы). Проект реализован казахстанским представительством компании «PACIFICA», имеющей статус Aladdin Platinum Business Partner.
На сегодняшний день «Нурбанк» входит в десятку ведущих финансово-кредитных учреждений Казахстана. Став за короткий период времени банком республиканского уровня, «Нурбанк» создал разветвленную филиальную сеть, которая включает 16 филиалов и 40 универсальных центров банковского обслуживания во всех основных регионах Казахстана. Читать далее

интернетконецформыначалоформыМосква, 28 мая 2009 г. – Компания Aladdin, ведущий российский разработчик и поставщик средств аутентификации и решений по информационной безопасности, совместно с компанией «Такском», пионером внедрения электронной отчетности в России, специализирующейся на разработке технологий и оказании услуг защищенного электронного документооборота, объявляют о поддержке электронных носителей eToken в системе сдачи налоговой отчетности «Такском-Спринтер».
Система «Такском-Спринтер» позволяет бухгалтеру, используя привычный канал Интернет, передавать налоговые декларации, бухгалтерские и другие документы, предназначенные для исчисления и уплаты налогов и сборов в электронном виде без дублирования на бумаге. Читать далее

интернетМы пытаемся создать эксплоит, который будучи запущенным на машине хакера потребит все ее ресурсы.
Первым нашим примером в борьбе против нападающего будет случай 2004 года, попытка обмануть секьюрити сообщество при помощи поддельного эксплоита. В том году в рассылке Full Disclosure в Августе было опубликовано два письма, касающихся мнимой уязвимости в ghostview. Первое сообщение было опубликовано человеком под именем Hugo Vazquez Carapez, он уже несколько раз публиковал сообщения в рассылке. Обычные пользователи не должны были заметить ничего странного — где-то уже слышимое имя, еще одна уязвимость в его портфолио… Второе письмо так же принадлежало руке Хьюго, однако в этом случае оно было как бы ответом на уязвимость одного известного писателя эксплоитов под именем Zen-Parsec. Читать далее

интернетконецформыначалоформыAladdin анонсирует решение eSafe SecureSurf™ для предоставления услуги безопасной работы с Web-ресурсами на уровне провайдера
Москва, 12 августа – На днях компания Aladdin Knowledge Systems анонсировала выпуск новой версии платформы операторского класса eSafe® SmartSuite™, представляющей широкие возможности для крупных корпораций и Интернет-провайдеров по обеспечению защиты от Web-угроз.
eSafe SmartSuite является комплексом решений для безопасного использования Интернет-ресурсов, основанным на развитой логике обработки контента и использующим интуитивно-понятные средства управления и ведения отчетов. Концепция Aladdin в отношении предоставления провайдинг-услуг безопасности в Интернет нашла новое развитие в решении eSafe SecureSurf™, входящем в состав SmartSuite. Читать далее

интернетПоговорим еще про одно святое место сетевой операционной системы: про ресурсы с открытым общим доступом по сети, проще говоря, шары. Кульные хацкеры, как известно, слетаются на них, как мухи на г… на мед :). Получение файлов через шары — тема довольно избитая, а вот сбор информации о системе через расшаренные ресурсы обсуждается реже.
По умолчанию WinNT сконфигурирована так, что любой может получить по сети информацию о системе (имена пользователей, групп, общие папки, политику паролей, информацию о сетевых соединениях). Способствуют этому два создаваемых по умолчанию расшаренных ресурса — ADMIN$ и IPC$. Первый служит для обеспечения удаленного управления системой, второй отвечает за межпроцессное взаимодействие по сети для доступа к общим ресурсам (IPC — InterProcess Communication). Читать далее

интернетСамыми надежными в плане безопасности из NT-систем на сегодняшний день являются Win2000 и WinXP. Но и в них присутствует множество уязвимостей, существующих еще со времен NT4. Большинство из них живут до сих потому, что, как известно, в Microsoft все делается через одно место (через Билла Гейтса), и по умолчанию система поставляется весьма и весьма плохо сконфигурированной в плане безопасности. Эта ситуация является прямым итогом политики, которую можно охарактеризовать, как «чтобы все работало даже у самого криворукого админа». Поэтому наша задача — устранить эти даже не баги, а скорее недочеты в конфигурации по умолчанию, сделав систему более защищенной.
Рассматривать мы будем Win2k/XP, т.к. Читать далее

интернетконецформыначалоформыЗдорово, кул-хацкер. Я вижу, ты уже научился издеваться над другими и сейчас ищешь, как говорится, врагов себе на одно место. В наше время каждый ламер имеет различные сетевые экраны, брандмауэры и другие проганутые фичи, которые защищают его от твоих напастей. Но фишка-то в том и заключается, что юзеры часто не умеют правильно настраивать свои проги. Вот здесь ты, в отличие от большинства, и должен проявить все свое мастерство и свою, так сказать, хакерскую сноровку — поверь, потраченное на настройку твоей личной компьютерной защиты время даром не пропадет. А то, не дай Бог, нарвешься в своих диких атаках на админа… И тогда — если твоя защита будет несовершенной — не просто обломаешься, но и ответишь за все содеянное. Читать далее

интернетДату, когда появился самый первый вирус, наверное, уже никто и не помнит. Но задолго до этого предсказывали изобретение компьютерных программ, способных размножаться. По-настоящему громко вирусы заявили о себе на машинах IBM PC, от которых и ведет свою историю современная настольная компьютерная техника.
Первые вирусы, работавшие в DOS’е, атаковали COM и/или EXE файлы. При запуске инфицированной программы вирус искал их на диске и заражал. При этом распространялось это, как правило, на текущий каталог, потому что написать на ассемблере подпрограмму поиска по всем директориям совсем непросто. Вирус внедрялся в одну или несколько найденных жертв, после чего передавал управление программе-носителю. Читать далее

интернетНазвание «троян» или «троянец» пришло еще из ДОСовых времен, куда в свою очередь попало из названия известной лошади, которую по глупости притащили в город. Теоретически, «троянским конем» называют программу, которая помимо своей основной документированной функции делает еще что-то нехорошее. Классическим примером троянца можно считать неоднократно описанную в различных (полу)фантастических рассказах ситуацию, когда какая-то корпоративная программа, не обнаружив в платежной ведомости фамилию программиста, ее написавшего, начинала всячески «шалить».
В старые времена трояны писались именно как некие дополнительные функции какой-то основной программы. Читать далее

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2025 Как разблокировать аккаунт. Все права защищены.