Угроза безопасности ПК от шпионских программ


Данная статья посвящена  проблеме вредоносного программного кода. Еще несколько лет назад ситуация была достаточно простой — существовали прикладные программы (включая операционную систему) и компьютерные вирусы, т.е. программы, способные заражать другие приложения путем внедрения в них своего машинного кода. Однако в последнее время появилось вредоносных множество программ, которые нельзя считать вирусами, Подробнее

Блокиратор социальных сетей и других сайтов


Может быть и не настолько новое направление, но только сейчас было замечено такое.Сегодня был  удивлен тому, что меня заблокировали на одноклассниках. Никакого подозрения в мошенничестве не было. Причина блокирования:С Вашего ip замечена подозрительная активность. Возможно Ваш аккаунт пытались взломать. Подтвердите, что Вы являетесь владельцем данного аккаунта. И поле ввода телефона. Подозрений не Подробнее

Как провести атаку с помощью html тега \»а\»


Тег a — это не только ценный мех, но и инициализация window.opener. В этой статье вас ждет рассказ об одной особенности данного тега и способы решения проблемы.Предположим, что мы имеем страницу, в которую можем встроить гиперссылку.Напишем код… позволяющий воспроизвести нам данную уязвимость.

XSS новичкам.Предназначение XSS-атак


XSS новичкам. Предназначение XSS-атак Приветствую Вас, уважаемые посетители Портала! Зовут меня DrWeb. Я хочу рассказать Вам о предназначении XSS-атак, поскольку XSS-уязвимости представляют гораздо большую опасность, нежели просто кража сookies. Обо всём по порядку…   Сначала об XSS в целом. Аббревиатура XSS расшифровывается как Сross Site Sсriрting («межсайтовый скриптинг»). Принято его Подробнее

Как приклеить к файлу setup трояна


Давай сразу к делу — мы ж с тобой хакеры, а не чат-гёрлз какие нибудь. Итак, когда ты покупаешь (скачиваешь, нелегально приобретаешь) прогу, то в большинстве случаев для ее установки требуется запустить файл setup, где сначала тебе дают почитать лицензионное соглашение, по- том выбрать директорию и все такое. Обычно, чтобы Подробнее

Начинающему хакеру


Для начала давайте определимся, кто такой хакер. Хакер — это человек, который досконально знает организацию сети, операционные системы сети, языки программирования. Так же хакер знает, как построены сетевые протоколы (например, TCP/IP). И еще очень многое. Почему хакеры будут всегда? Ответ прост — потому что все сделанное людьми — может ими Подробнее

Как написать скрипт для браузера


Внимай, даю установку: скрипты — это круто. Ты это знаешь, я это знаю, короче — мы это знаем. Установку дал! Успешно. Теперь о них — любимых скриптах — и поговорим. Приятно наваять своими ручками ка- кую-нибудь скриптятину на яве и дать соседу-ламаку пропереться, а по- ка тот будет ее разглядывать Подробнее

Сниффинг


Сеть TCP/IP — это около 150 дырок, сквозь которые открывается доступ в систему (TCP/IP — протокол, через который устанавливается ис- ключительно обоюдное постоянное соединение). Это так и еще раз так. И в первую очередь потому, что любой, кто регистрируется в сети TCP/IP (через telnet или ftp) посылает данные о своем Подробнее

Хак с самого начала


Как же надо хакать и с чего начать? Для начала попробуй проскани- ровать несколько IP по разным портам. Ты увидишь, что некоторые ком- пьютеры отвечают, а некоторые нет. Некоторые компьютеры ответят и только некоторые, возможно некоторые из найденных будут плохо защи- щенными и ждать пока ты их взломаешь. Небольшое отступление: Подробнее

Что такое Exploit


Exploit — это небольшие программки, которые помогают вам взла- мывать сервер. Эти программки разрабатываются для конкретной версии того или иного сервиса (daemon) на сервере. Вот списки популярных exploit\’oe: • ftp — wu-ftp2.42; wu-ftp2.60 • qpopper • proftp И еще тысячи им подобные. Большинство exploit написаны в виде openSource (открытый код)…