SHATTER – атаки


Для понимания атаки вы должны хоть чуть-чуть знать, как виндозные приложения обмениваются данными между собой и системой. Работа окон контролируется с помощью сообщений Windows. Когда вы например, нажали клавишу, Windows посылает сообщение активному окну и сообщает ему об этом событии. Фактически, когда происходит какое-то событие о котором должно знать окно, Подробнее

Атаки класса Cross-Site-Scripting


Во многих багтраках часто проскакивают уязвимости класса CSS. Многие люди,интересующиеся вопросами защиты информации, просто игнорируют данный класс атак.В данной статье я хочу привлечь их внимание к последствиям, к которымможет привести использование WEB-приложений с ошибками программирования,а также указать меры противодействия данному классу атак.

Полный захват почтового ящика на ukr.net


Код максимум упрощен, но тебе, думаю понятен. Скрипт принимает куки, присланные на него XSS сплойтом, авторизируется под ними, заходит на страницу личных настроек и считывает ответ на секретный вопрос. После, сниффер, сохраняет его в лог файл answer.html. Советую также всегда сохранять в лог переменную $query, на случай, если повезет, и Подробнее

Как поучить пароль от интернета


Побродив по сети вы легко сможете обнаружить ссылки типа Взломай Инет! Хакни провайдера! и др. в этом стиле. Кликать на такие ссылки не имеет абсолютно никакого смысла. Вопрос: \»Почему? А я хочу бесплатно\». Ответ: Сначала чётко разберёмся, что мы понимаем под термином \»взломать Инет или провайдера\»: получить Login и Password, Подробнее

Как спрятать вирус


Одним словом, вирусы хотят выжить и победить. Для этого они исполь-зуют все новые возможности, как программные, так и аппаратные. Нозащищенный режим работы, появившийся вместе с процессором i286,до недавнего времени вирусам никак не удавалось \»приручить\». Вернее,были \»пробы пера\», но реального решения этой задачи они не дали.

Спутниковый шпионаж


Развитие современных компьютерных технологий поражает. Устройства становятся меньше, а вычислительные способности удваиваются, чуть ли не каждый год! Уже ни кого не удивить высокоскоростным доступом ADSL, беспроводным Wi-Fi и тем более GRPS и его продолжением — EDGE. На рядового пользователя трудится даже космическая отрасль. Вывод спутников на орбиту — колоссальные зат…

Как присвоить чужую ICQ


Способ #1Номера первого миллиона регистрировались около 5 лет назад. Поэтому, если пользователь не менял настроек и информации с первой регистрации, то у вас есть шанс обнаружить, что его email-адрес (если он был зарегистрирован на халявном сервере типа yahoo или же hotmail) аннулирован по бездействию. Тогда Вам требуется просто зарегистрить такой Подробнее

Как написать генератора спам листа


Сразу хочу предупредить, что данная статья направлена показать некомпетентность администрации и программистов сайта mail.ru, их безразличие к своим пользователям. Весь исходный код представленный в этой статье предназначен только для ознакомления, и автор не несет никакой ответственности за его незаконное использование.

Как добыть дедики


И так приступим …..Мы будем искать деды на открытые порты 139,135 — null session и 5900 — VNC. Можно использовать множество сканеров но я предпочитаю angry ip scanner качаем его Angryчтобы было удобно юзать данный сканер создаём баник *.bat файлег с диапазонами в видеКод:

Как повешать бота на винду


1. В наши времена, среди владельцев популярных каналов, стало модным вешать на чанелы по дюжине ботов с разных linux shell\’ов для обеспечения, так сказать, \»безопасности канала\». Я, конечно, ничего не имею против всяких там eggdrop\’ов, но как быть простым смертным юзерам, у которых нет ни шелла, ни сс, ни знаний Подробнее