Как остаться незамеченными в интернете


В этот раз мы с тобой по просьбам посетителей напишем про то как прочистить логи на своем компе. Надо это для того, что бы когда к Тебе в квартиру вломятся друзья дворника (ака ОМОН), что бы они ничего не смогли обнаружить на твоем винте. Начнем с того, что Тебе надо Подробнее

Все о уязвимостях FTP сервисов


FTP-спецификация содержит множество механизмов, которые могут использоваться для обхода систем безопасности. FTP позволяет пользователю пересылать файлы с сервера на другой компьютер. Эта технология, известная как proxy FTP, вызывает хорошо известные проблемы защиты. FTP спецификация позволяет провести неограниченное число попыток по вводу пароля пользователя. Это позволяет провести подбор пароля. File Transfer Подробнее

Как получить бесплатный доступ в интернет


Для начала небольшой экскурс в историю. Во все времена были люди, которые старались что-либо утаить от других. Hо были и другие: те, которые с этим были не согласны и поэтому всячески старались тайны первых узнать — такова уж человеческая сущность. И вот, придумали первые вход в Интернет с паролем, ибо Подробнее

Взлом сайтов с помощью Гугла


За последние годы было много статей, новостей о том, что хакеры используют поисковую систему Google, чтобы получить доступ к файлам. Возможно, эта статья кому-то нечего нового не даст, но лично я всегда задавался вопросом, как это все работает. Если решили читать дальше, то я рад! 🙂 Джеймс Миддлетон написал статью Подробнее

Примеры взлома и несанкционированого доступа


Повышение интереса к TCP/IP сетям обусловлено бурным ростом сети Internet. Однако это заставляет задуматься над тем, как защитить свои информационные ресурсы и компьютеры от различного рода злоумышленников. Для того, чтобы разработать реально действующие контрмеры, необходимо знать способы и методы взломщиков. В мировом сообществе Internet уже давно ведется дискуссия о том Подробнее

Как обойти защиту Fat32


Во времена операционной системы MS-DOS и файловой системы FAT16 существовали серьезные ограничения, касающиеся имен файлов. Так, максимальная длина имени файла составляла 8 символов, а расширения – 3 символа. С появлением Windows 95, максимальная длина имени файла увеличилась до 255 символов, и теперь нам чаще всего не приходится гадать, что скрывается Подробнее

SHATTER – атаки


Для понимания атаки вы должны хоть чуть-чуть знать, как виндозные приложения обмениваются данными между собой и системой. Работа окон контролируется с помощью сообщений Windows. Когда вы например, нажали клавишу, Windows посылает сообщение активному окну и сообщает ему об этом событии. Фактически, когда происходит какое-то событие о котором должно знать окно, Подробнее

Атаки класса Cross-Site-Scripting


Во многих багтраках часто проскакивают уязвимости класса CSS. Многие люди,интересующиеся вопросами защиты информации, просто игнорируют данный класс атак.В данной статье я хочу привлечь их внимание к последствиям, к которымможет привести использование WEB-приложений с ошибками программирования,а также указать меры противодействия данному классу атак.

Полный захват почтового ящика на ukr.net


Код максимум упрощен, но тебе, думаю понятен. Скрипт принимает куки, присланные на него XSS сплойтом, авторизируется под ними, заходит на страницу личных настроек и считывает ответ на секретный вопрос. После, сниффер, сохраняет его в лог файл answer.html. Советую также всегда сохранять в лог переменную $query, на случай, если повезет, и Подробнее

Как поучить пароль от интернета


Побродив по сети вы легко сможете обнаружить ссылки типа Взломай Инет! Хакни провайдера! и др. в этом стиле. Кликать на такие ссылки не имеет абсолютно никакого смысла. Вопрос: \»Почему? А я хочу бесплатно\». Ответ: Сначала чётко разберёмся, что мы понимаем под термином \»взломать Инет или провайдера\»: получить Login и Password, Подробнее