Как получить бесплатный доступ в интернет


Для начала небольшой экскурс в историю. Во все времена были люди, которые старались что-либо утаить от других. Hо были и другие: те, которые с этим были не согласны и поэтому всячески старались тайны первых узнать — такова уж человеческая сущность. И вот, придумали первые вход в Интернет с паролем, ибо Подробнее

Взлом сайтов с помощью Гугла


За последние годы было много статей, новостей о том, что хакеры используют поисковую систему Google, чтобы получить доступ к файлам. Возможно, эта статья кому-то нечего нового не даст, но лично я всегда задавался вопросом, как это все работает. Если решили читать дальше, то я рад! 🙂 Джеймс Миддлетон написал статью Подробнее

Примеры взлома и несанкционированого доступа


Повышение интереса к TCP/IP сетям обусловлено бурным ростом сети Internet. Однако это заставляет задуматься над тем, как защитить свои информационные ресурсы и компьютеры от различного рода злоумышленников. Для того, чтобы разработать реально действующие контрмеры, необходимо знать способы и методы взломщиков. В мировом сообществе Internet уже давно ведется дискуссия о том Подробнее

Как обойти защиту Fat32


Во времена операционной системы MS-DOS и файловой системы FAT16 существовали серьезные ограничения, касающиеся имен файлов. Так, максимальная длина имени файла составляла 8 символов, а расширения – 3 символа. С появлением Windows 95, максимальная длина имени файла увеличилась до 255 символов, и теперь нам чаще всего не приходится гадать, что скрывается Подробнее

SHATTER – атаки


Для понимания атаки вы должны хоть чуть-чуть знать, как виндозные приложения обмениваются данными между собой и системой. Работа окон контролируется с помощью сообщений Windows. Когда вы например, нажали клавишу, Windows посылает сообщение активному окну и сообщает ему об этом событии. Фактически, когда происходит какое-то событие о котором должно знать окно, Подробнее

Атаки класса Cross-Site-Scripting


Во многих багтраках часто проскакивают уязвимости класса CSS. Многие люди,интересующиеся вопросами защиты информации, просто игнорируют данный класс атак.В данной статье я хочу привлечь их внимание к последствиям, к которымможет привести использование WEB-приложений с ошибками программирования,а также указать меры противодействия данному классу атак.

Полный захват почтового ящика на ukr.net


Код максимум упрощен, но тебе, думаю понятен. Скрипт принимает куки, присланные на него XSS сплойтом, авторизируется под ними, заходит на страницу личных настроек и считывает ответ на секретный вопрос. После, сниффер, сохраняет его в лог файл answer.html. Советую также всегда сохранять в лог переменную $query, на случай, если повезет, и Подробнее

Как поучить пароль от интернета


Побродив по сети вы легко сможете обнаружить ссылки типа Взломай Инет! Хакни провайдера! и др. в этом стиле. Кликать на такие ссылки не имеет абсолютно никакого смысла. Вопрос: \»Почему? А я хочу бесплатно\». Ответ: Сначала чётко разберёмся, что мы понимаем под термином \»взломать Инет или провайдера\»: получить Login и Password, Подробнее

Как спрятать вирус


Одним словом, вирусы хотят выжить и победить. Для этого они исполь-зуют все новые возможности, как программные, так и аппаратные. Нозащищенный режим работы, появившийся вместе с процессором i286,до недавнего времени вирусам никак не удавалось \»приручить\». Вернее,были \»пробы пера\», но реального решения этой задачи они не дали.

Спутниковый шпионаж


Развитие современных компьютерных технологий поражает. Устройства становятся меньше, а вычислительные способности удваиваются, чуть ли не каждый год! Уже ни кого не удивить высокоскоростным доступом ADSL, беспроводным Wi-Fi и тем более GRPS и его продолжением — EDGE. На рядового пользователя трудится даже космическая отрасль. Вывод спутников на орбиту — колоссальные зат…