Все для начинающих хакеров:бесплатные программы,словари,вирусы,статьи,видео уроки-V-zlom.ru

Методы защиты от DDoS нападений

DDoS нападения – вызов Internet сообществу.В то время как существует большое количество программ для предотвращения DDoS атак, большинство из них не применимо для небольших сетей или провайдеров.В конечном счете, вы сами должны защитится от DDoS.Это значит, что вы должны четко знать, как реагировать на нападение - идентифицируя трафик, разрабатывая и осуществляя фильтры.Подготовка и планирование, безусловно, лучшие методы для того, чтобы смягчить будущие DDoS нападения.

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 1856

Взлом и защита Citrix

Citrix – это приложение удаленного рабочего стола (Remote Desktop), становящееся очень популярным. Он похож на Terminal Services у Microsoft. Но, в отличие от Terminal Services, Citrix позволяет администраторам задавать приложения, которые могут запускаться на сервере. Это позволяет контролировать, какие программы могут использовать конечные пользователи. Существует целая тема, посвященная безопасности Citrix приложений, вследствие смешения технологий Citrix и Microsoft. Серьезная угроза возникает при получении пользователями доступа не только к обычным программам, а и к удаленным рабочим столам. В этой статье будет рассказано, как работает Citrix, и какие недостатки существуют в способе, которым Citrix обрабатывает пользовательский доступ к программам.

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 2221

Взлом учетной записи Windows XP

Привет ХЗ, в этой статье я хочу рассказать один из способов взлома учетной записи и получения прав админа в Windows XP.
Данная статья посвящается только новичкам.

Если на компьютере есть другие пользователи, но с ограниченными возможностями, то можно войти в систему с правами админа, используя скринсейвер!
  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 2436

Взлом windows Vista

ВОПРОС: Чем отличается взлом vista от взлома ХР ? 
(читайте "Взлом пароля OS Widows #2 Patriott)" это может быть сдесьhttp://www.hackzona.ru/hz.php?name=News&file=arti.. 
ОТВЕТ: тем, что для сброса пароля понадобится не Windows Key Enterprise 7.9.2141,а 
Passware Windows Key Enterprise Edition v8.3
  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 1780

Что такое эксплойт?

Многих людей интересует вопрос: «Что же такое эксплоит»? В этой статье я постараюсь дать максимально развернутый ответ на него. Итак:

Виды эксплоитов

- Эксплоит может представлять из себя одиночный файл, который необходимо либо сразу запустить либо

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 1730

Как искать дыры

Оружие хакеров или как искать дыры.

Допустим вы изучили какую-нибудь дыру, будь то Уникод например или дыры в PHP, но как найти дырявый сайт? Ведь на угад в адресе вводить, что пальцем в небо… Здесь я попробуй рассказать вам как это делаю я и какие способы есть еще.

  • Автор: kennen
  • Комментарии: 1
  • Просмотры: 2571

Что можно сделать с IP

Что можно сделать с IP адресом Как известно, Internet основана на семействе протоколов tcp/ip, определяющих, каким образом осуществляется взаимодействие между подключенными к сети компьютерами. Идентификация этих компьютеров осуществляется с помощью так называемых IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор, обычно записываемый в виде четырех десятичных чисел, например, 192.168.0.1.

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 3986

Легкая Добыча Кардера

Разбираем дальше уязвимости систем электронной коммерции. Начнем со сладкого,
а именно с сс. Незадачливым администраторам интернет-магазинов уже давно
следовало бы понять, что файлам, хранящим критическую информацию (пароли, номера
кредитных карт, и т.д.), совсем не место в открытых для всеобщего просмотра
  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 1792

1C: Получаем доступ к бд с максимальными привилегиями

ЭТА ИСТОРИЯ НАЧАЛАСЬ ОЧЕНЬ ПРОСТО. В ОДИН ПРЕКРАСНЫЙ ДЕНЬ ОДИН ПРЕЯТЕЛЬ ВЫЗВАЛ МЕНЯ К СЕБЕ И ПОСТАВИЛ ЗАДАЧУ: ПРОВЕСТИ АУДИТ БЕЗОПАСНОСТИ 1С И ПОПЫТАТЬСЯ ПОЛУЧИТЬ ДОСТУП К БАЗЕ ДАННЫХ, ЖЕЛАТЕЛЬНО С МАКСИМАЛЬНЫМИ ПРИВИЛЕГИЯМИ

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 1138

Защита программ от взлома

КРИС КАСПЕРСКИ АКА МЫЩЪХ

Прим редактора: Реальное название статьи - "защита игр от взлома", но игра - это тоже программа, а значит и защищают их аналогично

Обычно о защите вспоминают в последний момент, перед самой сдачей проекта. Дописывают код впопыхах, а потом

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 1479
1 ... 5 6 7 8 9 10 11 12 13 ... 29