Все для начинающих хакеров:бесплатные программы,словари,вирусы,статьи,видео уроки-V-zlom.ru

Двухфакторная аутентификация

Чем более сайтов применяют парольную защиту, тем изобретательнее становятся методы воровства паролей, которые используют хакеры. Традиционная система "логин-пароль", понятно, требует усовершенствования.К примеру, шведский банк Nordea PLC раздает пользователям услуг он-лайн-банкинга особые скрэтч-карты, на которых отпечатано 50 кодов, сгенерированных банковской криптосистемой. Чтоб войти в личный раздел на сайте, юзер должен ввести национальный АЙДИ-номер (вроде нашего номера паспорта) и PIN-код из 4 знаков, а тоже 1 из 50-ти кодов, отпечатанных на карте. Так, карты хватает на 50 сеансов связи с банком. Как только последний код использован - банк автоматически высылает клиенту новую карточку с кодами.

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 1897

Следы атак по 80 порту: исследование сигнатур атак

Порт 80 является стандартным для web-сайтов и может иметь много различных проблем безопасности. Эти дыры могут позволить хакеру получить административный доступ к web-сайту, или даже к самому web-серверу. В этой статье рассмотрены некоторые сигнатуры, характерные для таких атак, а также то, что следует искать в логах.

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 2529

Методы защиты от DDoS нападений

DDoS нападения – вызов Internet сообществу.В то время как существует большое количество программ для предотвращения DDoS атак, большинство из них не применимо для небольших сетей или провайдеров.В конечном счете, вы сами должны защитится от DDoS.Это значит, что вы должны четко знать, как реагировать на нападение - идентифицируя трафик, разрабатывая и осуществляя фильтры.Подготовка и планирование, безусловно, лучшие методы для того, чтобы смягчить будущие DDoS нападения.

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 1869

Взлом и защита Citrix

Citrix – это приложение удаленного рабочего стола (Remote Desktop), становящееся очень популярным. Он похож на Terminal Services у Microsoft. Но, в отличие от Terminal Services, Citrix позволяет администраторам задавать приложения, которые могут запускаться на сервере. Это позволяет контролировать, какие программы могут использовать конечные пользователи. Существует целая тема, посвященная безопасности Citrix приложений, вследствие смешения технологий Citrix и Microsoft. Серьезная угроза возникает при получении пользователями доступа не только к обычным программам, а и к удаленным рабочим столам. В этой статье будет рассказано, как работает Citrix, и какие недостатки существуют в способе, которым Citrix обрабатывает пользовательский доступ к программам.

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 2236

Взлом учетной записи Windows XP

Привет ХЗ, в этой статье я хочу рассказать один из способов взлома учетной записи и получения прав админа в Windows XP.
Данная статья посвящается только новичкам.

Если на компьютере есть другие пользователи, но с ограниченными возможностями, то можно войти в систему с правами админа, используя скринсейвер!

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 2463

Взлом windows Vista

ВОПРОС: Чем отличается взлом vista от взлома ХР ? 
(читайте "Взлом пароля OS Widows #2 Patriott)" это может быть сдесьhttp://www.hackzona.ru/hz.php?name=News&file=arti.. 
ОТВЕТ: тем, что для сброса пароля понадобится не Windows Key Enterprise 7.9.2141,а 
Passware Windows Key Enterprise Edition v8.3

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 1806

Что такое эксплойт?

Многих людей интересует вопрос: «Что же такое эксплоит»? В этой статье я постараюсь дать максимально развернутый ответ на него. Итак:

Виды эксплоитов

- Эксплоит может представлять из себя одиночный файл, который необходимо либо сразу запустить либо

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 1744

Как искать дыры

Оружие хакеров или как искать дыры.

Допустим вы изучили какую-нибудь дыру, будь то Уникод например или дыры в PHP, но как найти дырявый сайт? Ведь на угад в адресе вводить, что пальцем в небо… Здесь я попробуй рассказать вам как это делаю я и какие способы есть еще.

  • Автор: kennen
  • Комментарии: 1
  • Просмотры: 2592

Что можно сделать с IP

Что можно сделать с IP адресом Как известно, Internet основана на семействе протоколов tcp/ip, определяющих, каким образом осуществляется взаимодействие между подключенными к сети компьютерами. Идентификация этих компьютеров осуществляется с помощью так называемых IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор, обычно записываемый в виде четырех десятичных чисел, например, 192.168.0.1.

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 3978

Легкая Добыча Кардера

Разбираем дальше уязвимости систем электронной коммерции. Начнем со сладкого,
а именно с сс. Незадачливым администраторам интернет-магазинов уже давно
следовало бы понять, что файлам, хранящим критическую информацию (пароли, номера
кредитных карт, и т.д.), совсем не место в открытых для всеобщего просмотра

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 1828
1 ... 5 6 7 8 9 10 11 12 13 ... 29