Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Статьи
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15  » #

Самые популярные программы для взлома

Всем известно, что любой пароль представляет собой специальное секретное слово или словосочетание, которое пользователь использует в целях быстрой аутентификации в сервисах разнообразных программных компонентов. С его помощью можно получить персональный доступ к личной информации, финансовым сведениям, различным операциям и прочему. Пароль – это надежная защита в мире цифровой реальности, которая позволяет предотвратить несанкционированный доступ к личной информации и данным.Что представляет...
Взлом // 04.10.2020 shellmann // Просмотров: 306 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом // 04.10.2020 shellmann // Просмотров: 185 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Пошаговое руководство по взлому страницы ВКонтакте

В статье приводится несколько возможных способов взлома ВКонтакте, ориентированных на людей, недалёких в компьютерной безопасности. Иными словами, при взломе будут использоваться не машинные, а человеческие уязвимости. Естественно, приведённые методы не универсальны (и слава богу!), и у кого-то может хватить мозгов на то, чтобы не поддаваться на ваши провокации. Но таких не так уж много, поверьте. Итак, начнём. Прежде всего, перед началом вам понадобятся страница, которую вы...
Взлом // 04.10.2020 shellmann // Просмотров: 219 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Закон и хакеры: истории о преступлениях и наказаниях

Мы очень часто слышим и читаем новости в которых рассказывается о новом источник, статья некогда была рассчитана на наказание нерадивых сотрудников руководством фирм за неправильную эксплуатацию техники приведшую к каким либо негативным последствиям. На данный момент практически не работает - частично из-за того, что не относится к категории преступлений даже средней тяжести. Если же речь идет об использовании чужих логинов и паролей (фактически работа под чужой учетной записью), то в дела включаются...
Прочее // 04.10.2020 shellmann // Просмотров: 198 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Чем искать уязвимости веб-приложений?

Сканеры веб-приложений — довольно популярная сегодня категория софта. Есть платные сканеры, есть бесплатные. У каждого из них свой набор параметров и уязвимостей, возможных для обнаружения. Некоторые ограничиваются только теми, что публикуются в OWASP Top Ten (Open Web Application Security Project), некоторые идут в своем black-box тестировании гораздо дальше. В этом посте мы собрали восемь популярных сканеров, рассмотрели их подробнее и попробовали в деле. В качестве тренировочных мишеней...
Безопасность // 26.02.2020 shellmann // Просмотров: 3148 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом сайта с помощью sqlmap для новичков

SQL Injection – это тип атаки, при котором злоумышленник изменяет логику SQL запросов веб-приложения, что позволяет ему читать/изменять/удалять значения в базе данных, а иногда – выполнять произвольный код на стороне сервера. В статье будет рассмотрена популярная утилита sqlmap для проведения sql-инъекций. На данный момент, данный тип уязвимости является наиболее опасным из всех возможных. На протяжении 7 лет, лидирующую строчку «OWASP TOP-10» возглавляют именно SQL инъекции. ...
Взлом // 26.02.2020 shellmann // Просмотров: 2147 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Советы для тех, у кого учетные записи оказались скомпрометированы

Мошенничество, фишинг, взлом электронной почты, опустошение банковского счета, сетевое вымогательство может случиться с каждым Автор: Tony Gee Я провел множество семинаров по безопасности для разных организаций, и самый задаваемый мне вопрос: «Как восстановить скомпрометированные учетные записи, которые используются дома?». Мне позвонил клиент и сказал, что домашний компьютер одного из сотрудников был скомпрометирован, и тот не знает, как поступить в этой ситуации. Мне захотелось помочь...
Взлом // 25.02.2020 shellmann // Просмотров: 1785 // Рейтинг: - // Комментариев: -

«-----------------------------------»

LOIC: атака в один клик

Как известно, для проведения DDoS-атаки на сайты Mastercard, Visa, Paypal и проч. многие участники группировки Anonymous используют программу LOIC (Low Orbit Ion Cannon), написанную на C# и изначально предназначенную для стресс-тестирования сайтов. Эта же программа раньше использовалась для DDoS-атак на сайты церкви сайентологии и веб-сайт RIAA (в октябре 2010 года) Примечательный факт: с 8 по 10 декабря 2010 года клиентскую версию этой программы скачали около 30 000 раз при том, что общее...
Прочее // 22.02.2020 shellmann // Просмотров: 1887 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Настройка ModSecurity на Apache

1.1 Понятие регулярных выражений Регулярное выражение является мини языком программирования, разработанным для поиска на соответствие образцу. Замечание. В Apache 1.x и Apache 2.x используются различные инструментальные средства для регулярных выражений. В Apache 2.x обработка регулярных выражений совместима с Perl. В Apache 1.x обработка регулярных выражений совместима с POSIX. В регулярных выражениях используются специальные символы. Приведем краткую семантику некоторых из них в таблице 1...
Безопасность // 22.02.2020 shellmann // Просмотров: 1913 // Рейтинг: - // Комментариев: -

«-----------------------------------»

5 способов взлома страницы ВКонтакте

В наше время можно потерять доступ к личным данным, если не придерживаться некоторых правил безопасности. Предлагаем вашему вниманию 5 самых распространённых способов взлома. Взлом страницы в социальной сети - очень непростое занятие. Разработчики и эксперты по информационной безопасности ВКонтакте работают, чтобы обеспечить безопасность своих пользователей. Но значит ли это, что это невозможно? Конечно же, нет. Хакеры по всему миру используют разные способы обхода систем безопасности и...
Взлом // 18.02.2020 shellmann // Просмотров: 1889 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Поиск уязвимых служб и паролей в открытых логах в Гугле при помощи дорков

Поскольку Гугл индексирует практически все, что подключено к интернету и имеет веб-интерфейс, мы легко можем найти некорректно настроенные устройства и службы. Автор: Kody Вероятно, вы и не подозревали, что дорки могут оказаться очень мощным инструментом, при помощи которого можно скомпрометировать устройство без лишних телодвижений, используя Гугл и правильный запрос. Поскольку эта поисковая система умеет фантастическим образом индексировать все, что подключено к интернету...
Взлом // 17.02.2020 shellmann // Просмотров: 1924 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Tool-X — установщик инструментов взлома Kali Linux

Что такое Tool-X? Tool-X является установщиком хакерского инструмента kali linux. Tool-X разработан Раджкумаром Дусадом. С помощью Tool-X вы можете установить лучшие инструменты для взлома на устройствах с Android с root или без рута. В Tool-X доступно почти 240 хакерских утилит для приложения termux и терминала Debian GNURoot. Вы можете установить любой инструмент одним щелчком мыши. Tool-X специально разработан для Termux и GNURoot Debian Terminal. Теперь Tool-X доступен для Ubuntu.Как пользоваться...
Безопасность // 16.02.2020 shellmann // Просмотров: 2344 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Лучшие хакерские программы для взлома со смартфона

Пентест или по простому тесты на проникновение — легальный способ заниматься настоящим взломом, да еще и получать за это деньги. Продвинутый аудит безопасности обычно выполняется на ноутбуке с Kali Linux и специфическим оборудованием, но многие бреши в безопасности легко обнаружить и с помощью обычного смартфона и планшета. В этой статье мы рассмотрим 14 хакерских приложений, которые позволят вам выполнить пентест с помощью Андроид, не вытаскивая ноутбук. Статья написана в исследовательских...
Взлом // 16.02.2020 shellmann // Просмотров: 1964 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Настраиваем мониторинг Antminer D3 через Zabbix

Задача данной статьи - настроить в zabbix мониторинг майнера Antminer D3+ от компании Bitmain. На ноябрь 2017 года это один из самых мощных ASIC майнеров на протоколе X11. Не менее 19гигашей в секунду и потребление 1200Вт/час Три майнера уверенно прогреют 30-40 метровую квартиру за час, правда жить в ней из-за шума вы все равно не сможете :) Исходим из того, что у вас уже установлен CentOS версии не ниже 6.x и zabbix 1. Установка пакетов Проверяем установлены ли необходимые...
Blockchain // 08.11.2017 DiMan // Просмотров: 1831 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Самозащита от вируса Petya

Крупнейшие компании по всему миру пострадали от вируса Petya. Однако защититься от него можно за одну минуту. Для этого надо создать в каталоге Windows файл perfc.dat ВСЁ. Petya идет лесом благодаря Амиту Серперу из Израиля %) P.S. Кроме того, чтобы защититься от вируса, нужно не забыть обновить Windows и установить обновление MS17−010. Компьютеры на MacOS и UNIX-подобных операционных системах неуязвимы для Petya.
Защита от взлома // 28.06.2017 DiMan // Просмотров: 10858 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Пишем стиллер на Batch

Делаем стиллер, отсылающий отчёты на FTP. И так, начнём! 1. Скачиваем программу DePass Micro (http://www.softportal.com/get-44206-depass-micro.html). Из скачанного архива, нам понадобится только файл "DePass_Micro.exe". Разархивируйте его в удобное вам место.​ 2. Скачиваем программу Bat To Exe Converter (http://www.f2ko.de/en/b2e.php). Из скачанного архива, нам понадобится только папка "Portable". Разархивируйте его в удобное вам место.​ 3. Скачиваем программу...
Вирусы и спам // 25.06.2017 OUTCAST // Просмотров: 1819 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Полиция обыскала дом предполагаемого создателя платежной системы Bitcoin Крейга Райта

8 декабря на страницах издания Wired появилась статья с расследованием связи между австралийцем Крейгом Стивеном Райтом (Craig Steven Wright) и таинственным разработчиком платежной системы Bitcoin Сатоши Накамото. В статье приводились доказательства того, что Райт и Накамото могут быть одним и тем же лицом. Спустя несколько часов после публикации расследования, в доме криптовалютного миллионера Райта полиция Австралии провела обыск. Первые зацепки издание получило от независимого специалиста...
Blockchain // 09.12.2015 zakazemail // Просмотров: 20031 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Простой способ взломать свой Wi-Fi

Но сначала мы должны определиться – всё, что здесь написано предназначено для тестирование на стойкость к проникновению СВОЕЙ собственной точки доступа, так как взламывать чужие точки доступа и сети НЕЗАКОННО. Итак, вы скачали хакерский дистрибутив Kali linux и даже установили его на флешку, чтобы не палиться, или нетбук, но что делать теперь? Самый простой способ опробовать свои силы – использовать уязвимость в протоколе WPS. WPS – это стандарт и протакол позволяющий быстро получить доступ...
Взлом // 06.12.2015 zakazemail // Просмотров: 2039 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Часть 1 из 2. Win32_bind. Обзор Shellcode (win32 shellcode)

В этой статье приведено описание того, как работает метэсплойт Win32_bind shellcode. Настоящая статья ориентирована на людей с небольшим опытом в этой области, возможно только начинающих писать shellcode. Имеющие SRE-опыт ничего нового или захватывающего в этой статье не найдут. Я должен также упомянуть, что это не OllyDbg или инструкция по эксплуатации программного обеспечения. Вы должны иметь представление а том, как загрузить Ваш shellcode в память и работать с ним. И так, если вы здесь, чтобы...
Взлом // 11.11.2015 Five-seveN // Просмотров: 6382 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Отключаем приглашение Microsoft к получению Windows 10

Достало меня приглашение Microsoft обновиться до Windows 10. Да бесплатно, наверное даже чем-то лучше чем моя Windows 7 Prof, но зачем так доставать. Вообщем психанул и сделал следующее 1. Выгружаем обновлялку - для этого открываем "Диспетчер задач", вкладка "Процессы" и убиваем процессы GWX.exe и GWXUX.exe 2. Открываем блокнот и создаем файл со следующим содержанием Windows Registry Editor Version 5...
Системное администрирование // 26.10.2015 DiMan // Просмотров: 6251 // Рейтинг: - // Комментариев: -

«-----------------------------------»


Страницы: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15  » #

 Последние новости и статьи  Последние сообщения с форумов
  • Релиз ядра Linux 5.9
  • Российские хакеры вооружились уязвимостью Zerologon
  • Тысячи приватных звонков американских заключенных оказались в отк...
  • Шифровальщик атаковал немецкую компанию Software AG
  • Злоумышленники используют службу Windows Error Reporting для бесф...
  • Microsoft предупредила о вымогателях, которые выдают себя за МВД ...
  • Инфостилер Valak ворует информацию из почтовых систем Microsoft E...
  • GitLab обнаружил множество уязвимостей в исходном коде проектов с...
  • Хакеры используют службу WER в бесфайловых кибератаках
  • Ботнет HEH способен уничтожить все данные на IoT-девайсах

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Анализ открытых баз данных ElasticSearch (легкий гайд)
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Подайте направление, буду учеником, буду благодарен
  • Администрирование / Windows » Re: Востановление Windows 7
  • Взлом и безопасность / Новичкам » Анализ открытых баз данных ElasticSearch (легкий гайд)
  • Разное / Предложения работы » Re: Нужен реверс-инженер

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}