Форум   Статьи   Новости   Файлы   Bugtraq   Сниффер   Друзья   О Клубе

Последнее на Форуме

Контакты

Связь с Администрацией

hpcteam1[@]gmail.com

Статьи rss

[ Добавить Статью на сайт ]

Категории:

Безопасность

Программирование

Железо, фрикинг и электроника

Веб дизайн и SEO

Операционные системы

Искать по Автору
[ Как искать? ]

Безопасность / Общий раздел / DDoS/DoS


Методы защиты от DDoS нападений

Попасть под воздействие DDoS атаки – кошмарный сценарий для любого системного администратора, специалиста по безопасности или поставщика доступа. Обычно атака начинается мгновенно и без предупреждения и не прекращается со временем – система не отвечает, канал заблокирован, маршрутизаторы перегружены. Эффективный и быстрый ответ на нападение затруднителен и часто зависит от третих лиц, типа ISP провайдеров. В этой статье исследуется методы, которые должны использовать системные администраторы, если они когда-либо оказались в этой, довольно нежелательной, ситуации.

Комментарии(0)

2008-11-21

Безопасность / Общий раздел / Сайты/Форумы/CMS


SQL инъекция в MySQL сервере

SQL injection - уязвимость, возникающая как следствие недостаточной проверки принятых от пользователя значений, в скрипте или программе. Я буду рассматривать инъекции в MySQL базе данных. Эта база данных является одной из самых распространенных. Если не оговорено отдельно, то считается, mysql инъекция возможна в php скрипте.

Комментарии(0)

2008-11-21

Безопасность / Общий раздел / Сайты/Форумы/CMS


Долбим SQL’ные базы данных

SQL Injection howto

Комментарии(1)

2008-11-21

Безопасность / Общий раздел / Сайты/Форумы/CMS


Автоматизированная эксплуатация SQL Injection

Введение

Комментарии(0)

2008-11-21

Операционные системы / *nix


Оборона UNIX

Многие организации в мире сегодняшнего бизнеса перестраивают свою деятельность в соответствии с моделью клиент/сервер, в том числе управление важной научной, финансовой и юридической информацией. Unix здесь - одна из основных операционных систем. В прошлом вычислительные мощности и данные располагались на одной системе и ее закрытость была гарантией безопасности данных. Однако в модели клиент/сервер и операционная система, и приложения используют при работе сеть. В этих системах безопасность сетевых приложений напрямую связана с безопасностью сети и систем в этой сети.

Комментарии(0)

2008-11-19

Операционные системы / *nix


Безопасность Linux. Сканирование

Думаю, что всем надоело дефейсить мелкие сайты, поэтому будем считать, что взломать надо какую-нибудь достаточно крупную(ну хотя бы 7-10 компьютеров) сеть подключенную к интернету.

Комментарии(0)

2008-11-19

Безопасность / Общий раздел / ICQ


14 способов угнать ICQ номер

Номера первого миллиона регистрировались около 5 лет назад. Поэтому, если пользователь не менял настроек и информации с первой регистрации, то у вас есть шанс обнаружить...

Комментарии(0)

2008-11-19

Операционные системы / Windows


Взлом забытого пароля

Это руководство подскажет, как поступить, если вы забыли пароль Windows XP и как решить эту проблему без переустановки операционной системы. Кроме того, мы рассмотрим и другие возможные проблемы с паролями. Операционные системы Windows 2000 и Windows XP обладают улучшенными возможностями безопасности по сравнению с более ранними системами Windows 9x/Me. У них более эффективная система паролей, рассчитанная на применение в бизнесе, чтобы никто без необходимых полномочий не смог получить доступ к информации на вашем компьютере. Это палка о двух концах. Большинство пользователей хотя бы раз забывает какой-то важный пароль. И тогда "врагом без прав доступа" для своего компьютера становится сам пользователь.

Комментарии(1)

2008-11-19

Безопасность / Общий раздел


Шеллы - где они растут

Это странное слово часто пугает. Оно бросает ламосов в ужас только из-за того, что все об этом слышали, но мало у кого такая вещь есть.

Комментарии(0)

2008-11-18

Безопасность / Общий раздел


Особенности национального трейдинга

Как, на что и зачем меняют креды в IRC

Комментарии(0)

2008-11-18

Железо, фрикинг и электроника / Общий раздел по фрикингу


Инженерне коды доступа на телефонах CDMA

Коды доступа на телефоны стандарта CDMA

Комментарии(0)

2008-11-17

Безопасность / Общий раздел


BlueHack

Наверняка вы слышали о bluehacking, получении доступа к ресурсам Bluetooth устройств. Несмотря на то, что это довольно таки популярная тема, найти более или менее понятную информацию или пример проведения атаки на устройство будет немного затруднительно.

Комментарии(0)

2008-11-17

Безопасность / Общий раздел


Атака Nuke

Статья написана о Nuke атаках. Сразу хочу оговориться, что описание этой атаки не поподает под раздел взлома или кражи поролей и уж тем более не связана с "троянскими конями". Атака типа Nuke является самой распространённой атакой в сети из-за её простоты проведения, в основном такие атаки применяются на чатах для того чтобы "выкинуть" пользователя с канала (чата). Атака производится с использованием специальных программ, созданных для этих целей, и называются они нюкеры. Словом Nuke (нюк с английского ядерный взрыв) называют сегодня любую атаку на порты удаленных компьютеров, приводящую к "краху" операционной системы или к разрыву интернет-соединения. Nuke не нарушает состояние файловой системы и кроме небольших неудобств не доставляют ни какого вреда вашему компьютеру. Перезагрузившись, пользователь может продолжить работу в Сети. Способов атаки очень много, в статье я рассмотрю только некоторые из них, и вы поймёте, каким образом постоены nuke атаки. Идея nuke заключается в том, что он отсылает неправильные (invalid) ICMP пакеты, и машина-хост теряет связь с соединением интернета.

Комментарии(0)

2008-11-17

Безопасность / Общий раздел / Анонимность и вычисление


Защита от Nuke и сокрытие IP

В этой статье я расскажу, как защититься от атак Nuke. Большинство людей "живущих" в интернете, а особенно чатлане сталкиваются с проблемой атак на порты их компьютеров, что вызывает зависание системы или неспособность работать в сети из-за ошибки в ядре TCP/IP протокола. Каким способом производится атака NUKE в этой статье я писать не буду, так как в рубрике Методы атаки я уже довольно подробно изложил принцип и метод проведения такой атаки. Вся проблема в том, что ваш IP адрес может засветиться в различных местах и вы даже не представляете себе на сколько этих мест много.

Комментарии(0)

2008-11-16

Безопасность / Общий раздел / ICQ


брут icq с помощью IPDBrute

Итак многие задаются таким вопросом: "А как собственно достают короткие ICQ номера?" На него существует много ответов, также как и способов получения. Рассмотрим один из них, с помощью программы-брутфорса IPDBrute. Скачать программу можно по ЭТОЙ ссылке.

Комментарии(3)

2008-11-15

Безопасность / Общий раздел / ICQ


Взлом асек через primary e-mail.

Данный способ угона асек является самым легким.

Комментарии(0)

2008-11-13

Программирование / C/C++, C#


Каркас OpenGL приложения с использованием GLUT

Сложность работы с OpenGL, как и с любой достаточно продвинутой технологией, состоит в том, что до написания первой строчки кода, рисующей что-либо на экране, требуется создать необходимые объекты, установить формат пиксела, проинициализировать вспомогательные буферы и т.д. Т.е. сообщить OpenGL, что, где и как мы собираемся рисовать.

Комментарии(0)

2008-11-11

Программирование / Delphi


Понимание потоковых моделей в COM (Delphi)

Потоковые модели в COM имеют репутацию наиболее сложных для понимания. Возможно потому, что множество имеющейся документации по этой теме имеет "техническую природу" или ориентировано на конкретный язык, чаще всего C или C++. Цель этой статьи - дать Вам возможность понять, почему потоковые модели в COM так важны и как правильно использовать потоковые модели в Ваших приложениях COM. Моя цель - представить Вам материал таким образом, чтобы Вы могли читать его последовательно от начала до конца и в результате понять всю статью. Сказав это, я бы настойчиво рекомендовал Вам не пропускать ни одной страницы в процессе чтения, чтобы у Вас не возникло трудностей оттого, что Вы что-то пропустили раньше.

Комментарии(0)

2008-10-28

Операционные системы / *nix


Файловая система

Работа с дисками, файловыми системами и другими блочными устройствами

Комментарии(0)

2008-10-22

Операционные системы / *nix


Шрифты в Linux

Шрифты в Линуксе сошли с ума. Большинство Линукс дистрибутивов
перегружено большим набором шрифтов: с засечками, без засечек и
моноширинных. И все они едва ли на пиксель отличаются друг от друга.

Комментарии(0)

2008-10-22

Страницы:

1  2  3  4  [ 5 ]  6  7  8  9  10  11  


Последнее на Сайте

Новости

Статьи

Bugtraq

Файлы

Copyright © 2008 - 2020 «HPC». При копировании материалов ставьте ссылку на источник.
Все материалы представлены только в ознакомительных целях, администрация за их использование ответственности не несет.
Пользовательское соглашение Реклама на сайте