Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 18 19 20 21 22 23 24 25 26 27 28 ... 45 След.
Обнаружен способ взлома сотовых телефонов посредством SMS сообщений
 
Цитата
в компании знают о возможности использования сервисных SMS злоумышленниками и принимают необходимые меры предосторожности против этого.  

фильтрация сервисных сообщений.
Помогите!!!
 
парсите "Remote root" в багтраках, найдёте кучу авторутеров под разные демоы, естественно в связи с вышедшими патчами их применение против пропатченных систем неактуально.
Хакеры не боятся быть пойманными
 
Цитата
Особенно если запросы со 100000 компов идут (бот сеть).

Иногда и не в кол-ве дело :)
Microsoft обновляет WGA Notifications
 
Цитата
Windows ХР только на легальные и пиратские, то в новой версии к этим категориям добавиться третья - сомнительные.

делать нечего от безделья
бесплатный инет
 
на форуме zloy.org  есть соответствующий раздел, где выкладываются отчёты пассграбера The Pinch, в котором часто содержится соответствующая информация, использование которой наказуемо по УК РФ.
новый номер Хакер Спец, че там есть:
 
Кстати, чтобы вам было легче копипастить, вот здесь афишируются все выпускаемые журналы IT тематики в GLC:

http://www.xakep.ru/articles/magazine/default.asp
новый номер Хакер Спец, че там есть:
 
Цитата
80.68.246.44 IP-АДРЕС ТОГО СЕРВЕРА НА КОТОРОМ РАСПОЛОЖЕН САЙТ. ВЗЛОМАТЬ СЛАБО?

нет, не слабо, тем более, что РБК имеет точно такие же сервисы, как и многие другие конторы, повластные атакам как грубого перебора, так и исп. ошибок в скриптовом ПО на сайте их представительства.

Интересно, чем вам не угодил один из следующих доменов:
100gig.com
100pro100.com
100pro100.info
новый номер Хакер Спец, че там есть:
 
Цитата
Специи по вкусу -- распробуем тонкости CSS!
Брокеры интернет-рекламы -- чем отличаются от собратьев с биржи и как зарабатывают в виртуальности?
Не знаешь куда положить свой тяжелый код? Мы провели тестирование 20 известных хостеров Рунета!
А также: системы управления сайтом, технология Wiki, раздел про Flash, интервью, мнения экспертво и многое другое!

вы яркий фанат журнала, либо мне так кажется ?)
ссскан, старый телефон
 
Цитата
Да зачем прослушивать эфир главное получить ключ Ki чтобы проверить тарифный план абонента (например на mts.ru) если это безлимитка залить IMSI и Ki в мультисимку и использовать на исходящую чтобы ни кому не было обидно.

Изменение IMSI будет зафиксировано в базах оператора и при опр.ситуации будет являться док-вом мошенничества.
AllofMP3.com - цена вступления России в ВТО
 
меломанам не завидую :)
VoIP: рай для хакеров
 
Безусловно, тема угроз в сфере воип-телефонии очень актуальна, основные типы атак:

* Отказ в обслуживании (Denial of Service) (jolt, jolt2, raped, hping2, bloop, bubonic, mutant, trash и trash2)

* Подмена номера или перехват звонка (Call Hijacking), подмена номера чаще всего осуществляется посредством Caller ID spoofing.

* Звонки за чужой счет и мошенничество со счетом

* Безопасность PBX станций

* НСД через каналы связи (с исп. метода Wardialing)  

По теме:
http://www.xakep.ru/post/30939/default.asp
http://www.xakep.ru/magazine/xa/048/074/1.asp
Помогите!, Нужен сплоит для Metasploit Framework
 
Цитата
сам метасплоит создан для проверки маздая на уязвимости

если вы действительно считаете, что возможности пакета ограничиваются только на этом, меня реально удивляет, как вы реализуете в действительности последнюю фразу:

Цитата
пишу с БСД которая стоит на работе.. нету возможности сказать точно
Нужен совет пол хакингу
 
Наиболее радостный пост во всём топике - персонажа Zubilo  :)

Вообще последнее время не приходится расчитывать, что форум по IT-безопасности закрыт от детей из классов коррекции. При разговоре об анонимности через GPRS, следует отметить, что телефон выступает в роли передатчика, как вашего местоположения (по HLR базам), так и всех ваших данных. Во избежание всех неприятностей требуется дополнительное инкапсулирование трафика через ICMP, блокировка входящих звонков (ну и соотвественно исходящих) звонков в зоне оператора, голова на плечах - думаю, её модернизировать надо в первую очередь для всех желающих взломать пентагоны и т.п.
взломаю любой сервер
 
анекдоты....
Питерцы помогут судиться с Valuehost
 
Цитата
Каким надо быть идиотом, что бы хостится у русского провайдера? Нормальных провайдеров что ли мало?

дело качества не в геолокации (я не про timeout отклик и т.п.) , а в компетентности специалистов по безопасности конторы
SQL-инъекция в SoftAcid Link Exchange Lite
 
Цитата
That's not true anymore.
SQL injection was fixed

yeh, but for younger versions it is useable.
by the way, in ipb some bugs  were fixed too  - and..... :D
Запись звука через микрофон в mp3
 
стандартные > развлечения > звукозапись (ось WinXP) .
-------
какой билд ?)
Что можна сделать с чужым IP, как навредить?
 
Цитата
Имеется в виду с компом че-то можно сделать а вот с айпи ничего))

вообще имея техническое образование, я привык в сфере IT связывать устройства с эквивалентами адрессации, например(!), уникальным идентификатором устройства (IP). Вообще на него можно просто посмотреть и  открыть пиво об ПК, навредить просто, ударив по нему молотком, тем самым ответив на топик, только думаю, что подобное стоит обсуждать в чате-кроватка.
Имеется удаленный доступ к cmd, как поставить бэкдор?
 
get'ом, либо через FTP - закинуть туда бекдор, ну или сделать биндшелл для бекконекта.
из альтернатив - работа user add'ом и добавление нового админа в группу. для этого безусловно требуется осознавать рациональность действия и вид нового имени админа (например admin мало кого смутит, если оно не занято). в будущем это позволит тебе работать с пк удалённо, безулосно для этого актуальна служба терминалов.
Какие сайты лучше хакать начинающим?, Какие сайты лучше хакать начинающим?
 
ну пентагоны вообще.
Страницы: Пред. 1 ... 18 19 20 21 22 23 24 25 26 27 28 ... 45 След.