Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 20 21 22 23 24 25 26 27 28 29 30 ... 45 След.
Год лишения свободы за взлом компьютерной сети
 
лол :D
установка приложений
 
http://addneditcookies.mozdev.org/ к примеру аддоном к мазиле.

читай про пакетные менеджеры, rmp, команды * install и зависимости)

(порой, от тебя ничего не требуется кроме исполнениея:
./configure & make & make install
-----------

либо запуск install.sh скрипта.
Помогите!, Нужен сплоит для Metasploit Framework
 
оригинально :)
собственно изначально Metasploit считался конструктором таковых, и не только кстати.
Британский мошенник взламывал банкоматы с помощью МР3-плеера
 
Цитата
Банкоматы уже не один год испоьзуют GPRS для коммутации с центральными серверами.
в 75% юзается GSM модем Siemens TC65

Хотя лично знаю 1 банкомат, который стоит в непосредственной близости с чентральным офисом и скоммутирован средствами WiFi на WPA-PSK2.

поддерживаю, GPRS звонилками обслужены все терминалы в том числе и с "преведом", так и банкоматы.
Восстановление Панели управления
 
Цитата
знаем проходили
вот одна из причин по которой linux рулит

:D no comments

Цитата
Я конечно извиняюсь, но кто нить ответит что за зверь такой Win32/Brontok.AQ или хотябы чем он отличается от Email-Worm.Win32. Brontok.a или Email-Worm.Win32. Brontok.q

Перед вами червь, распространяющийся как правило по электронной почте, откуда его псевдоимя - "email-worm" , win32 - соотвественно платформа заражения.

Email-Worm.Win32.Brontok.q  также известен как: W32/Rontokbro.gen@MM (McAfee),   W32.Rontokbro@mm (Symantec),   BackDoor.Generic.1138 (Doctor Web),   W32/Korbo-B (Sophos),   WORM_RONTOKBRO.F (Trend Micro),   WORM/Brontok.C (H+BEDV),   W32/Brontok.C@mm (FRISK),   Win32:Rontokbr-B (ALWIL),   I-Worm/VB.FY (Grisoft),   Win32.Brontok.C@MM (SOFTWIN),   Worm.Brontok.E (ClamAV),   Win32/Brontok.F (Eset)

Если вы были бы более внимательны, а не создавали несколько ников подряд, то обнаружили отдельную статью ему посвёщнную в обзорах вредоносного софта: http://www.securitylab.ru/virus/262258.php

Цитата
Вирус-червь, распространяющийся через интернет в виде вложений в зараженные электронные письма. Рассылается по всем найденным на зараженном компьютере адресам электронной почты.

Червь представляет собой PE EXE-файл. Размер зараженного файла около 41 КБ.

Инсталляция

При инсталляции червь копирует себя в следующие каталоги со следующими именами:

%Documents and Settings%\User\Local Settings\Application Data\csrss.exe
%Documents and Settings%\User\Local Settings\Application Data\inetinfo.exe
%Documents and Settings%\User\Local Settings\Application Data\lsass.exe
%Documents and Settings%\User\Local Settings\Application Data\services.exe
%Documents and Settings%\User\Local Settings\Application Data\smss.exe
%Documents and Settings%\User\Local Settings\Application Data\winlogon.exe
%Documents and Settings%\User\Start Menu\Programs\Startup\Empty.pif
%Documents and Settings%\User\Templates\WowTumpeh.com
%System%\<Имя пользователя>'s Setting.scr
%Windir%\eksplorasi.pif
%Windir%\ShellNew\bronstab.exe

После чего червь регистрирует себя в ключе автозапуска системного реестра:

[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
"Bron-Spizaetus"="%Windir%\ShellNew\bronstab.exe"

[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
"Tok-Cirrhatus"="%Documents and Settings%\User\Local Settings\Application Data\smss.exe"

[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Shell"="Explorer.exe %Windir%\eksplorasi.pif"

При каждой следующей загрузке Windows автоматически запустит файл червя.

Также червь изменяет следующие записи в системном реестре, чтобы заблокировать работу некоторых приложений и опций Windows (Системный Реестр, свойства папок):

[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoFolderOptions"="1"

[HKCU\Software\Microsoft\Windows\CurrentVersion\explorer\advanced]
"Hidden"="0"
"ShowSuperHidden"="0"
"HideFileExt"="1"

[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableRegistryTools"="1"
"DisableCMD"="0"

Также червь создает следующую папку:

%Documents and Settings%\User\Local Settings\Application Data\Bron.tok-XX

XX – 2 случайные цифры.

Распространение через email

Для поиска адресов жертв червь сканирует файлы, имеющие следующие расширения:

asp
cfm
csv
doc
eml
html
php
txt
wab

При этом червем игнорируются адреса, содержащие следующие подстроки:

ADMIN
AHNLAB
ALADDIN
ALERT
ALWIL
ANTIGEN
ASSOCIATE
AVAST
AVIRA
BILLING@
BUILDER
CILLIN
CONTOH
CRACK
DATABASE
DEVELOP
ESAFE
ESAVE
ESCAN
EXAMPLE
GRISOFT
HAURI
INFO@
LINUX
MASTER
MICROSOFT
NETWORK
NOD32
NORMAN
NORTON
PANDA
PROGRAM
PROLAND
PROTECT
ROBOT
SECURITY
SOURCE
SYBARI
SYMANTEC
TRUST
UPDATE
VAKSIN
VAKSIN
VIRUS

При рассылке зараженных писем червь пытается осуществить прямое подключение к SMTP-серверам.

Характеристики зараженных писем

Тема письма:

<пустое поле>

Имя файла-вложения:

Kangen.exe

Прочее

Червь перегружает зараженную систему в том случае, если обнаруживает открытое окно со следующими строками в заголовке:

.exe
Registry
2006 E-Crime Watch Survey: инсайдеры все опаснее и опаснее
 
"инсайдеры-инсайдеры" :D

Чему удивляться, если с каждым годом появляются лазейки всё лучше для развития собственного биза в сети, пусть и криминального.
Microsoft прокомментировала появление пиратской Vista
 
Ещё бы оно не прокомментировало,  уже народ стебается, лог от nerezus'a:

Цитата
stranger (15:03:38 19/11/2006)
Цитата с http://0-day.be/

Теперь, о том, как же избавиться от 30 дневного триала.
А это не просто, а очень ПРОСТО! ПЕРЕД УСТАНОВКОЙ ЗАХОДИМ В BIOS И ВЫСТАВЛЯЕМ ТАМ МАКСИМАЛЬНО ВОЗМОЖНЫЙ ГОД, К ПРИМЕРУ 2099, ПЕРЕЗАГРУЖАЕМСЯ, УСТАНАВЛИВАЕМ ВИСТУ БЕЗ КЛЮЧА, ПОСЛЕ УСТАНОВКИ НА ВСЯКИЙ СЛУЧАЙ ОТКЛЮЧАЕМ СЕРВИС WINDOWS TIME И ТЕПЕРЬ ИЗ ВИСТЫ МЕНЯЕМ ВРЕМЯ НА НАСТОЯЩЕЕ, ТО БИШЬ 2006 ГОД. ТЕПЕРЬ WINDOWS VISTA БУДЕТ РАБОТАТЬ НЕ 30 ДНЕЙ, А ДО 2099 ГОДА =)

Полная версия:
http://0-day.be/soft/2006/11/11/windows_vista_rtm_from_0_day_be_ftp/#full
stranger (15:03:45 19/11/2006)
Я рыдаю
stranger (15:03:59 19/11/2006)
*
stranger (15:04:26 19/11/2006)
Интересно, каким надо быть  * , чтобы тебя в М$ взяли программером
ASIO - таких не берут в космонавты!
 
поваренная брошюрка анархиста.
strange sql-inj
 
осознать что крутится скриптовый ханипот:
engine/inc/functions.inc.php при переходе логирует вас. не только там кстати.
Рождение первой версии (возможно первого российского) антивируса AIDST
 
какие времена )
ссскан, старый телефон
 
я вас понимаю, названное мной оборудование именно этим и занимается, так как
"лже базовую станцию подсуетим" - по вашим соображениям это будет аналогом IMSI catcher и "сгандобить "муляж" базовой станции GSM " всё же удасться. Наиболее актуальное, что даст всё это прослушивание эфира (как с аналогами GSM interceptors).
Взлом через FTP, Подскажите! ! !
 
1) грубый брут
2) компрометация с помощью эксплоита.
Узнаем свои уязвимости
 
nstalker
Обход HTTP_REFERER, Обход проверки заголовка.
 
Цитата
Пасиб огромное! А что за return? Ентер чтоль?

точно.

либо Одисеем работай.
[ Закрыто] Как заставить NMAP сканировать под Windows
 
ipEye 1.2 - 32 кб всего .
Подскажите защиту для e-mail
 
STCLite
Фтп сервер
 
http://www.wzdftpd.net/ портативный фтп сервер.
Как декомпелировать вирус?...
 
hiew
Библиотека захвата
 
http://www.winpcap.org/
Президенту RIAA не нравится "Цифровая свобода"
 
вот от кого корни тянуться )
Страницы: Пред. 1 ... 20 21 22 23 24 25 26 27 28 29 30 ... 45 След.