Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 21 22 23 24 25 26 27 28 29 30 31 ... 45 След.
Каждый сотый сайт в интернете содержит порнографию
 
адалт бизнесс процветает
ссскан, старый телефон
 
Вы это софтверно сделать хотите ?)
как узнать свой ip???
 
Цитата
а как в linux узнать свой ip адрес?

не поверишь точно так же.
ICQ-сканер
 
Цитата
На том сайте есть описание только по аську 2002, а у меня стоит пятая, в этом вся проблема.

я вам обьясняю, что под каждую новую версию программы делаться в паблик не успевают. (уже шестая вышла кстати), для Lite версий так же существует чекер. применяйте альтернативные средства, снифферы и CИ например.
Нужен брутефорс для R_Admina,
 
Nova's Radmin Dictionary Password Hacke
Продвинутый браузер
 
... или например существуют MITM proxy, позволяющие на лету это делать.
конструторы запросов вроде Oddysey, каждый шаг сделанны в браузере вы можете контроллировать им.
Наводить порядок в Интернете надо не нарушая прав граждан
 
Наводить порядок в Интернете надо не нарушая прав граждан
------------------------

надо :)
ссскан, старый телефон
 
уважаемый, вообще для этого существуют IMSI cathcher's в виде специального оборудования.
http://community.livejournal.com/gsm_privacy/profile - поитересуйтесь в комьюнити.
Cпособы получения несанкционированного доступа
 
Цитата
nsd.ru
вообще сайтов куча у тебя тем более конкретный запрос.!

cмысл давать линки на сайты, которые уже месяц недоступны

Цитата
Доброго времени суток.
Дело обстоит так. Залезть на комп/ в систему через сеть можно разными способами можно их как-то типизировать. Т.Е. непосредственный взлом пароля, обход пароля, поднятие прав. Мне нужны способы получения несанкционированного доступа (не все уязвимости систем, а какая-либо типизация). Есть ли на сайте статья на эту тему, или вы можете мне подсказать, где это можно посмотреть. Заранее благодарен.

вопрос из области как взломать nix*, можно сказать философский.
по типизации в общем:

- в зависимости от среды компрометации, произвести аудит точек без авторизации, либо с авторизацией (например, какого-либо сервиса)_
- если это было произведено, потребуется проанализировать, какие права вы имете на удалённой машине и постараться их поднять либо локально (если уже там крутитесь), либо удалённо. Безуловно это можно делать и без прохождения предыдущего, просто не каждая система позволит это реализовать.

Конкретнее о последнем, можно раскрыть ваши последующие тезисы о паролях и т.п.
-  непосредственный взлом пароля ( авторизации - грубый брут, например )
- обход пароля (bypass баги)
- получение листа паролей к аккаунтам путём выполнения неавторизированного кода с последующей дешифровкой

Это самое краткое, что можно назвать, так как повторяю, вопрос из серии "всё обо всём".
Help !
 
скрытые потоки ntfs, помнится в книге Склярова была отдельная статья, этому посвящённая.
ICQ-сканер
 
Цитата
а именно под ICQ надо. и при чём рабочую прогу, а то много сканеров качал, а они либо не работают, либо IP не показывают.

т.е. именно под ICQ? ICQ - это сеть, а вышеназванные клиенты с ней работают.

Обсуловлено "показывает или не показывает" изменением в протоколе OSCAR, естественно под каждое изменение люди в паблик программ не переделывают. Просмотр IP возможен только на клиентах, настроеных небрежно в опциях Network Settings, об этом понаписано куча статей, например на http://asechka.ru.
Steganos Internet Anonym Pro 6
 
Цитата
НАрод подскажите прогу без инстализации .чтоб получить админ-права !!! Заранее спосибо!!! Печально Печально Печально Вопрос korben9999@mail.ru

"что? где? когда? " - одним словом.
Список возможных вариантов названия таблиц пользователей
 
2ХОЗЯИН:  конкретизируйте обращение.
Microsoft удивляет пользователей "синим экраном смерти"
 
символом MS именно он то и должен был стать на самом деле :)
Список возможных вариантов названия таблиц пользователей
 
Если речь о бруте таблиц пользователей, советую поинтересоваться известными open-source CMS движками в первую очередь, затем приложить собственную фантазию и воспользоваться ручками и скриптом, либо SQL tools. Просто не забывайте, что существует ещё тема с префиксами, а так же самописными движками, где эти самые названия могут выражать все вариации родного отечественного, транслированного на иностранный лад :)
Тестирование софта на наличие уязвимостей
 
Цитата
Подскажите существуют ли, и если да то какие методики обнаружения данных уязвимостей.

Поиск в уже существующих листах (bugtracks)
Аудит собственноручно путём реверса/пен.тестов и т.п.

Вам будет гораздо проще выложить этот список здесь, либо отослать его в ПМ, ну  или изучить всё же листы багтраков поиском по имеющимся названиям программ.
icq == реальная бреш в безопасности*?, порт icq как метод взлома
 
Цитата
А чем он все-таки лучше иных систем?Вышесказанное неубедительно, думается что оно или загнется или будет вести жалкое существование.Принципиально ничего такого сногсшибательного в описании фич - нету, но зато есть крупный минус: у меня там нет друзей.

спорный вопрос по поводу безопасности< Timing атаки вполне вероятны, но пока только на энтузиастском уровне, но простите, чем лучше ICQ тогда?) За исключением имения там друзей?)

Цитата
А вездесущий PGP прикручивается почти к всему на свете
Это не есть залог безопасности в связи с законодательной нормативой о криптозащищённых продуктах.

Цитата
Боян - это куча альтернативных клиентов умеет.А может и родные уже научились.  
Всегда умели, обратите внимание на настройки клиента > Network (proxy)
подскажите плиз
 
скрыть IP - есть недостаточно для поддержании анонимности.
анонимность в сетя заключается в недоступности его узнать, промежуточные серверы/ обнавляемые прокси программы, выше названной, пишут логи, а за частую вообще не являются прокси серверами.

vpn/proxy/socks - no logs.
как взломать сайт http://www.vegu.ru/modules/info/?p=mapsite, как взломать сайт http://www.vegu.ru/modules/info/?p=mapsite
 
произвести проверку аудитором для начала, например, воспользовавшись Nessus, установленным на удалённый сервер, есть опция позволяющая управлять процессом удалённо в данном сканере. безусловно, это поможет, если не можем ручками.
Тестирование софта на наличие уязвимостей
 
как понять не надёжного ПО ? Содержащие умышленно бекдоры?) Если об этом речь, то поверьте её мало кто вам скажет просто так, ну из известного вспоминаю лишь JAP, в котором был внедрён вредоносный обьект, который Федеральное Бюро Расследований Германии обнаружило и наехало на авторов, сейчас всё исправлено. Если о совсем бажности речь - уважаемый, все багтраки специально для вас.
Страницы: Пред. 1 ... 21 22 23 24 25 26 27 28 29 30 31 ... 45 След.