Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 35 36 37 38 39 40 41 42 43 44 45 След.
[ Закрыто] Локальная сеть
 
Если наличинствует терминал:

1) RDP MITM
2) RDP brute

Если не наличинствует терминала:

1) атака имеющихся сервисов после удалённого анализа
2) анализ открытых портов и попытка коннекта
взлом
 
Если наличинствует терминал:

1) RDP MITM
2) RDP brute

Если не наличинствует терминала:

1) атака имеющихся сервисов после удалённого анализа
2) анализ открытых портов и попытка коннекта
PHP в .exe, Как или чем это можно реализовать.
 
Выше названое , из этой же серии - http://www.bambalam.se/bamcompile/
Осёл меняеть User-agent
 
Oddysey .  

Есть так же трики в реестре.
Как реально защитить информацию?
 
Ок, следовательно "на компьютерах пользователей хранится важная информация", как говорят легенды :) непохек полный - сами сотрудники у себя же в ЛВС ?)

Тогда чем больше информации рассредоточено - тем не есть лучше. Почему бы не централизовать это и работать разграниченно. М.б речь идёт о промышленном шпионаже?*
Gartner: Vista станет последней версией Windows, какой мы ее знаем
 
Какие разборки :)

Товарищи - ОС дело вкуса, а главное континента.

И не надо только врать, что вы владеете unix/bsd (работаете даже) , если после каждого слова - хай в сторону Win-платформы.
Как реально защитить информацию?
 
Авторизация по USB-Ключу, была представлена техногия на Interop, если я не ошибаюсь.
Голодный год? Совет Боффин вполне кстати. Излишняя криптография выше - не ясна, если информация общественно доступно для персонала. Сам вопрос вообще ясен наполовину. Защита от копирования от собственных сотрудников? Если да, вспомни инет-кафе с ограниченными правами, контроль сетевых сервисов, если существует терминал - следить за поддержкой криптованного соединения (кстати и для RDP применимо MITM) и процессом аутентификаций, собвенного парсим Securing RDP, если в тему.  

Конкретнее формулируйте вопрос - получите более конкретный ответ, применимый для вашей ситуации.
взлом Windows XP SP1
 
Ну если речь гляжу зашла о FTP ) , смысл - удалённо установить RADMIN_srv.

Описывалось методика - http://www.cyberlords.net/articles/cl_radmin.htm

Только как бы... Вам необходимо производить файл-мониторинг?  Разве не любим биндшеллы для Win32?
Использование SSL, Где покупали и т.д. и т.п.
 
Т.е. )_ о функциях собственно, основная - поддерживание  защищённого соед. между клиентом и сервером (plus защта трафика путём шифрования и введения крипто-сертификатов аутентификации м/ду веб-приложением и клиентом.

Сам же практикую всевозможного рода MITM атаки против SSL , интересует тема - Win SSlim , а так же функция Каина и Абеля.
Несколько вопросов о командах CMD (СРОЧНО, Если сделать net view можно увидить сеть, net view \\тачка шаровые рес
 
очевидный способ выполнить сценарий на машине, которую хочешь скомпрометировать.
например создать шелл Active Object, либо батников вида

ftp> get *.exe и т.п.

Изучи синтаксис FTP.exe  - батник же сделать не проблема зная его команды.
Да и исполнить его можно даже через WinAmp (в тему инет-клубов, где запрещена консоль. но есть допустим медиа приложения)
Fingerprint фаерволов, т.е. удалённое обнаружение и определение
 
а как можно взломать юникс?
стандартный ответ здесь дать нереально. Всё зависит от выбранного межсетевого экрана.
Тем более если вы хотели услышать что-то об аппаратных хостовых файерволах - то собственно поинтересуйтесь их обзоров и реакцией Xspider на открытые порты.

Из стандартных средств отсылка SYN на порты удалённой машины.

ARP пакеты позволяют задектить монитор.
MD5, Где можно достать подробное описание.
 
Лучше сразу RFC по мд5:
http://www.ietf.org/rfc/rfc1321.txt
Хэши не могу расшифровать
 
:D Порадовало, что не было просьбы сделать это за кого-то.

Md5 Cracking Online сервисы юзай, если не хватает конфигурационной мощности компьютера.
Кластерно можно поднять собственный, запас радужных таблиц осуществим их генерацией Winrtgen'ом.
где заказать интернет-разведку
 
задумайтесь о вопросе легальности, а уже потом о тех, кто такое может осуществить и имеет ли он сайт. (и если не имеет почему :)
Чем лучше зашифровать диск, ос:windows
 
Вообще в топик хочу донести следующее. Учитывая то, что почти все крипто-софтины аттестованы органами, существует акт о приватности, хранении информации и т.п. Многие алгоритмы шифрования используют в основе своей алгебраические функции, крекабельность которых возрастает из-за особой сложности подбора решения самой системы, но не говорит о том, что это не возможно сделать.    

Товарищи, криптуя что-либо, вы должны понимать цель этого,  а не повторять за многими, которые что-то где-то услышали , что если мы заюзаем это - органы не найдут у вас на ПК картона.

По мне лично, хранить особого рода данные на выносном носителе, чтобы при удачном же случае его "переместить" в пространстве.

Удачи.
В Рунете появилась ловушка для педофилов
 
Вообще в тему, т.к. зарубежные силы имеют для этого доп.органы по кибернадзору.
Проект Mozilla принял предложение помощи Microsoft
 
Эх...не к добру это товарищи. Мир OpenSource (в изначальном ключе в разработке Mozilla) и MS - мировоззрения разные.
Gartner: Vista станет последней версией Windows, какой мы ее знаем
 
лол.  

Думаю, что было бы неплохо, если Vistа оставила приятное впечатление после себя, хотя бы для рядового пользователя. А так думаю хватит уже, вон уже Китай на linux переходит и какой прогресс.  Edulinux в 3 класс и вперёд.
помогите продолжить =)), бага
 
взлом через денвер.
конкретно в двух словах - изменение HTTP POST запросов, через скрипты денвера выполняешь неавторизированныф код и  заливаешь шелл. Подробнее читай в статье, которая скоро будет "Взлом через DENVER"
Fake MSN Messenger ( Trojan.PSW.MSN.Faker.a)
 
Чтобы такого не возникало надо следить за схожестью скачиваемого/обнавлений, хотя бы опираясь на криптографические суммы на сайте разработчика.
Страницы: Пред. 1 ... 35 36 37 38 39 40 41 42 43 44 45 След.