SQL-инъекция в Joomla SimpleFAQ

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Взлом почтового ящика с www интерфейсом

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

(www.hotmail.com, www.mail.com, www.netscape.net в России - www.mail.ru). Web-почту "местного значения" также предлагают провайдеры, работающие по схемам "Интернет-Кард" или "Интернет-в-кредит".

взлом почтовых ящиков

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Итак, что же мы понимаем под термином “социальная инженерия” (далее СИ). В общем смысле СИ является частью социальной психологии, направленной на изменение поведения человека под действием искусственно создаваемых факторов.

обход и взлом firewall Хакерство в Интернете

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Многие статьи, описывающие принципы обхождения брандмауэров не описывают главного!
Того как можно их обнаружить...

как стать хакером за 15 минут

adm  •  15 April, 2008  •  Оставить комментарий (2)  • 

Внимание! Этот материал, как и все остальные, создан для того, чтобы показать обленившимся администраторам WEB-серверов на самые распространенные дырки, которые им лень заткнуть (хоть это и их прямая обязанность).

угон и защита icq уинов

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Только для ознакомления!!!
I. V-ListMaker
Эта прога нам нужна для того, чтоб генерить, сводить, форматировать юины/пассы большими пачками. Очень большими :).

Ломаем мыло, юзаем BrutusAET2

adm  •  15 April, 2008  •  Оставить комментарий (1)  • 

МАТЕРИАЛ ВЫЛОЖЕН В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ. АВТОР НЕ НЕСЕТ НИКАКОЙ ОТВЕТСВТЕННОСТИ

методы подбора паролей для новичков часть2

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Метод №5. "Троян" /требующий сноровки/
Метод говорит сам за себя. Задача сводиться к впариванию Трояна или какого-нить Кейлогера (который у тебя, соответственно, должен быть), и ожидания от них отчетов (логов).
Тут для впаривания хорошо помогут методы "Уязвимости софта" и "СИ /Социальная Инженерия/"

методы подбора паролей для новичков часть1

adm  •  15 April, 2008  •  Оставить комментарий (2)  • 

Метод №1. "Брут" /долгий/
Первым методом у нас будет брут (Brute Force) - метод полного перебора.
Что понадобиться:
1.Программа для перебора BrutusA2 (WWWHack или похожие)
2.Знать адрес входящей почты (pop3) почтового сервиса. Этот адрес смотри в разделах help или faq на сайте почтовика.
3.Также желателен словарь паролей (Passwords List)
..

Ломаем мыло, юзаем BrutusAET2

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

МАТЕРИАЛ ВЫЛОЖЕН В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ. АВТОР НЕ НЕСЕТ НИКАКОЙ ОТВЕТСТВЕННОСТИ

Скрытое сканирование Nmap

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Техника IdleScan
Почти 6 лет назад исследователь в области безопасности Antirez опубликовал новую технику сканирования TCP портов. Idlescan (скрытое сканирование) позволяет полностью просканировать порты компьютера-цели. При чем для этого атакующему не надо посылать ни одного пакета к компьютеру-цели с реального адреса атакующего! При этом системы обнаружения вторжений (IDS) не смогут определить истинного адреса атакующего. Вместо этого источником атаки будет считаться абсолютно "невинный" компьютер.