>Взлом через Интернет :.
Хакерство-это образ жизни или развлечение ?
 

:: Ethernet Sniffers : концепция, обнаружение и защита.

Дата  05/01/04

  В отличие от телефонной сети, компьютерные сети используют общие коммуникационные каналы. Совместное использование каналов подразумевает, что узел может получать информацию, которая предназначается не ему. 'Отлов' этой информации в сети и называется sniff'ингом. Наиболее популярный способ соединения компьютеров - сети ethernet.

Подробнее...

 

:: О взломах HTML-чатов

Дата  05/01/04

Основу интерфейса практически любого чата соствляют динамически генерируемые HTML-формы, связанные между собой посредством javascript. В практически всех чатах имя пользователя и пароль (или некий идентификатор, который генерируется при входе пользователя) хранятся внутри формы в качестве скрытого (hidden) элемента и могут извлекаются оттуда посредством скрипта. Заставив кого-либо из посетителей чата выполнить свой javascript, Вы можете, по сути, получить полный контроль над ним - сказать фразу от его имени или выдать его пароль.

Подробнее...

 

:: Бесплатный Интернет

Дата  05/01/04

Во все времена были люди, которые старались что-либо утаить от других. Но были и другие: те, которые с этим были не согласны и поэтому всячески старались тайны первых узнать - такова уж человеческая сущность. И вот, придумали первые вход в Интерне т с паролем, ибо денег стоит, а вторые сразу начали этот пароль отыскивать всеми возможными и невозможными способами.

Подробнее...

 

:: Погрешности в реализации FTP протокола

Дата  05/01/04

Дэвид Сэйсердот в своей статье посвященной уязвимости FTP протокола и датированной аж апрелем 1996 года теоретически уязвимость FTP протокола при его некорректной реализации. В статье интересны два момента, причем не связанные напрямую с ее содержанием

Подробнее...

 

::'Удаленное управление' компьютером в сетях Internet/intranet

Дата  05/01/04

Рекомендации не запускать программы, пришедшие к вам по почте от неизвестных отправителей под видом полезных утилит, обновлений и т. п., стали уже общим местом. К сожалению, выполнения этих рекомендаций совершенно недостаточно для сохранения ваших паролей, конфиденциальной информации, да и просто целостности данных на вашем жестком диске. Не будет преувеличением утверждать, что с момента представления широкой публике самого известного троянского коня Back Orifice и хлынувшего за этим в Internet потока подобных программ, ваши шансы заполучить в свою систему подобного "помощника" очень велики. Например, в последние месяцы значительный процент скачиваемых из Internet мелких утилит и программок-забав (toy) содержал в себе того или иного троянца. Не лучше ситуация и с содержимым пиратских дисков.
                                                                                                    Подробнее...

[1] [2] 

:: Меню :.
Взлом
Гостевая книга

 

 
 

All Content © 2002 Klim 
Designed By klim

Hosted by uCoz