Какой рейтинг вас больше интересует?
|
Главная /
Каталог блоговCтраница блогера IT Blog - Системного Администратора/Записи в блоге |
IT Blog - Системного Администратора
Голосов: 1 Адрес блога: http://i-t.org.ua Добавлен: 2010-10-10 15:13:02 |
|
Как угоняют ботнеты. Покоряем зомби-сети на базе SpyEye
2012-03-18 23:10:16 (читать в оригинале)Для построения ботнетов существует немало инструментов, как приватных, так и публичных. Среди тех, которые можно купить или даже раздобыть бесплатно, особенно выделяется SpyEye. Это одна из лучших на сегодняшний день систем для организации ботнет-сетей. Эта программа, изначально созданная андеграундным кодером под ником gribodemon и впоследствии объединенная с не менее известным трояном Zeus, вобрала в себя [...]
Все методы взлома популярного алгоритма хеширования MD5
2012-03-18 20:29:17 (читать в оригинале)Ни для кого не секрет, что криптография прочно вошла в нашу жизнь. Интернет-сервисы, социальные сети, мобильные устройства — все они хранят в своих базах пароли пользователей, зашифрованные с помощью различных алгоритмов. Наиболее популярным таким алгоритмом сегодня, безусловно, является MD5. О способах его взлома и пойдет речь. НЕМНОГО О КРИПТОГРАФИИ Современная криптография включает в себя три [...]
Как проанализировать дамп памяти
2012-03-03 00:39:19 (читать в оригинале)Компьютерная криминалистика (или, как ее еще называют, digital forensics) — нужное и важное направление, которое сейчас стало особенно модным. В операционной системе имеется множество компонентов, которые хранят доказательства и следы взлома или преступления, — это вообще очень обширная тема для исследования. Сегодня мы расскажем об одном из таких компонентов и рассмотрим, что можно извлечь из [...]
Как выявить использование Reverse-прокси
2012-03-03 00:22:54 (читать в оригинале)Продолжая начатую тему прокси, хочу рассказать тебе о reverse-прокси. Что это такое? Это некий сервер, который выдаёт себя за веб-сервер, хотя на самом деле только передаёт запросы (проксирует) от клиента настоящему веб-серверу и отсылает его ответы клиенту. Зачем это нужно? Цели могут быть разные. Например, reverse-прокси можно использовать для распределения нагрузки между несколькими внутренними веб-серверами, [...]
Тэги: общий, полезный, протокол, сетевой, сисадминов, статья, терминалка, технология, утилита
Комментарии | Постоянная ссылка
Как атаковать пользователя с помощью Java
2012-03-03 00:07:56 (читать в оригинале)Браузер и его плагины, в том числе Java, являются одними из основных объектов атак, направленных на пользователя. Конечно, Java не так распространена, как Flash, но зато реже обновляется, чем и пользуются плохие парни. Как может выглядеть атака? Для начала необходимо определить, какая версия Java установлена у пользователя, и выбрать соответствующий эксплойт. На сайте javatester.org/version.html есть [...]
Категория «Субкультуры»
Взлеты Топ 5
+221 |
238 |
Yurenzo |
+213 |
249 |
Идеи подарков. Что и где купить, как сделать своими руками. Инте |
+198 |
211 |
Ein_Brennende_Komet |
+185 |
208 |
Russian parkour |
+139 |
216 |
Портал роллеров Roller-style.ru: Новости |
Падения Топ 5
-5 |
6 |
navesele |
-21 |
16 |
Субкультура Онлайн |
-182 |
3 |
mg5 |
|
|
|
|
|
|
Популярные за сутки
Загрузка...
BlogRider.ru не имеет отношения к публикуемым в записях блогов материалам. Все записи
взяты из открытых общедоступных источников и являются собственностью их авторов.
взяты из открытых общедоступных источников и являются собственностью их авторов.