Какой рейтинг вас больше интересует?
|
Главная /
Каталог блоговCтраница блогера IT Blog - Системного Администратора/Записи в блоге |
IT Blog - Системного Администратора
Голосов: 1 Адрес блога: http://i-t.org.ua Добавлен: 2010-10-10 15:13:02 |
|
Как угоняют ботнеты. Покоряем зомби-сети на базе SpyEye
2012-03-18 23:10:16 (читать в оригинале)Для построения ботнетов существует немало инструментов, как приватных, так и публичных. Среди тех, которые можно купить или даже раздобыть бесплатно, особенно выделяется SpyEye. Это одна из лучших на сегодняшний день систем для организации ботнет-сетей. Эта программа, изначально созданная андеграундным кодером под ником gribodemon и впоследствии объединенная с не менее известным трояном Zeus, вобрала в себя [...]
Все методы взлома популярного алгоритма хеширования MD5
2012-03-18 20:29:17 (читать в оригинале)Ни для кого не секрет, что криптография прочно вошла в нашу жизнь. Интернет-сервисы, социальные сети, мобильные устройства — все они хранят в своих базах пароли пользователей, зашифрованные с помощью различных алгоритмов. Наиболее популярным таким алгоритмом сегодня, безусловно, является MD5. О способах его взлома и пойдет речь. НЕМНОГО О КРИПТОГРАФИИ Современная криптография включает в себя три [...]
Как проанализировать дамп памяти
2012-03-03 00:39:19 (читать в оригинале)Компьютерная криминалистика (или, как ее еще называют, digital forensics) — нужное и важное направление, которое сейчас стало особенно модным. В операционной системе имеется множество компонентов, которые хранят доказательства и следы взлома или преступления, — это вообще очень обширная тема для исследования. Сегодня мы расскажем об одном из таких компонентов и рассмотрим, что можно извлечь из [...]
Как выявить использование Reverse-прокси
2012-03-03 00:22:54 (читать в оригинале)Продолжая начатую тему прокси, хочу рассказать тебе о reverse-прокси. Что это такое? Это некий сервер, который выдаёт себя за веб-сервер, хотя на самом деле только передаёт запросы (проксирует) от клиента настоящему веб-серверу и отсылает его ответы клиенту. Зачем это нужно? Цели могут быть разные. Например, reverse-прокси можно использовать для распределения нагрузки между несколькими внутренними веб-серверами, [...]
Тэги: общий, полезный, протокол, сетевой, сисадминов, статья, терминалка, технология, утилита
Комментарии | Постоянная ссылка
Как атаковать пользователя с помощью Java
2012-03-03 00:07:56 (читать в оригинале)Браузер и его плагины, в том числе Java, являются одними из основных объектов атак, направленных на пользователя. Конечно, Java не так распространена, как Flash, но зато реже обновляется, чем и пользуются плохие парни. Как может выглядеть атака? Для начала необходимо определить, какая версия Java установлена у пользователя, и выбрать соответствующий эксплойт. На сайте javatester.org/version.html есть [...]
Категория «Артисты»
Взлеты Топ 5
+96 |
124 |
Наша жизнь просто прекрасна |
+69 |
108 |
Рыцарь Дорог (Knight Rider) - фан сайт сериала |
+48 |
99 |
House of Pocong |
+1 |
35 |
| |
|
|
|
Падения Топ 5
-1 |
5 |
Мартышка_с_Алмазами |
-3 |
26 |
театральный Лягушатник |
-9 |
3 |
alexjdanov |
|
|
|
|
|
|
Популярные за сутки
Загрузка...
BlogRider.ru не имеет отношения к публикуемым в записях блогов материалам. Все записи
взяты из открытых общедоступных источников и являются собственностью их авторов.
взяты из открытых общедоступных источников и являются собственностью их авторов.