Сегодня 17 мая, пятница ГлавнаяНовостиО проектеЛичный кабинетПомощьКонтакты Сделать стартовойКарта сайтаНаписать администрации
Поиск по сайту
 
Ваше мнение
Какой рейтинг вас больше интересует?
 
 
 
 
 
Проголосовало: 7273
Кнопка
BlogRider.ru - Каталог блогов Рунета
получить код
IT Blog - Системного Администратора
IT Blog - Системного Администратора
Голосов: 1
Адрес блога: http://i-t.org.ua
Добавлен: 2010-10-10 15:13:02
 

Как угоняют ботнеты. Покоряем зомби-сети на базе SpyEye

2012-03-18 23:10:16 (читать в оригинале)

Для построения ботнетов существует немало инструментов, как приватных, так и публичных. Среди тех, которые можно купить или даже раздобыть бесплатно, особенно выделяется SpyEye. Это одна из лучших на сегодняшний день систем для организации ботнет-сетей. Эта программа, изначально созданная андеграундным кодером под ником gribodemon и впоследствии объединенная с не менее известным трояном Zeus, вобрала в себя [...]

Все методы взлома популярного алгоритма хеширования MD5

2012-03-18 20:29:17 (читать в оригинале)

Ни для кого не секрет, что криптография прочно вошла в нашу жизнь. Интернет-сервисы, социальные сети, мобильные устройства — все они хранят в своих базах пароли пользователей, зашифрованные с помощью различных алгоритмов. Наиболее популярным таким алгоритмом сегодня, безусловно, является MD5. О способах его взлома и пойдет речь. НЕМНОГО О КРИПТОГРАФИИ Современная криптография включает в себя три [...]

Как проанализировать дамп памяти

2012-03-03 00:39:19 (читать в оригинале)

Компьютерная криминалистика (или, как ее еще называют, digital forensics) — нужное и важное направление, которое сейчас стало особенно модным. В операционной системе имеется множество компонентов, которые хранят доказательства и следы взлома или преступления, — это вообще очень обширная тема для исследования. Сегодня мы расскажем об одном из таких компонентов и рассмотрим, что можно извлечь из [...]

Как выявить использование Reverse-прокси

2012-03-03 00:22:54 (читать в оригинале)

Продолжая начатую тему прокси, хочу рассказать тебе о reverse-прокси. Что это такое? Это некий сервер, который выдаёт себя за веб-сервер, хотя на самом деле только передаёт запросы (проксирует) от клиента настоящему веб-серверу и отсылает его ответы клиенту. Зачем это нужно? Цели могут быть разные. Например, reverse-прокси можно использовать для распределения нагрузки между несколькими внутренними веб-серверами, [...]

Как атаковать пользователя с помощью Java

2012-03-03 00:07:56 (читать в оригинале)

Браузер и его плагины, в том числе Java, являются одними из основных объектов атак, направленных на пользователя. Конечно, Java не так распространена, как Flash, но зато реже обновляется, чем и пользуются плохие парни. Как может выглядеть атака? Для начала необходимо определить, какая версия Java установлена у пользователя, и выбрать соответствующий эксплойт. На сайте javatester.org/version.html есть [...]


Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 

 


Самый-самый блог
Блогер ЖЖ все стерпит
ЖЖ все стерпит
по сумме баллов (758) в категории «Истории»
Изменения рейтинга
Категория «Люди»
Взлеты Топ 5
Падения Топ 5


Загрузка...Загрузка...
BlogRider.ru не имеет отношения к публикуемым в записях блогов материалам. Все записи
взяты из открытых общедоступных источников и являются собственностью их авторов.