Какой рейтинг вас больше интересует?
|
Главная /
Каталог блоговCтраница блогера IT Blog - Системного Администратора/Записи в блоге |
IT Blog - Системного Администратора
Голосов: 1 Адрес блога: http://i-t.org.ua Добавлен: 2010-10-10 15:13:02 |
|
Как угоняют ботнеты. Покоряем зомби-сети на базе SpyEye
2012-03-18 23:10:16 (читать в оригинале)Для построения ботнетов существует немало инструментов, как приватных, так и публичных. Среди тех, которые можно купить или даже раздобыть бесплатно, особенно выделяется SpyEye. Это одна из лучших на сегодняшний день систем для организации ботнет-сетей. Эта программа, изначально созданная андеграундным кодером под ником gribodemon и впоследствии объединенная с не менее известным трояном Zeus, вобрала в себя [...]
Все методы взлома популярного алгоритма хеширования MD5
2012-03-18 20:29:17 (читать в оригинале)Ни для кого не секрет, что криптография прочно вошла в нашу жизнь. Интернет-сервисы, социальные сети, мобильные устройства — все они хранят в своих базах пароли пользователей, зашифрованные с помощью различных алгоритмов. Наиболее популярным таким алгоритмом сегодня, безусловно, является MD5. О способах его взлома и пойдет речь. НЕМНОГО О КРИПТОГРАФИИ Современная криптография включает в себя три [...]
Как проанализировать дамп памяти
2012-03-03 00:39:19 (читать в оригинале)Компьютерная криминалистика (или, как ее еще называют, digital forensics) — нужное и важное направление, которое сейчас стало особенно модным. В операционной системе имеется множество компонентов, которые хранят доказательства и следы взлома или преступления, — это вообще очень обширная тема для исследования. Сегодня мы расскажем об одном из таких компонентов и рассмотрим, что можно извлечь из [...]
Как выявить использование Reverse-прокси
2012-03-03 00:22:54 (читать в оригинале)Продолжая начатую тему прокси, хочу рассказать тебе о reverse-прокси. Что это такое? Это некий сервер, который выдаёт себя за веб-сервер, хотя на самом деле только передаёт запросы (проксирует) от клиента настоящему веб-серверу и отсылает его ответы клиенту. Зачем это нужно? Цели могут быть разные. Например, reverse-прокси можно использовать для распределения нагрузки между несколькими внутренними веб-серверами, [...]
Тэги: общий, полезный, протокол, сетевой, сисадминов, статья, терминалка, технология, утилита
Комментарии | Постоянная ссылка
Как атаковать пользователя с помощью Java
2012-03-03 00:07:56 (читать в оригинале)Браузер и его плагины, в том числе Java, являются одними из основных объектов атак, направленных на пользователя. Конечно, Java не так распространена, как Flash, но зато реже обновляется, чем и пользуются плохие парни. Как может выглядеть атака? Для начала необходимо определить, какая версия Java установлена у пользователя, и выбрать соответствующий эксплойт. На сайте javatester.org/version.html есть [...]
Категория «Писатели»
Взлеты Топ 5
+121 |
150 |
Мирабель_Лотэссэ |
+96 |
122 |
Полигон |
+75 |
138 |
Положить конец как надеждам, так и страхам. |
+75 |
130 |
biletiks |
+71 |
141 |
Пять страниц о... |
Падения Топ 5
-10 |
6 |
Блог Exler.RU |
-30 |
8 |
Melipomena |
-33 |
14 |
Анатолий Вассерман |
-46 |
37 |
Օրագիր |
-60 |
2 |
КнигоБлог |
Популярные за сутки
Загрузка...
BlogRider.ru не имеет отношения к публикуемым в записях блогов материалам. Все записи
взяты из открытых общедоступных источников и являются собственностью их авторов.
взяты из открытых общедоступных источников и являются собственностью их авторов.