понедельник, 31 августа 2009 г.

СБУ

Начну с того, что расскажу, что такое СБУ - это служба безопасности Украины, главной задачей есть сохранение тайн своей страны Украины, а також борьба з взяточниками в высших эшелонах власти и хакерами. В СБУ нету силовых структур, но им подчиняется милиция и УБОП - это управление по борьбе с организованной преступностью.
В СБУ есть такие посады как:
  • Филологи(Переводчики)
  • Юристы
  • Связисты(Телекоммуникация)
  • Программисты(Делятся на две групы взломщики ПО и самых программистов)
  • Криптографы
Под час учебы, тех кто учится на комп. науках делятся на две группы на программистов и взломщиков, взломщики - тестируют софт на возможность взлома, а программисты пробуют сделать как можно безопасней софт от хакеров.

Раньше суд проходил в самом СБУ, но сейчас суд проходит в обычном подкупном суде, в СБУ не так много власти как было в СССР. Факультет СБУ находиться в КПИ, чтоб поступить в этот факультет нада иметь связи и иметь деньги, а також не плохие физические показатели тела, и иметь голову на плечах. Подавать заявку на вступление нада за год поступление, чтоб они успели тебя проверить и будут говорить с вашими соседями и учителями в школе, беруть учится в СБУ только после школы. Чтоб поступить в СБУ нужно иметь очень хороший слух и чтоб не было раньше никаких операций на ухе.

Ученые по плану курсант-студент, это два года курсантом и два года студентом, каждый год меняются планы руководство. В СБУ есть военные с допуском и гражданские люди с допуском или без допуска, без допуска это санитарки и те кто заправляет машины и ремонтирует.

СБУ выдают лицензии на фаерволы, производители софта выдают исходные коды для СБУ, СБУ имеет всегда самые свежие фаерволы, и не только фаерволы, чтоб выпустить прогу с функцией криптографии нужна лицензия СБУ, ну канешно предоставить исходные коды.

Большинство хакеров не сажают их только пугают, простой разговор с спец. агентом СБУ больше влияет чем каторга в тьюрме, супер хакеров которые большого ущерба не сделали их вербуют в СБУ.

У СБУ жизнь не сладкая все военные каждую неделю бегают на полигоне, а под час учебы не каждого отпускают домой каждую неделю, если нету двоек и залетов ине на дижурстве, то могут отпустить, учатся как гражданские и военные, гражданские в общаге, военные в казарме.

А вот расскажу про иду, у большинства людей после 4 лет учебы появляется язва, конечно суп из дома не возьмешь в казарму, темболя кастрюлю.

Если ктото хочет дополнить, то пожалуйста, это данные не проверены, эти данные собраны из разных рассказов.

понедельник, 24 августа 2009 г.

Будущие статьи

Чтоб не забыть какие уроки у меня в плане написать, напишу список уроков:
  • Анонимность в инети
  • Как определить Ос на сетевом уровне
  • Как затруднить хакеру определить ОС
  • Алгоритмы криптографии
  • Поднять рейтинг на торент-трекерах
  • Установка линукс
  • Консольные команды линукса
  • Настройка прокси-сервера
  • Создаем свою мини сеть
  • Интернет радио
  • SQL-Инъекции
Буду сам учися и вам рассказывать.

суббота, 22 августа 2009 г.

Virus Bulletin

Outpost Security Suite Pro – 5 премий подряд от Virus Bulletin

Санкт-Петербург, 10 июня 2009 – Эксперты сетевой безопасности из компании Agnitum сообщают об очередной победе комплексного антивирусного продукта Outpost Security Suite Pro 2009 в тестировании антивирусных решений на платформе Windows 2003 Server x64, проведенном авторитетным британским журналом Virus Bulletin.

В сравнительном тестировании решений на базе Windows 2003 Server x64, опубликованном в июньском выпуске Virus Bulletin, приняли участие 22 серверных антивируса и комплекса защиты.

Необходимо отметить, что с августа 2008 года в тестированиях VB100 решений на базе платформы Windows участвовали порядка 45 продуктов различных производителей и только 5 из них, включая Outpost Security Suite Pro, прошли все испытания и получили 5 премий подряд.

«Несмотря на то, в прошлом году был выпущен Windows Server 2008, мы вернулись к тестированию 64-битной версии Windows Server 2003, т.к. эта платформа остается стандартной ОС и представляет ряд проблем для разработчиков, – комментируют специалисты тестовой лаборатории Virus Bulletin. – … Текущий WildList [Agnitum ] отработал корректно, без ложных срабатываний. Никаких других проблем в тестировании не было, поэтому Agnitum в этом месяце выигрывает награду VB100».

Следует напомнить, что Outpost Security Suite Pro 2009 – одно из немногих представленных на рынке решений, которые обеспечивают полную, заложенную в архитектуре продукта совместимость с 64-битными платформами и работают одинаково эффективно на 32- и 64-битных операционных системах. Особенность комплексного серверного антивируса также состоит в том, что при покупке нет необходимости заранее рассчитывать количество пользовательских рабочих мест и файловых серверов — функциональность и стоимость Outpost Security Suite Pro одинакова для Windows Server, и пользовательских мест. Стоимость лицензии Outpost Security Suite Pro составляет 1399 рублей на 1 ПК/сервер на 12 месяцев.

Источник - agnitum.ru

пятница, 21 августа 2009 г.

Хак-блоги

Вот список хак-блогов:
  1. http://hacker-blog.ru/
  2. http://vazonez.org.ua/
  3. http://sa-sec.org/
  4. http://madnet.name/
  5. http://raz0r.name/
  6. http://spideragent.info/?cat=60
А вот блог для будущих сис. админов:
  1. http://argo-uln.blogspot.com/

четверг, 20 августа 2009 г.

Команды запуска прог в XP

Команды запуска прог в Win XP. Чтоб запустить прогу вам нужно вести команды, эти команды можно вводить двома способами
1) Пуск -> Выполнить
2) В командной строке вести команду
Вот список команд:
  1. cmd - Command Prompt
  2. calc - Calculator
  3. logoff - Logs You Out Of Windows
  4. write - Wordpad
  5. taskmgr - Task Manager
  6. shutdown - Shuts Down Window
  7. mstsc - Remote Desktop
  8. regedit - Registry Editor
  9. osk - On Screen Keyboard
  10. notepad - Notepad

Уничтожаем файлы

Я вам раскажу как стереть файлы так чтоб никто восстановить не смог:
  1. Сначала делаем полное форматирование, не рекомендую быстрое форматирование, так как оно просто стирает таблицы, а не данные, удалять данные тоже не рекомендую,потом можно восстановить.
  2. После полного форматирования запишим не нужными данными на 80%, а потом сделаем дефрагментацию диска, а тепер все данные затерты и беспокоятся не нужно.
  3. Чтоб спать было спокойно сделайте полное форматирование 8 раз.
Что полного форматирования не хватает для того, чтоб никто восстановить данные не смог?
Даже после 7 раз форматирования можно восстановить информацию, если вы сделаете хоть 100 раз форматирование диска гарантии нету, мы не можем быть уверенными, что прога форматирует, а не просто стирает, потому мы делам дефрагментацию диска, бо после перезаписи файлов уже будет невозможно восстановить данные.

Спрятать X-file

Я вам раскажу, как спрятать файлы, от спец служб и.т.д
  1. Архивируем файлы
  2. Зашифруйте файлы
  3. Поставе пароль
  4. Переименовываем файл на [ .avi ]
  5. Записываем на диск
  6. Кидаем диск в коробку с фильмами
Только не забудьте подписать диск, а то так даже вы не найдете свои файлы, а не тошо спец службы.

среда, 19 августа 2009 г.

Основы теории об сетях






Хабы и репитеры передают данные и в той момент не интересуются куда передают данные, этим могу воспользоваться и пассивно отснифить трафик, обычным языком, перехватить трафик, потому, что они работают на физическом уровне в стандарте ISO.


Hub(концентратор) - это сетевое устройство которое соединяем несколько компьютеров в локальную сеть и обеспечивает взаимодействие между ними та остальною сетью и с интернетом. Все пользователи которые подключенные к hub совместно используют единую пропускную передачи данных.
Репитер - это сетевое устройство которое передает данные с одного узла в другой и усиливает затухший сигнал(повышает дальность передачи сигнала).

Если устройства не хаб и не репитер, то вам приведется использовать активный снивер. Активный снифер - это снифер который переадресует трафик на себя(способом подмены MAC-адреса).

воскресенье, 16 августа 2009 г.

Расшифровка хэша

В 21-век расшифровка хэша происходит на сайта, либо с помощью программ.
Мы рассмотрим с помощью сервисов на сайтах.
  1. hashcracking.info - на этом сайте можно расшифровать хэши MySQL(64bit), MD5(128bit), SHA-1(160bit), MySQL5(160bit)
  2. milw0rm.com - Для расшифровки md5-хэши нада будет подождать.
  3. hashcrack.com - только брут MD5 or SHA1.
  4. md5.rednoize.com - только брут MD5 or SHA1.
  5. crackfor.me - этот сервис расшифровывает md5-хэши
  6. passcracking.ru - Для расшифровки используются MD5 Rainbow таблицы.
  7. hash.insidepro.com - расшифровка NTLM хэшей, создатель программы PasswordsPro

Законы россии

Преступления в сфере компьютерной информации


Список законов против хакеров:
  • Статья 272. Неправомерный доступ к компьютерной информации.
  • Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.
  • Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Статья 272. Неправомерный доступ к компьютерной информации

    1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, -

    наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

    2. То же деяние, совершенное группой лиц по предвари- тельному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, -

    наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

    1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами -

    наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

    2. Те же деяния, повлекшие по неосторожности тяжкие последствия, -

    наказываются лишением свободы на срок от трех до семи лет.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

    1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, -

    наказывается лишением права занимать определенные должности или заниматься определенной деятельностью На срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

    2. То же деяние, повлекшее по неосторожности тяжкие последствия, -

    наказывается лишением свободы на срок до четырех лет.

    Источник - http://www.d-sign.ru/uk/28.htm


Закон против хакеров

Украина официально применяет суровый закон против хакеров

10 января, 2005

Президент Украины Леонид Кучма подписал закон, вносящий изменения в Уголовный и Уголовно-процессуальный кодексы Украины в части усиления ответственности за преступления в сфере использования компьютеров (хакерство).

Согласно изменениям к закону, статья 361 УК Украины изложена в новой редакции, в соответствии с которой уголовная ответственность теперь будет наступать за несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи, которое привело к: утечке, потере, подделке, блокированию информации, искажению процесса обработки информации, а также нарушению установленного порядка ее маршрутизации.

Кроме того, Уголовный кодекс дополняется новыми статьями, которые устанавливают ответственность за: создание с целью использования, распространения или сбыта вредных программных или технических средств, а также их распространение или сбыт (ст. 361 ч.1); несанкционированный сбыт или распространение информации с ограниченным доступом, которая хранится в компьютерах, автоматизированных системах, компьютерных сетях или на носителях такой информации (ст. 361 ч.2) и препятствие работе компьютеров путем массового распространения сообщений электросвязи (ст. 363 ч.1).

Закон также предусматривает применение к лицу, совершившему любое из вышеуказанных преступлений, конфискацию программных или технических средств, с помощью которых было совершено преступление и которые являются собственностью виновного лица.

Изменения в Уголовно-процессуальный кодекс позволят проводить досудебное следствие по вышеуказанным статьям следователям Службы безопасности Украины.

Закон вступает в силу со дня его опубликования.

Источник - http://www.securitylab.ru/news/214824.php


суббота, 15 августа 2009 г.

Разновидности хакеров

Black hat - это хакер который ломает системы, их называют крякерами.
White hat - это хакер который пишет программы и защищают от хакеров.
Grey hat - это универсальный хакер.

пятница, 14 августа 2009 г.

Теория

Каждый хакер должен знать минимум теории, чтоб ориентироватся в всемирной паутине, ну в крайнем случаи уметь искать в гугле.
Начинаем:
  1. Брутфорс - это полный перебор всеx вариантов паролей.
  2. Демон - программа(процесс), который постоянно висит в памяти и не имеет интерфейса.
  3. Телнет - это программа которая позволяет удаленно работать на PC.
  4. Отчмодить - поменять права доступа до директории или к файлам.
  5. Маскарад - это подмена внутреннего IP на внешний для выхода в инет.
  6. Сканнер портов - это программа, которая проверяет какие сетевые порты открыты, каждый порт - это дверь до ПК, чем больше дверей тем лучше для хакера, порты номируются [ 0 до 65535 ] каждая программа передает или принимает инфу по определенным портам. самая лучшая прога nmap.
  7. IP - это уникальный сетевой адрес ПК.
  8. FTP - это протокол для передачи данных в сети(Порт 21)
  9. http - это протокол для передачи гипер тексту(Порт - 80)
  10. Тукс(пингвин) - символ линукса.
  11. Джойнер - это соединение программы с вирусом в воедину.
  12. DNS - это система доменных имен, содержит список хостов доменных имен и их IP адреса.
  13. Руткит - это программа которая может повысить права на PC.
  14. Бэктор - это прога которая откраивает доступ для вторжения в систему.
  15. DOS-атака (Denial of Service ) - это постоянное послание бессмысленных сетевых запросов(флуда) с метою падения сервиса и отказ принимать запросы.
  16. Сокс - это сервер через который можно создавать анонимные соединения.
  17. Снифер - это программа, для перехвата сетевых пакетов, сниферы могут перенаправлять чужые пакеты на себя. Бывают активные и пассивные сниферы, активные могут перенаправлять пакеты с другой подсети на себя(способом: меняют MAC - адрес).
  18. RFC - Описание определенного протокола.
  19. DHCP - это протокол для автоматической раздачи IP в сети.
  20. Дефейс - это изменении главной страницы сайта, самый распространённый надпись: "Вас хакнули".
  21. Пинч - это троянская программа, которая выполняем функцию инсайдера ( ворует нужную информацию и отправляет по сети )
  22. Эксполит - это программа которая реализовует уязвимость, с помощю которой можно поднять права.

вторник, 11 августа 2009 г.

Расшифровка

Чтоб расшифровать типа того "%EE%F4%E8", то просто соедините.
http://www.google.com.ua/search?q=%EE%F4%E8

понедельник, 10 августа 2009 г.

Определить тип хэша

При взломе, если у вас выйдет раздобыть базу данных + код сайта, то вам нужно будет оттуда вытянуть пароли, но сначала нада будет определить тип хэша, но не удаляйте код сайта, он вам еще может пригодиться.
Этот урок покажет как определить тип хэша.
Если хэш начинается с символов:
  1. $1$ - то это MD5(Unix) хэш.
  1. $apr1$ - то это MD5(APR) хэш
Если хэш состоит из:
  1. 13 символов - то это DES(Unix)-хэш
  2. 8 байт (16 символов) - то это MySQL-хэш
  3. 16 байт (32 символа) - то это MD4 или MD5 и другие хэши...
  4. Начинаются " 0x" (34 символа) - то это хэши игры Lineage II
  5. 20 байт (40 символов) - то это SHA-1 или MySQL5-хэш
Если вы не смогли определить тип хэша, то читайте исходник сайта.
Если вы хотите зашифровать свой пароль, то воспользуйтесь удобным сервисом , иногда он может помочь если вы забыли свой пароль.

Salt - это примочка которая добавляется до хэша, которая позволяет сделать двух пользователей которые будут иметь одинаковые пароли, а хеши будут отличатся.

Алгоритмы шифрования в движках форумов:
Invision Power Board 1.x.x : md5($pass)
Invision Power Board 2.x.x : md5(md5($salt).md5($pass))
VBulletin:md5(md5($pass).$salt)
phpBB: md5($pass)
SMF 1.0.x: md5(HMAC)
SMF 1.1.x: sha1($username.$pass)
XMB Forum: md5($pass)
myBB 1.2.x: md5(md5($salt).md5($pass)


PasswordsPro - программа предназначена для восстановления паролей к хэшам различных типов.

Есть замечательная технология NVIDIA CUDA™ с которой можно быстрее росшифровать разные хэши, и не только это.

Эта статья вам пригодится когда вы будут взламывать пароли.

ASCII

Таблица кодов символов ASCII (коды 0-127)

Таблица ASCII всегда должна быть под рукой.

Калькулятор

Если у вас виндовс и нету ярлыка на калькулятор, то для запуска калькулятора в командной строчке введите: Calc.
Как оказывается, пользоваться калькулятором не каждый умеет, а запускать калькулятор, если нету ярлыка, это редкость среди программистов, не говоря среди юзеров.
Вот некоторые кнопки для роботы с памятью (
MS MC MR M+):
  1. MS - Запись в память, после записи в память появиться указатель M.
  2. MR - Для выводу на экран с памяти.
  3. MC - Очистка памяти.
  4. M+ - Для того, чтоб до поточного число добавить число с памяти.
Большинство людей и не знаю что у калькулятора есть такая фига как переводить с двоичной системы счисления в другую, те кто не знает пользуется бумагой, а мы продвинутые будем - калькулятором.
Заходим в режим:
Программист -> Bin ( Бинарный )
Дальше вводим бинарный код -> А дальше выбираем, то что нада:

  1. Hex - Шестнадцатеричная система счисления.
  2. Dec - Десятичная система счисления.
  3. Oct - Восьмеричная система счисления.

При декомпиляция этот урок может быть полезным.

Еще одно удобная фишка, если нету екселя, вставите с буфера в калькулятор например: (5+10)*3= калькулятор сразу покажет результат, только не забудьте в конце поставить равно.

Урок №1 Поиск информации

Для того, что стать хакером в первую очередь нада научится искать информацию в инети, большинство информации на хакерскую и другую науку есть в инети.
Самый хакерский поисковик, это в котором проиндексировано больше всего сайтов, и в котором эффективный поиск это есть в гугле, кроме того гугл исправляет ошибки в орфографии - это большой плюс, гугл это не просто поисковик в нем можно посмотреть карту местности со спутника и много, много, чего.

1) Узнать на каких сайтах есть ссылки на ваш сайт:
( link:torrents.ru )
2)
Поиск гуглом по конкретному сайту
( Козырь
site:kvadratmalevicha.ru )
3) Если сайт удалили(Недоступен), либо сайт изменили, то вы можете посмотреть старую версию сайта из кэша гугла
(
cache:xakclub.ru )
4) Если вам нужно терминологию, то не бегите за энциклопедией: "Кирилла и Мефодия", а воспользуйтесь сервисом от гугла
( define:
IP )
5) Вот есть еще одна фича как калькулятор, простые операции как умножить не будем рассматривать.
( кв. корень из 16 - результат:
кв. корень из 16 = 4 )
(
2^40 - результат:
2^40 = 1 099 511 627 776)
На практике попробуйте: "
Cветовой год"
6) Есть полезная фича для тех кто хочет узнать котировку валюты.
Котировка
- это отношение одной валюты до другой.
Но сначала вам нада выучить обозначение валюты в жизне пригодиться:
USD - США
EUR - Европейская валюта
GBP - Британский фунт
JPY
- Японская йена
CHF - Швейцарский франк
AUD - Австралийский доллар
CAD - Канадский доллар

UAH - валюта Украины
Rub - валюта Росии
BYR - валюта Белоруссии

Введите в гугле одну из этих валют, он сразу переведет на рубли.
Например:
(USD - результат: 1 доллар США = 31.9305192 российских рубля)
1 EUR в UAH по курсу ЦБ
результат: 1 евро = 11.4584805 украинские гривны

7) Фильтруем поиск

хакер -порно - будет искать на страницах где встречается слово хакер и нету слова порно.

8)Знай врага
Чтоб вывести список похожих сайтов за тематикой
Например: related:www.opennet.ru

9) Забыл адрес сайта.
Многие люди которые забыли адрес сайта больше не заходят на сайт, бо не знают как его отыскать, и не хотят заново долго мучительно искать.
Вот простой вариант:
Например: Нада найти сайт kvadratmalevicha.ru , то просто наберите на русском языке название сайта Квадрат малевича

10) Сможешь искать по диапазону
Например: .NET 2006..2009

12) Список поддоменов
Index of:
opennet.ru - покажет все поддомены.



воскресенье, 9 августа 2009 г.

Интересные ссылки

1) Тут можете проверять онлайн файлы на вирусы
2) Тут можете смотреть новости в видео формате
3) Клавогонки - это игра и тренировка по набору текста
4) Тут можете скать все что угодно - torrents.ru
5) Онлайн перевод сайтов
6) Удобный обмен файламами
7) Хостинг фотографий
8) ICQ через браузер
9) Курсы по информатике на intuit.ru
10) Хакерский тест с рейтингом
11) FineReader Online
12) Киносбор - удобный поиск фильмов и сериалов
13) Тесты по программированию
14) Шаг за шагом - программирование
15) Статистика онлайн поиска в гугле
16) Расшифровка MD5
17) Статистика посещений для вашего сайта
18) Кодеры и декодеры с любой системы счисления в любую
19) ІТ тесты





Троян Trojan.Winlock

«Доктор Веб» помогает избавиться от троянца

10 апреля 2009 года 

Компания «Доктор Веб» информирует о появлении новой троянской программы, которая при запуске компьютера предлагает ввести регистрационный код якобы для регистрации нелицензионной копии Windows. Для получения регистрационного кода требуется отправить платное SMS-сообщение.



Если вы хотите избавиться от трояна, то вам сюда

Источник - http://news.drweb.com/show/?i=304&c=5

Список процессов

Если вам нада скопировать список процессов:
- Если у вас винда, то в командной строчке впишите
tasklist > ListProcess.txt

- Если у вас линукс, то ps > ListProcess.txt

Онлайн-сервисы перевода

Компания ABBYY Language Services, предоставляющая онлайн-сервисы перевода под брендом «Переведем.ру», сообщила о начале сотрудничества с Интернет-порталом QIP.ru. Теперь пользователи QIP.ru смогут воспользоваться сервисами профессионального перевода текстов в режиме реального времени и телефонных переговоров, не уходя с привычной площадки. Сервис доступен по адресу translate.qip.ru.

Работу онлайн-сервиса обеспечивают более 400 профессиональных переводчиков, которые переводят тексты и телефонные переговоры на 53 иностранных языка.

abbyylogo

Для получения перевода текста достаточно воспользоваться онлайн-формой, которая позволяет оценить стоимость перевода загруженного текста, сроки исполнения перевода, а также оплатить заказ на сайте. При этом текст поступает в обработку сразу же после оплаты заказа, а время перевода определяется только скоростью работы переводчика.

Перевод телефонных переговоров – ещё один сервис «Переведем.ру», представленный на QIP.ru. С помощью этого сервиса пользователи получат возможность общаться с иностранными собеседниками по телефону через переводчика. Зачастую один телефонный разговор с иностранным собеседником на его родном языке позволяет решить любой вопрос в разы быстрее, чем при переписке. Данный сервис можно также использовать для перевода очных переговоров, с помощью телефонного аппарата с громкой связью.

Источник - http://www.3dnews.ru/

суббота, 8 августа 2009 г.

Пароли

Самые распространенные пароли:
1. password
2. 123456
3. qwerty
4. abc123
5. letmein
6. monkey
7. myspace1
8. password1
9. blink182
10."Ваше ник"

Эти данные собраны согласно американской статистики.

Никогда не ставте себе такие пароли, если хотите взломать чужой пароль, в первую очередь нада перебрать эти пароли.
500 Самых распространенных паролей

пятница, 7 августа 2009 г.

Как узнать IP

1) В локалке можно узнать IP по доменным именам машины:
Пуск -> Выполнить -> cmd -> ping "Название машины".
2) По E-Male:
- Если у вас www.mail.ru или www.rambler.ru , то нужно нажать RFC.
- Если у вас стоит клиент Outlook или The Bat, то IP-адрес можно найти в свойстве письма.
3) В ICQ тоже можно определить IP, например при передачи файлов, если клиент не вводит IP-адрес, то нужно в командной строке набрать netstat –b, только не забудьте включить командную строку с админовскими правами.
4) Внедрить код в сайт:
В ASP.NET:
- Request.UserHostAddress;
- Request.ServerVariables.Get("REMOTE_ADDR");
В PHP:
- getenv("REMOTE_ADDR");
5) Информация об IP-адресе
6) Если вам нужно определить свой IP, или по чужом IP определить местоположение, то вам сюда.

четверг, 6 августа 2009 г.

Как стать хакером?

Как стать хакером?

1) Научится пользоваться поисковиками ( google.com )
2) Научится работать в ОС ( RedHat / openBSD / Debian / Windows Server / Slackware... )
3) Стать продвинутым пользователем ( Web-Money, BIOS, Skype, Bittorent, DC++, ICQ, IRC, виртуальные машины, openOffice, базы данных, антивирусы, фаерволы, удаленные разбочие столы, печать в слепую... )
4) Компьютерные сети ( Разные протоколы, Wifi ... )
5) Хак-софт ( Анонимайзеры, сниферы, кейлогеры, шифрование, прокси, стенография... )
6) Основные языки программирования для хака ( ASM, Perl, Shell)
7) Программирование ( Си, Си++, PHP, С#, ASP.NET, Java... )
8) SQL, SQL-ing, Эксплойты...
9) Соц. инженерия.
10 Выучить: "Большой Хакерско-Русский Словарь"
11) Хакерство для новичков:
- Уроки от xaker9009
- Хакерство для новичков
12) Крэкинг -- http://wasm.ru/series.php?sid=17
13)Литература по ИБ ( Журналы: "Хакер", "ИТ Спец", "Format Linux", "Системный администратор"...)
14) Хак-форумы:
1. http://forum.antichat.ru/
2. http://xakepy.cc/
3. http://forum.asechka.ru/
4. http://forum.zloy.org/
5. http://forum.web-hack.ru/
6. http://wasm.ru/forum/
7. http://exploit.in/forum/
8. http://forum.inattack.ru/
9. http://rootkits.ru/forums.php
10. http://forum.xaknet.ru/

11. http://hack-team.info/

Открытие блога

Всем привет, сегодня я решил открыть свой блог, мой блог будет о том чем я увлекаюсь: информационой безопасностью.

среда, 5 августа 2009 г.

Ссылки по безопасности сайтов

  1. SQL-injection для новичков
  2. SQL инъекции
  3. Книга Sql help by DIAgen
  4. Книга: Тактика защиты и нападения на Web-приложения+ CD
  5. webew.ru
  6. Простий дампер БД
  7. antichat.ru :
  8. SQL Инъекции
  9. PHP Иньекции
  10. SQL инъекция (в т.ч. и blind SQL)
  11. Обзор Сканеров Безопасности
  12. SQL Injection для чайников, взлом ASP+MSSQL
  13. SQL Injection Mini FAQ
  14. Защита сайта от SQL инъекции с помощью mod_rewrite
  15. SQL-инъекции
  16. Обнаружение SQL инъекций и CSS атак
  17. Поднимите мне веки! SQL-прозрение 
  18. Взлом SQL
  19. Безопасный метод авторизации на PHP
  20. Атака на БД
  21. SQL injection полный FAQ
  22. Последовательность взлома сайта
  23. SQL-Inj взлом и защита
  24. MySQL Inj - основы и не только 
  25. FAQ по sql-injection
  26. Список таблиц в известных базах данных 
  27. Безопасность MySQL & PHP
  28. Очередная SQL injection
  29. Основы хакерства. Урок 3
  30. Безопасное программирование на PHP    
  31. SQL-injection
  32. Имена полей и таблиц для проведения SQL инъекций
  33. SQL injection и заливка шелла (на примере) 
  34. SQL INJ Обнаружение и использование 
  35. Взлом SQL
  36. Базу данных не стащить
  37. Защищаем MySql. Шаг за шагом
  38. GreenSQL
  39. Внедрение SQL-кода ( вики )
  40. SQL-инъекции: борьба в удовольствие
  41. Методы защиты от SQL инъекций 
  42. Способы защиты от SQL-инъекций
  43. Методы Blind SQL Injection