Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
← Ноябрь 2005 → | ||||||
1
|
2
|
3
|
4
|
5
|
6
|
|
---|---|---|---|---|---|---|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
15
|
16
|
17
|
19
|
20
|
|
21
|
22
|
23
|
24
|
25
|
27
|
|
28
|
29
|
30
|
Статистика
-11 за неделю
[DaGo] - безопасность компьютерных сетей и защита информиции
Информационный Канал Subscribe.Ru |
Приветствуем всех, а именно 1649 подписчиков
Сегодня в выпуске:
Последние Новости:
Вирусология : Интернетчикам угрожают клоны червя Sober Отправлено †voodoo† Включено 16.11.05 18:32 (7 Прочитано)Компания "Лаборатория Касперского" сообщила об обнаружении трех новых модификаций известного сетевого червя Email-Worm.Win32.Sober.
Читать далее » | Размер статьи: 1830 символов | Комментарий?
Вирусология : Titan Troj GG 0.1 Отправлено †voodoo† Включено 16.11.05 18:31 (7 Прочитано)Польский троян написанный на Delphi. На момент написания статьи не обнаруживается антивирусами.
Читать далее » | Размер статьи: 647 символов | Комментарий?
Вирусология : BiG BeN GG 2.2 Отправлено †voodoo† Включено 16.11.05 18:31 (4 Прочитано)Польский троян размером более 1Мб. Последняя версия не обнаруживается KAV.
Читать далее » | Размер статьи: 790 символов | Комментарий?
Вирусология : Nuclear Remote Control 1.6 (Backdoor.Win32.Lacur.a) Отправлено †voodoo† Включено 16.11.05 18:30 (2 Прочитано)Чешский троян написанный на Visual Basic, упакованный PECompact.
Читать далее » | Размер статьи: 535 символов | Комментарий?
Операционный системы : Microsoft выпустила вторую бета-версию Windows для кластеров Отправлено †voodoo† Включено 16.11.05 18:27 (6 Прочитано)Корпорация Microsoft в рамках международной конференции по высокопроизводительным вычислениям Supercomputing 2005 представила вторую бета-версию операционной системы Windows Compute Cluster Server 2003 для кластеров.
Читать далее » | Размер статьи: 1437 символов | Комментарий?
Информационная жизнь : Широкополосный Интернет ударил по московским пиратам Отправлено †voodoo† Включено 16.11.05 18:26 (7 Прочитано)Объемы розничных продаж пиратских компьютерных программ в Москве ощутимо сокращаются – к такому выводу, как сообщила во вторник газета "Коммерсант", пришли эксперты комиссии по безопасности информационного рынка (КБИР) при правительстве Москвы.
Читать далее » | Размер статьи: 1446 символов | Комментарий?
Безопасность : Personal Safe'n'Sec 2.0: новая версия защитного ПО от StarForce Отправлено †voodoo† Включено 16.11.05 18:24 (5 Прочитано)Компания StarForce Technologies объявляет о коммерческом запуске в России новой версии продукта Personal Safe'n'Sec - 2.0.
Читать далее » | Размер статьи: 1447 символов | Комментарий?
Мир Интернет : Количество клавиатурных шпионов увеличилось на 65% Отправлено †voodoo† Включено 16.11.05 18:22 (2 Прочитано)Компания по ИТ-безопасности iDefense сообщила о росте числа обнаруженных программ — клавиатурных шпионов на 65%, до 6191 в этом году против 3753 в прошлом.
Читать далее » | Размер статьи: 1308 символов | Комментарий?
Безопасность : Мобильный контент трёх американских компаний содержал программы-шпионы Отправлено †voodoo† Включено 16.11.05 18:18 (1 Прочитано)Американский суд запретил деятельность трёх интернет-компаний за то, что те втихомолку "встраивали" шпионские программы в рингтоны, музыкальные программы и прочие бесплатные продукты, объявила Федеральная торговая комиссия (ФТК).
Читать далее » | Размер статьи: 1470 символов | Комментарий?
Информационная жизнь : Мобильные компьютеры – мечта вора Отправлено †voodoo† Включено 16.11.05 18:15 (2 Прочитано)Каждый третий мобильный компьютер и смартфон никак не защищен от несанкционированного входа в систему третьими лицами.
Читать далее » | Размер статьи: 1280 символов | Комментарий?
Информационная жизнь : Задержаны похитители баз данных российских налогоплательщиков Отправлено †voodoo† Включено 16.11.05 18:12 (1 Прочитано)В Москве задержана группа лиц, распространявших электронные базы данных российских налогоплательщиков, сообщил Центр общественных связей ФСБ РФ.
Читать далее » | Размер статьи: 1993 символов | Комментарий?
Безопасность : Десятка самых страшных багов за всю историю человечества Отправлено †voodoo† Включено 15.11.05 19:51 (36 Прочитано)Если баги в программном обеспечении приводят к зависанию компьютера, то это ерунда. Гораздо хуже, если из-за ошибок в ПО ломаются автомобили, взрываются ракеты и погибают люди.
Читать далее » | Размер статьи: 7982 символов | Комментарий?
Вирусология : Email-Worm.Win32.Bagle.eb Отправлено †voodoo† Включено 15.11.05 19:49 (11 Прочитано)Вариант червя Bagle, в котором отсутствует функция саморазмножения, однако прочие функции соответствуют червям семейства Bagle. Он был разослан при помощи спам-рассылки.
Читать далее » | Размер статьи: 8113 символов | Комментарий?
Вирусология : Trojan.Win32.Krotten.n Отправлено †voodoo† Включено 15.11.05 19:48 (7 Прочитано)Троянская программа. Является приложением Windows (PE EXE-файл). Имеет размер около 53947 байт.
Читать далее » | Размер статьи: 8023 символов | Комментарий?
Вирусология : Backdoor.Win32.Breplibot.b Отправлено †voodoo† Включено 15.11.05 19:44 (5 Прочитано)Троянская программа. Имеет встроенную функцию удаленного управления компьютером. Управляется через IRC.
Читать далее » | Размер статьи: 2353 символов | Комментарий?
Hard News : Sun Microsystems представила процессор UltraSPARC T1 Отправлено †voodoo† Включено 15.11.05 19:35 (8 Прочитано)На сайте компании Sun Microsystems опубликован анонс нового процессора UltraSPARC T1, ранее известного под именем "Niagara"
Читать далее » | Размер статьи: 940 символов | Комментарий?
HI-Tech Новости : Samsung представляет жесткие диски, использующие технологию записи следующего по Отправлено †voodoo† Включено 15.11.05 19:33 (6 Прочитано)Samsung Electronics объявляет о начале поставок жестких дисков SpinPoint T133 и M60, использующих технологию магнитной записи следующего поколения на основе туннельного магниторезистивного эффекта (Tunneling Magneto Resistance — TMR).
Читать далее » | Размер статьи: 2654 символов | Комментарий?
HI-Tech Новости : SGI анонсировала мощнейший массовый суперкомпьютер Отправлено †voodoo† Включено 15.11.05 19:33 (6 Прочитано)Судя по всему, известный поставщик суперкомпьютров, компания SGI решила изменить свою многолетнюю тактику и отказаться от привычной архитектуры MIPS и операционной системы IRIX и перейти на процессоры Intel + ОС Linux.
Читать далее » | Размер статьи: 810 символов | Комментарий?
Hard News : Blue Gene/L удвоил свою производительность Отправлено †voodoo† Включено 15.11.05 19:31 (2 Прочитано)Cуперкомпьютер Blue Gene/L корпорации IBM удвоил свое быстродействие до 280,6 триллионов операций в секунду по сравнению с рекордом в 136,8 терафлопа, зарегистрированным весной 2005 г. Сегодня Blue Gene/L возглавляет список 500 самых быстродействующих суперкомпьютеров мира, сообщают корреспонты Итар-Тасс.
Читать далее » | Размер статьи: 998 символов | Комментарий?
Информационная жизнь : 3G начинает шагать по миру Отправлено †voodoo† Включено 15.11.05 19:30 (9 Прочитано)Согласно прогнозам аналитиков, к концу этого года в мире будет насчитываться более 70 миллионов пользователей сетей третьего поколения.
Читать далее » | Размер статьи: 1380 символов | Комментарий?Последняя Документация:
17.11.05 20:14 | Русификация консоли OpenBSD 3.7 Раздел: Платформы Unix | Добавил: †voodoo† | Рейтинг: 0.00 (0) Оценить | Просмотров 0 Как это сделать?
Все кратко и понятно...Читать далее » | Комментарии?
17.11.05 20:05 | Unix: ликвидация безграмотности за 5 минут. Раздел: Платформы Unix | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 0
Я уже давно хотел написать эту статью, в которой будет рассказано о том, что такое система Unix
и её клоны, как с ней работать и т. д. Сто раз мне приходилось выслушивать ломящихся в асю
пельменей с просьбами вроде: "z00m, расскажи", "z00m ,ну покажи." Ну, типа, вот, рассказываю
и показываю.Читать далее » | Комментарии?
17.11.05 18:27 | Christian Wenz, PHP Phrasebook (англ) Раздел: Книги | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 2 320 страниц, 2005 год издания,
Формат: chm
Размер: 2,1 мб.
Скачать: http://www.dago.506.com1.ru/books/Sams.PHP.Phrasebook.rarЧитать далее » | Комментарии?
17.11.05 17:06 | BSOD из user mode: бывает и такое Раздел: Программирование | Добавил: makt_liCh | Рейтинг: 0.00 (0) Оценить | Просмотров 2 При написании программы, целью которой было спрятаться куда подальше от глаз пользователя, я сделал так, чтоб она пряталась в другом процессе. Для отладки созданный поток выводил сообщение с его PID и TID MessageBox'ом. Читать далее » | Комментарии?
17.11.05 01:35 | CyberManiac: мания величия меня не мучает Раздел: Underground | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 10 CyberManiac'а - программер, написал книгу "Теоритические основы крэкинга"
(слить её можно на www.kalashnikoff.ru), программирует на многих языках, имеет сайт на Народе где он релизит софт, является приверженцем Ассемблера и просто хороший человек, после общения с ним остались только положительные чувства! И вот как это было:Читать далее » | Комментарии?
17.11.05 01:32 | Krok: void.ru скорее мемориал Раздел: Underground | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 7 У нас в гостях админ проекта, ставшего родоначальником IT порталов в России
- Krok.
Жизнь в offline
Здравствуйте. Про большинство владельцев серьёзных проектов известно многое, о вас же я
слышал не так много, как хотелось бы. Расскажите немного про себя: чем увлекаетесь, кем работаете, есть ли семья?
Работаю системным администратором в довольно крупной и известной
российской компании. Занимаюсь поддержкой серверов, обслуживающих
внутренние нужды компании (Sun). Женился в начале лета 2003-го года. Есть сын - год и 10 месяцевЧитать далее » | Комментарии?
17.11.05 01:27 | Перенаправление SSH и HTTP трафика Раздел: Сетевое хакерство | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 7 В этой статье мы рассмотрим с тобой атаки типа Man-in-the-Middle, а точнее метод
перенапраления SSH- и HTTP- трафика с помощью атаки Man in the Middle. Не будем тянуть кота за хвост, а перейдем к делу.Читать далее » | Комментарии?
17.11.05 01:25 | Компьютерная интоксикация: за порогом сингулярности Раздел: Философия IT | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 10 Время странная штука. Ещё вчера мы в ужасе восхищались паровыми машинами, а сегодня строим суперкомпьютеры с терабайтными операциями в секунду. Технологический прогресс не стоит на месте, но более того – в процессе движения он обретает ускорение. Двадцатый век пронёсся размытым пятном на колесе эволюции и выбросил нас в век двадцать
первый, где ускоряющееся развитие технологий перешло грань этического контроля и вступило на необратимый путь самосовершенствования. Вкладывать деньги в передовые технологии стало выгодно как никогда и может поэтому, а может потому что так было сказано в Книге Книг или ещё почему, нас неудержимо понесло на рубеж технологического перехода, за
которым человечеству никогда не остаться прежним. Или вообще не остаться.Читать далее » | Комментарии?
16.11.05 21:54 | Серые кардиналы Веба - Ботнеты (от англ. botnets) - онлайновый андеграунд, преисподняя Веба Раздел: Underground | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 3 Интернет
давно вышел из младенческого возраста с присущей ему простотой.Глобальная сеть сегодня - невообразимо сложная, многоярусная структура, в которой взгляду рядового путешественника доступна лишь незначительная часть. Нырять глубже, в тёмные глубины виртуальных вод, решаются немногие - одной смелости для этого мало, нужно особое оснащение.Читать далее » | Комментарии?
16.11.05 21:50 | Защита SSH №2 Раздел: Сетевое хакерство | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 3 В прошлый раз мы остановились на проверке принадлежности ключа конкретному серверу. Продолжим рассмотрение работы SSH. Читать далее » | Комментарии?
16.11.05 21:48 | Защита SSH №1 Раздел: Сетевое хакерство | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 2 Это первая статья
о SSH. Начнем мы с разбора процесса верификации ключей, это одна из
важный задач, которая может уберечь вас от атак. Статья применима к
бесплатной версии OpenSSH, поставляемой со многими Unix системами и не
относится к коммерческим версиям SSH.Читать далее » | Комментарии?
16.11.05 11:23 | Настройка шлюза на FreeBSD 5.4 (freebsd install squid gatewa Раздел: Платформы Unix | Добавил: †voodoo† | Рейтинг: 0.00 (0) Оценить | Просмотров 7 Задача
------
1) организовать доступ в Интернет пользователям локальной сети
2) Вести учёт трафика: всего + отдельно web (кто, сколько и где был в Интернете)
3) Сократить затраты на Интернет путём использования прокси сервера.Читать далее » | Комментарии?
16.11.05 11:21 | Запуск процесса из режима ядра Раздел: Программирование | Добавил: makt_liCh | Рейтинг: 0.00 (0) Оценить | Просмотров 10 Думаю, многие из Вас задавались подобным вопросом. Возможен ли запуск пользовательского приложения из драйвера режима ядра? В системах 9х (win95, 98, ME) для этого священнодействия существует специальный экспорт ShellVxd_ShellExecute, позволяющий при передаче соответствующего тега функции запустить приложение. В NT-системах специализированного для этого дела экспорта не существует. Но, если его не существует, то это отнюдь не значит, что совершить данное действие не представляется возможным. Читать далее » | Комментарии?
13.11.05 06:59 | Обнаружение скрытых процессов Раздел: Программирование | Добавил: makt_liCh | Рейтинг: 0.00 (0) Оценить | Просмотров 38 Многие пользователи привыкли к тому, что в Windows NT диспетчер задач показывает все процессы, и многие считают, что скрыться от него вообще невозможно. На самом деле, скрыть процесс черезвычайно просто. Для этого существует множество методов, и их реализации доступны в исходниках. Остается только удивляться, почему так редки трояны использующие эти методики? Их буквально 1 на 1000 не умеющих скрываться. Я думаю, это объясняется тем, что авторам троянов лень, ведь для этого необязательно писать что-то свое, всегда можно взять готовый исходник и вставить в свою программу. Поэтому следует ожидать, что скоро скрытие процессов будет применяться во всех широкораспостраненных рядовых троянах. Читать далее » | Комментарии?
10.11.05 11:17 | Принципы написания remote эксплоитов. Раздел: Сетевое хакерство | Добавил: †voodoo† | Рейтинг: 0.00 (0) Оценить | Просмотров 35 Вступление(от автора).
Это моя первая статья по написанию эксплоитов, в которой я расскажу
вам о том, как пишутся remote exploits. Для понимания статьи вы должны
знать ANSI C, программирование сокетов на C, и, я надеюсь, вы знаете
как работают local exploits. Если не знаете, вот список литературы,
которая поможет вам разобраться в этих вопросах:
* The C Programming language (Kernighan/Ritchie)
* Unix Network Programming (Richard Stevens)
* Хорошая статья, правда на английском ;], Smashing The Stack For Fun
And Profit автор aleph1Читать далее » | Комментарии?
10.11.05 11:14 | ZyXEL OMNI ADSL MODEM (USB) xdsl linux ppp usb zyxel driver Раздел: Created by [-=DaGo=-] | Добавил: †voodoo† | Рейтинг: 0.00 (0) Оценить | Просмотров 30 Каждый раз при смене какого-то железа на компе, у меня появляются проблемы с инетом, а точнее, с настройкой модема....
Читайте, как это делать правильно и быстро, что у меня получается каждый раз!Читать далее » | Комментарии?
8.11.05 04:31 | Теоретические основы крэкинга. Книга. Раздел: Cracking | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 60 За пять лет более или менее активного занятия крэкингом
(а именно столько времени прошло с того знаменательного момента, как мне удалось
впервые в жизни взломать программу) мне удалось выработать набор методов,
позволяющих сравнительно быстро найти подход к большинству программ. Возьму на
себя смелость утверждать, что именно эта система наиболее доступна для
начинающих, поскольку она базируется не на раскрытии алгоритма работы защиты в
целом, а на анализе сравнительно небольших участков кода и установлении
взаимосвязи между ними.Читать далее » | Комментарии?
8.11.05 04:22 | Olly Debugger от А до Я Раздел: Cracking | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 46 Привет всем. Сегодня я буду
описывать OllyDebugger. OllyDebugger(далее Olly) – это суперский
отладчик(ring-3). Популярность данного отладчика растёт не по дням, а по
часам:). Для новичков этот отладчик – самое то, для профессионалов умеющих его
очень хорошо использовать – незаменимый инструмент. Данная статья опишет всё,
что я умею делать в Olly.Читать далее » | Комментарии?
8.11.05 04:21 | Распаковка? Это легко!!! Раздел: Cracking | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 39 Здравствуйте, все любители
что-нибудь поломать :). Сегодня я Вас буду учить распаковывать программы с
помощью Olly Debugger(упор будет сделан именно на этот отладчик).Читать далее » | Комментарии?
8.11.05 04:14 | Социальная инженерия в реверс инженеринге. Раздел: Cracking | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 25 Недавно меня посетила мысль: "Описания какого взлома не хватает на моем сайте
CRACKL@B ?". Ответ пришел незамедлительно: "Взлома методом социальной
инженерии.", что ж: сказано - сделано !Читать далее » | Комментарии?
Последние Программы:
Раздел: Утилиты ClearWalk
![]()
Версия: 16.11.05
: Представляем новую версию программного комплекса ClearWalk. Комплекс ClearWalk относится к категории "домашнего" программного обеспечения и предназначен в первую очередь для использования в семьях, где растут дети. Основное назначение комплекса - блокировать доступ к нежелательным ресурсам сети Интернет и в первую очередь к так называемым сайтам для взрослых. Основная идея проекта формулируется как "открытый Интернет для детей" и призвана защитить ребенка от возможных негативных последствий бесконтрольного просмотра нежелательных ресурсов.
Как защитить детей от лавины низкопробных уродливых порождений современных порно-дельцов? Ведь невозможно полностью запретить ребенку доступ в сеть - кроме порнографии и секса, интернет содержит необозримое количество действительно полезных и нужных материалов. Кроме того, прогресс неудержимо движется вперед, и сегодня человек, никогда не пользовавшийся благами интернета и не имеющий электронного адреса воспринимается по меньшей мере странно.4
0 байт
Windows
Домашняя страница
Оценить программу | Сообщить о потерянном файле
Раздел: VX Pinch
Версия: 2.57 8.11.05
: Новая верси!
Без комментариев:)57
0 байт
Windows
Домашняя страница
Оценить программу | Сообщить о потерянном файле
Раздел: Утилиты Google Desktop 2.0
Версия: 2.0 5.11.05
: Компания Google выпустила финальный релиз второй версии своего приложения Google Desktop 2.0. Главное нововведение – боковая панель под названием Sidebar, которая может отображать новости, погоду, наличие товаров в магазинах, фотографии с локального диска, проверять почту и т.д. Кроме этого, в Google Desktop 2.0 реализован новый модуль QuickFind для запуска приложений и поиска файлов, а также улучшена интеграция с Outlook.
Google Desktop 2.0 поддерживает скриптовые языки JavaScript и VBScript и имеет открытую архитектуру, позволяющую сторонним разработчикам создавать дополнения для программы. С тех пор, как в августе была представлена бета-версия программы, были созданы сотни дополнений, например, инструменты для управления iTunes и Winamp, системный монитор, словарь и другие. Все они доступны для загрузки на сайте приложения.49
1.40 MB
Windows
Домашняя страница
Оценить программу | Сообщить о потерянном файле
Раздел: Программирование Cracking
Ассоциативный дизассемблер ADAxx
Версия: 1.1 5.11.05
:
Ассоциативный дизассемблер исполняемых модулей
со структурой головок типа MZ, NE, LE, LX и PE.
Создан по принципу обучаемой и
самонастраивающейся системы с развитым интеллектом.
Говорят, что "объять необъятное невозможно" и "лучшее враг хорошего", тем
не менее система ADAxx постоянно находится в стадии обучения, развития и улучшения
заложенных в ней механизмов и технологий исследования исполняемых модулей, в том
числе плохо или вовсе не поддающихся дизассемблированию. Уже сегодня система умеет
многое, что принципиально недоступно другим продуктам в затронутой области. Но все
же ключевое отличие системы ADAxx от других продуктов не в том, что она может сего-
дня, а в том, что она сможет завтра - для дальнейшего совершенствования в ней есть
все необходимое.
Однако пока предложенное Вашему вниманию все-таки еще "проба пера", так что
не судите строго. Конструктивные замечания и предложения принимаются и приветству-
ются (попробуем реализовать их в меру своих скромных сил и способностей). Обсужде-
ние касательно технологий и идеологии системы допустимы в разумных пределах, хотя
на сайте достаточно информации для понимания ее назначения и функционирования.
Для более наглядной демонстрации возможностей системы могли бы провести исследование наиболее сложных и интересных на Ваш взгляд модулей, в том числе для про-
верки защищенности модулей от дизассемблирования и отладки.
Автор ADAxx далек от мысли об идеальности созданной системы, но все же посмотрите, на что она способна. Если проект покажется Вам интересным и заслуживающим
дальнейшего развития, то поддержите по возможности продолжение работ (замыслов много).
Внести свой посильный вклад можно, перечислив любую необременительную сумму
по следующим реквизитам:
Кошелек 4100132476501 в системе Яндекс.Деньги
Кошелек R480976886937 в системе WebMoney64
1.93 MB
Windows
Домашняя страница
Оценить программу | Сообщить о потерянном файле
Раздел: Security Скрипт r57shell
Версия: 1.23 5.11.05
: Скрипт на пхп для выполнения шелл-команд на сервере через браузер.
Возможности:
~ защита скрипта с помощью пароля
~ выполнение шелл-команд
~ поддерживает алиасы команд
~ шелл команды могут выполняться через exec, shell_exec, system, passthru и popen
~ загрузка файлов на сервер с локального компьютера пользователя
~ загрузка файлов с удаленного сервера с помощью wget, fetch, lynx, links, get или curl
~ два языка интерфейса: русский, английский
~ возможность забиндить /bin/bash на определенный порт с помощью Perl или С кода
~ возможность делать back-connect с помощью Perl или С кода
~ возможность создать перенаправление портов с помощью утилиты datapipe на С или Perl
~ вывод значений $OSTYPE и sysctl
~ вывод версии php и версии веб-сервера
~ вывод phpinfo()
~ вывод настроек php даже при отключенной функции phpinfo()
~ выполнение любого PHP-кода через функцию eval()
~ поддержка работы скрипта при включенном SAFE MODE
~ проверки на возможность обхода ограничений при включенном safe_mode
- проверка возможности обхода ограничений open_basedir через функции cURL
- проверка возможности обхода ограничений safe_mode через функцию include
- проверка возможности обхода ограничений safe_mode через загрузку файла в mysql
- проверка возможности обхода safe_mode через выполнение команд в mssql
~ функции работы с базами данных, поддерживаются MySQL, MSSQL, PostgreSQL и Oracle
- просмотр структуры базы данных
- дамп таблиц, вывод в браузер или сохранение в файле
- выполнение произвольных sql запросов
~ работает в unix и windows системах
~ вся инфа скрипта гоняется через POST запросы что сложнее для обнаружения в логах81
87.37 KB
![]()
Домашняя страница
Оценить программу | Сообщить о потерянном файле
Раздел: Эксплойты Эксплоит уязвимости ICQ 2003a
Версия: 31.10.05
: Опубликован эксплоит уязвимости популярного IM Mirabilis ICQ Pro 2003a (испытывались билды #3800, #3728 в ОС Win XP Pro Sp2). Эксплоит использует уязвимость в ICQ, позволяющую вызвать переполнение буфера с запуском шелл-кода. Собственно, в самом исходнике приведены подробные инструкции по использованию уязвимости и отмечается, что для проведения атаки необходима социальная инженерия.
36
0 байт
Win XP
Домашняя страница
Оценить программу | Сообщить о потерянном файле
Раздел: Эксплойты Mirabilis ICQ 2003a Buffer Overflow Download Shellcoded Exploit
Версия: 31.10.05
: Выполните эксплоит, он создаст bof.txt файл в текущем каталоге.
* Откройте ICQ <= 2003a и кликните на кнопку Add
* Откройте диалоговое окно "Add / Invite Users to Your Contact List"
* Скопируйте содержание полей "bof.txt" в "First name" и "Last name".
* Нажмите кнопку Find
* В результате icq загрузит и запустит ваш сервер, который вы указали в поле WebUrl44
0 байт
Windows
Домашняя страница
Оценить программу | Сообщить о потерянном файле
Раздел: Программирование Cracking
SoftIce XP
![]()
Версия: 4.27 build 31.10.05
: Программа для исследования других программ. Именно она помогает писать кряки, которыми многие любят пользоваться. Это отличный отладчик реального времени, лучший в своем роде. Немного знания ассемблера и терпения и Вы уже можете им пользоваться, но путь к совершенству долог....
414
3.13 MB
Windows 2000/NT
Домашняя страница
Рейтинг: 10.00 (1 голос) Оценить программу | Сообщить о потерянном файле
|
Subscribe.Ru
Поддержка подписчиков Другие рассылки этой тематики Другие рассылки этого автора |
Подписан адрес:
Код этой рассылки: inet.safety.dago Архив рассылки |
Отписаться
Вспомнить пароль |
В избранное | ||