Атака на SSH методом підбору паролів (SSH Brute-Force)

Якщо ви запустили сервіс SSH, доступ до якого можливий з Інтернет (звичайна справа), ви напевно спостерігали подібні записи у своїх журналах аутентифікації:

Виходy Windows 2000 Service Pack 1 присвячується

Vesti.Ru Ми дуже pади, що обіцянки MS виконуються з поpазітельной точністю. Сказала MS, що в Windows 2000 технологія настільки налагоджена, що сеpвіс-паки для неї бyдyт значно менше, ніж для NT4. І пpавда, 87326656 байт – значно менше, ніж … нy напpимеp, ніж всі сеpвіс-паки NT4 разом узяті.

Чим нас намагаються зламати?

Стаття являє собою огляд популярних вломшіков паролів і принципів їх роботи: для злому операційних систем, шифрованого файлової системи (Encrypted File System), для злому паролів архівів (Advanced ARJ Password Recovery, Advanced ZIP Password Recovery, Advanced RAR Password Recovery, для злому паролів документів MS Office, для злому паролів облікових записів електронної пошти (The Bat! Password Viewer, Outlook […]

Усунення небезпеки XPath-впровадження (исходники), Різне, Програмування, статті

Введення У міру появи і становлення нових технологій зростають також загрози цим технологіям. Приховані атаки SQL-впровадження є добре відомими і розпізнаваними формами атак впровадження коду, але є багато інших форм, які не настільки добре документовані або розпізнавані. Нової атакою впровадження коду є атака XPath-впровадження, використовує переваги вільної типізації (loose typing) і поблажливість синтаксичних аналізаторів XPath, […]

Доступ до баз даних з Java, Java, Програмування, статті

Developers.com.ua Java (не Visual J + +) надає доступ до данимі за допомогою інтерфейсу JDBC. Даний інтерфейс по своїй суті нагадує ODBC, більш того, в Win32 є шлюз JDBC-ODBC (хочу попередити відразу – коректно він працює в сімействі win9x, в nt він працює, але … близько хвилини, потім GPF :-).

Робота з Java з базами MS Access, MS Office, Програмні керівництва, статті

– = 1 = – Створення БД – Запускаємо Access. У мене при запуску вивалюється три радіобатона – Hовая база, Запуск майстра, Відкрити Базу Даних. Вибираю “Hовая база”. Вискакує фрейм з питанням де і з яким ім’ям зберегти БД – вказую. З’являється ще фрейм, в якому в розділі “таблиці” вказую – “створити”. Ще одне вікно […]

Злом і захист облікового запису Windows XP, Windows, Операційні системи, статті

У даній статті мова піде про злом і захист облікового запису, а також захисту вашої інформації. Як і раніше в світі були люди шукають способи легкої наживи. І якщо в той час їх метою були якісь матеріальні цінності, то зараз стала центром уваги – інформація, здатна принести легкі гроші. А зокрема це рахунки, паролі до […]

Паpоля в UNIX’e, Unix / Linux, Security & Hack, статті

Файл паpоля це / etc / passwd. пpичем маленькими буквами, якщо хто не в куpс. Якщо замість паpоля стоять *, це означає: або немає входу з цих паpоля, або паpоля відтінені – shadowed. Тоді паpоля хpанятся в файлі / etc / shadow або / Etc / master.passwd, якому недоступний для читання. Є Варіанти, коли в […]

Паролі користувачів в Netscape Communicator, Браузери та поштові програми, Security & Hack, статті

(c) Elli0t У даній статті розглядаються алгоритми шифрування / дешифрування паролів для поштового сервера (pop3) у вельми популярному браузері Netscape Communicator.

Злом і захист облікового запису Windows XP

У даній статті мова піде про злом і захист облікового запису, а також захисту вашої інформації. Як і раніше в світі були люди шукають способи легкої наживи. І якщо в той час їх метою були якісь матеріальні цінності, то зараз стала центром уваги – інформація, здатна принести легкі гроші. А зокрема це рахунки, паролі до […]