Понедельник, 20.05.2024, 13:18
HUKER.ucoz.com
Главная Регистрация Вход
Приветствую Вас, Гость · RSS
Меню сайта
Категории раздела
Информационная безопасность [7]
Хакерство [29]
Криптография [3]
Взлом беспроводных сетей [1]
Взлом сетей [0]
Взлом программ [0]
Взлом сайта [1]
Взлом сервера [0]
Хакеры [4]
Форма входа
Опрос
Как часто вы посещаете наш сайт?
Всего ответов: 352
Статистика


Рейтинг@Mail.ru


Онлайн всего: 1
Гостей: 1
Пользователей: 0
 Каталог статей
Главная » Статьи » Хакеры.Информационная безопасность

В разделе материалов: 43
Показано материалов: 15-21
Страницы: « 1 2 3 4 5 6 7 »


Содержание

Введение 3
1. Необходимость защиты информации 4
2. Мониторинг сетей 5
3. Защита от компьютерных вирусов 7
4. Ограничение доступа к информации 8
5. Криптографические методы защиты 9
6. Административные меры защиты информации 10
7. Предотвращение технических сбоев оборудования 11
Заключение 16
Литература 18

Информационная безопасность | Просмотров: 10917 | Добавил: Huker-Admin | Дата: 16.01.2010


Кевин Д. Митник

Родился в 1964 в Норт Хиллз, США. Родители Кевина развелись, когда ему было три года, наделив его чертой, характерной для многих хакеров: отсутствие отца. Он жил в Лос-Анджелесе с мамой, которая работала официанткой и уделяла ребенку не так уж много времени. В возрасте, который принято называть переходным, одни начинают писать стихи, другие сбегают из дома. Кевин тоже сбежал — в страну компьютерных сетей. И стал своего рода поэтом — виртуозом хакинга.

Хакеры | Просмотров: 1472 | Добавил: Huker-Admin | Дата: 01.01.2010



Хакерство | Просмотров: 1942 | Добавил: Huker-Admin | Дата: 18.12.2009


По своему личному опыту знаю, с какими трудностями и преградами встречаются те, кто решил посвятить себя взлому удаленных компьютеров.

Начнем хотя бы с того, что многие, ступив на эту тропу, еще точно не знают что им надо, не знают, что может им дать этот вид взлома. При выборе орудия деятельности большинство выбирают первый же попавшийся сканер, и далее используют только его. После проникновения они жадно ищут файлы паролей на Интернет забывая что можно взять с удаленной машины много чего другого, иногда оказывающееся более полезным чем то зачем они пришли.
Большинство начинающих хакеров решивших заняться этим видом деятельности даже не представляют, как и что делать с украденной информацией, будь то те же pwl-файлы. Они просто заходят в тупик, как и я сам, когда-то в прошлом. Поэтому я хочу дать совет тем, кто хотел бы заняться этим родом деятельности, дать им пару полезных уроков, которые помогут в дальнейшем.

Хакерство | Просмотров: 1552 | Добавил: Huker-Admin | Дата: 18.12.2009


Итак, для взлома сети нам, кроме ноутбука с беспроводным адаптером, потребуется утилита aircrack 2.4, которую можно найти в свободном доступе в Интернете.
Взлом беспроводных сетей | Просмотров: 9155 | Добавил: Huker-Admin | Дата: 09.12.2009


Мы видим имена, рабочие группы, RS - расшаренные ресурсы, IP-адреса, адреса МАК компьютеров с NetBios Sessions (то есть с открытым 139 - м портом) Кстати не забудьте включить у себя NetBios - иначе ничего не будет, также для личной безопасности сделайте все диски и принтеры локальными (защитите их от чтения и записи). Нам нужны только: рабочая группа, RS, IP-адреса. Если RS - No - об этом компьютере можно сразу забыть. Если же -Yes, то можно попробовать подключится к нему.
Хакерство | Просмотров: 1126 | Добавил: Huker-Admin | Дата: 13.11.2009


В современном программном обеспечении (ПО) криптоалгоритмы широко
применяются не только для задач шифрования данных, но и для аутентификации и
проверки целостности. На сегодняшний день существуют хорошо известные и
апробированные криптоалгоритмы (как с симметричными, так и несимметричными
ключами), криптостойкость которых либо доказана математически, либо основана на
необходимости решения математически сложной задачи (факторизации, дискретного
логарифмирования и т.п.). К наиболее известным из них относятсяDES , RSA. Таким образом, они
не могут быть вскрыты иначе, чем полным перебором или решением указанной
задачи.
Криптография | Просмотров: 1538 | Добавил: Huker-Admin | Дата: 12.11.2009

Copyright HUKER.ucoz.com © 2024-2012
Облако тегов
измерение скорости

Я.Интернет. Измерьте вашу скорость.