odgadywanie haseł

Archiwum
 
olgowy świat

Temat: Apetyt na kasę
To musiał być naprawdę rewelacyjny program. I prowadząca którą lubię, i tyle konkursów i jeszcze szybkie odgadywanie haseł z koperty.
Źródło: interakcjaforum.ilbello.com/viewtopic.php?t=29



Temat: Podstawowe metody ataków na systemy UNIXowe
...tak zwane sniffery. Zdarza się że w używanym przez administratora hosta analizatorze istnieje jakaś luka, którą można wykorzystać. Przykładem niech będzie starsza wersja programu tcpdump która była podatna na atak z przepełnieniem bufora - wystarczyło podesłać do hosta odpowiednio spreparowany pakiet. Metody ataku z zewnątrz Disease is moving on, it's spreading on, it's getting strong Typowe metody ataków to ataki brute force, słownikowe, odgadywanie haseł i ataki sterowane danymi. Ataki brute force, słownikowe i
Źródło: devilteam.pl/viewtopic.php?t=2121


Temat: Linux vs. Windows - szybkosc wlaman
...się, że włamanie się do systemu opartego na Linuksie zajmuje hakerom średnio 3 miesiące, co w porównaniu do wyników podobnych testów przeprowadzonych na przełomie lat 2001 i 2002, które wynosiły około 72 godzin, stanowi znaczną poprawę. W czasie testów hakerzy włamali się do czterech systemów opartych na Linuksie: trzy działały pod kontrolą Red Hat 7.3 i jeden pod Red Hat 9. Dwa z nich zostały złamane raczej poprzez ataki typu brute force ( odgadywanie haseł) niż dzięki dziurom w systemie. Wzrost bezpieczeństwa najnowszych dystrybucji eksperci tłumaczą restrykcyjną konfiguracją domyślną (mniejsza liczba uruchomionych usług, filtrowanie przychodzących połączeń, wbudowane mechanizmy ochrony stosu). Gorzej wypadły systemy oparte na Solarisie: trzy zostały zhakowane w ciągu 3 tygodni, jeden pozostał on-line przez 6 miesięcy bez udanej próby włamania. Warto...
Źródło: blueforum.eu/viewtopic.php?t=1049


Temat: Firmowe sieci zagrożone.
...robaka z systemu wymaga kompleksowych działań, więc może zaistnieć konieczność zamknięcia części sieci. * Zablokować możliwość korzystania z pamięci USB, jak również części ruchu w sieci poprzez ustawienia firewalla. Co robi Downadup? Robak ma kilka różnych metod rozprzestrzeniania się. Należą do nich: wykorzystywanie już znanych luk w oprogramowaniu Windows Server, na które nie zostały zainstalowane łaty, jak również odgadywanie haseł dostępu lub infekcja poprzez pliki zapisane na pamięci USB. Jeżeli robak dostanie się do firmowej sieci niezwykle trudno jest go usunąć, gdyż bardzo agresywnie się on broni. Niebezpieczna aplikacja lokuje się bardzo blisko jądra systemu, jak również chroni się poprzez zablokowanie dostępu do plików, w których jest zawarta. Do typowych problemów generowanych przez obecność tego złośliwego kodu należy...
Źródło: nedds.pl/index.php?showtopic=152339


Temat: linki go gierek pozbierane z forum
...(p)odpowiedzi tutaj : viewtopic.php?t=2348 dobranoc panie snoozleberg : http://gry1.bravo.pl/snoozelberg/ pomagamy lunatykowi , musi on dożyc do switu;) dyskusja : viewtopic.php?t=2314 myjnia : http://a.oneofthelads.com/base2.swf , hehe bardzo fajne , byc moze nie ma to wiele wspólnego z mysleniem , ale zajrzec warto. dyskusja : viewtopic.php?t=2350 Tecak : http://www.tecak.com/ "TECAK to tajemnica, to zagadka. Twoim celem jest odgadywanie haseł na podstawie obrazów i podpowiedzi, których udziela system. Jeśli hasło będzie poprawne przechodzisz na następny poziom. Czasem, kiedy będziesz bliski rozwiązania hasła, system udzieli podpowiedzi." dyskusja : viewtopic.php?t=2225
Źródło: zagadki.net/forum/viewtopic.php?t=1645


Temat: Hurra!niech żyją,żyją nam:))
"hehe Ty nie wiesz co my potrafimy" bardzo mało z tego co widze. hackowanie to jest od słowa hacker(Haker) czyli włamywanie sie na czyjes kompy, tworzenie wirusów, odgadywanie haseł, podglądanie rozmów itd. Mam do tego 2 programy Hackernet i HackCD. Hackuje już od roku i mi nieźle idzie więc raczej nie możecie mi wiele zrobić. :>
Źródło: forum.e-chomik.eu/viewtopic.php?t=54


Temat: Uwierzytelnianie "SESAME" pomocy
...działających w środowi- skach wielu dostawców). SESAME wykorzystuje protokół autentykacji Needhama- Schroedera i zaufany serwer uwierzytelniania w każdym systemie klienckim, co ma na celu ograniczenie wymogów zarządzania kluczami. SESAME wykorzystuje również dwa certyfikaty lub bilety, które służą do obsługi uwierzytelniania i określania przywilejów do- stępu. System SESAME jest niestety również podatny na odgadywanie haseł. tyle znalazłem w książce "Bezpieczeństwo Sieci.Biblia" wyd Helion
Źródło: elektroda.pl/rtvforum/topic1302685.html


Temat: Robert Kadej - "HAMLET I TRZCINY" - scenariusz
...Przywieść cię chce o zgubę. Przeklinam teraz moją podejrzliwość. Zdaje się, że nam, starym, jest właściwe Przebierać miarę w przezorności, tak jak Młodym mało jej posiadać Biegnę do króla; zatajenie tego Więcej niż rozgłos zrządzić może złego Pójdź. CIĘCIE SCENA 18. PLENER. OBÓZ JĘZYKOWY. DZIEŃ. Wśród obozowiczów, rozpoczyna się gra zwana „Kalamburami” Zasadniczym elementem zabawy jest odgadywanie haseł. W każdej kolejce każda drużyna odgaduje hasło lub hasła, przedstawiane przez jednego z członków drużyny. Z tego też względu często wymaga się, by drużyna posiadała co najmniej 3 członków. W poszczególnych etapach zabawy hasła przedstawiane są gestami (pantomima) lub rysunkami (elementy rebusu). Zarówno podczas pokazywania jak i rysowania nie wolno używać słów ani wydawać innych dźwięków,...
Źródło: wkrystynajanda.net/forum/viewtopic.php?t=78071


Temat: www.hackthissite.org
Na tej stronie znajdziecie hackme, realistyczne zadania, dekodowanie roznych 'algorytmow', oraz odgadywanie hasel w programach. Polecam Realistic Missions. Aby przechodzic nalezy sie zarejestrowac http://www.hackthissite.org/user/create Jestem w 3 misji... Zapowiada sie ciekawie Powodzenia! Wysłany Wto Lis 09, 2004 8:23 pm: Rejestrowal sie tutaj ktos? czy sie nie podoba?
Źródło: uw-team.org/forum/viewtopic.php?t=699


Temat: Zrób lepszy użytek ze swojego komputera - pomóż nauce!!!
moze i my napiszemy jakis system rozproszony.. np w javie.. mogl by miec na celu np.. hm.. zastanowmy sie.. szybsze odgadywanie hasel ? albo.. co jeszcze lepsze.. moze by nam sie udalo jakas polaczyc kompy i wtedy jak by ktos gral w eu07 to by sie nie uruchamialo 15 minut co wy na to ??
Źródło: f.uek.krakow.pl/viewtopic.php?t=179


Temat: Seria VideoArtów by unknow (pytania i odpowiedzi)
a ja mam takie pytanie, a mianowicie czy mozna sie dowiedziec jak wyglada skrypt w części 5 videoartu - "Blind SQL Injection - odgadywanie haseł po znaku" ?
Źródło: uw-team.org/forum/viewtopic.php?t=4434


Temat: TABU - zasady gry
Zielone i czerwone - zwykle pole, nic sie nie dzieje. Fioletowe - ilosc pol o jaka nalezy sie przesunac jest zmniejszana o 2, czyli zeby przesunac sie dalej, trzeba odgadnac minimum 3 hasla. 2 twarze - opisujacy haslo wybiera sobie jedna osobe ze swojej druzyny i tylko ona probuje odgadnac. 2 klepsydry - dwa razy dluzszy czas na odgadywanie hasel. 2 twarze i 2 klepsydry - jak wyzej, tylko w sumie : )
Źródło: pitchcar.gry-planszowe.pl/forum/viewtopic.php?t=1767


Temat: Wyzwanie 28.04.2008 ZŁODZIEJ
kurcze cała trudnosc w tym, że kazdy ma inne skojarzenia czasem sie one pokrywają z układającym i wtedy zachodzi złamanie hasla ale rozkminie :D sprawdzaj co jakis czas Właśnie na tym polega urok tego konkursu. Gdybyśmy wszyscy mieli podobne skojarzenia odgadywanie haseł nie sprawiałoby nam większego problemu ale i nie dawało większej satysfakcji . Staram się odświeżać stronkę w miarę możliwości często. Powodzenia "orzeł orlen" również nie.
Źródło: antyradio.krakow.pl/viewtopic.php?t=65


  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • jutuu.keep.pl
  •  
    Copyright 2006 MySite. Designed by Web Page Templates