|
|
|
olgowy świat |
|
|
Temat: Apetyt na kasę To musiał być naprawdę rewelacyjny program. I prowadząca którą lubię, i tyle konkursów i jeszcze szybkie odgadywanie haseł z koperty. Źródło: interakcjaforum.ilbello.com/viewtopic.php?t=29
Temat: Podstawowe metody ataków na systemy UNIXowe ...tak zwane sniffery. Zdarza się że w używanym przez administratora hosta analizatorze istnieje jakaś luka, którą można wykorzystać. Przykładem niech będzie starsza wersja programu tcpdump która była podatna na atak z przepełnieniem bufora - wystarczyło podesłać do hosta odpowiednio spreparowany pakiet. Metody ataku z zewnątrz Disease is moving on, it's spreading on, it's getting strong Typowe metody ataków to ataki brute force, słownikowe, odgadywanie haseł i ataki sterowane danymi. Ataki brute force, słownikowe i Źródło: devilteam.pl/viewtopic.php?t=2121
Temat: Linux vs. Windows - szybkosc wlaman ...się, że włamanie się do systemu opartego na Linuksie zajmuje hakerom średnio 3 miesiące, co w porównaniu do wyników podobnych testów przeprowadzonych na przełomie lat 2001 i 2002, które wynosiły około 72 godzin, stanowi znaczną poprawę. W czasie testów hakerzy włamali się do czterech systemów opartych na Linuksie: trzy działały pod kontrolą Red Hat 7.3 i jeden pod Red Hat 9. Dwa z nich zostały złamane raczej poprzez ataki typu brute force ( odgadywanie haseł) niż dzięki dziurom w systemie. Wzrost bezpieczeństwa najnowszych dystrybucji eksperci tłumaczą restrykcyjną konfiguracją domyślną (mniejsza liczba uruchomionych usług, filtrowanie przychodzących połączeń, wbudowane mechanizmy ochrony stosu). Gorzej wypadły systemy oparte na Solarisie: trzy zostały zhakowane w ciągu 3 tygodni, jeden pozostał on-line przez 6 miesięcy bez udanej próby włamania. Warto... Źródło: blueforum.eu/viewtopic.php?t=1049
Temat: Firmowe sieci zagrożone. ...robaka z systemu wymaga kompleksowych działań, więc może zaistnieć konieczność zamknięcia części sieci.
* Zablokować możliwość korzystania z pamięci USB, jak również części ruchu w sieci poprzez ustawienia firewalla.
Co robi Downadup?
Robak ma kilka różnych metod rozprzestrzeniania się. Należą do nich: wykorzystywanie już znanych luk w oprogramowaniu Windows Server, na które nie zostały zainstalowane łaty, jak również odgadywanie haseł dostępu lub infekcja poprzez pliki zapisane na pamięci USB. Jeżeli robak dostanie się do firmowej sieci niezwykle trudno jest go usunąć, gdyż bardzo agresywnie się on broni. Niebezpieczna aplikacja lokuje się bardzo blisko jądra systemu, jak również chroni się poprzez zablokowanie dostępu do plików, w których jest zawarta.
Do typowych problemów generowanych przez obecność tego złośliwego kodu należy... Źródło: nedds.pl/index.php?showtopic=152339
Temat: linki go gierek pozbierane z forum ...(p)odpowiedzi tutaj : viewtopic.php?t=2348
dobranoc panie snoozleberg : http://gry1.bravo.pl/snoozelberg/
pomagamy lunatykowi , musi on dożyc do switu;)
dyskusja : viewtopic.php?t=2314
myjnia : http://a.oneofthelads.com/base2.swf , hehe bardzo fajne , byc moze nie ma to wiele wspólnego z mysleniem , ale zajrzec warto.
dyskusja : viewtopic.php?t=2350
Tecak : http://www.tecak.com/ "TECAK to tajemnica, to zagadka. Twoim celem jest odgadywanie haseł na podstawie obrazów i podpowiedzi, których udziela system. Jeśli hasło będzie poprawne przechodzisz na następny poziom. Czasem, kiedy będziesz bliski rozwiązania hasła, system udzieli podpowiedzi."
dyskusja : viewtopic.php?t=2225 Źródło: zagadki.net/forum/viewtopic.php?t=1645
Temat: Hurra!niech żyją,żyją nam:)) "hehe Ty nie wiesz co my potrafimy"
bardzo mało z tego co widze.
hackowanie to jest od słowa hacker(Haker)
czyli włamywanie sie na czyjes kompy, tworzenie wirusów, odgadywanie haseł, podglądanie rozmów itd.
Mam do tego 2 programy Hackernet i HackCD. Hackuje już od roku i mi nieźle idzie więc raczej nie możecie mi wiele zrobić. :> Źródło: forum.e-chomik.eu/viewtopic.php?t=54
Temat: Uwierzytelnianie "SESAME" pomocy ...działających w środowi-
skach wielu dostawców). SESAME wykorzystuje protokół autentykacji Needhama-
Schroedera i zaufany serwer uwierzytelniania w każdym systemie klienckim, co ma na
celu ograniczenie wymogów zarządzania kluczami. SESAME wykorzystuje również dwa
certyfikaty lub bilety, które służą do obsługi uwierzytelniania i określania przywilejów do-
stępu. System SESAME jest niestety również podatny na odgadywanie haseł.
tyle znalazłem w książce "Bezpieczeństwo Sieci.Biblia" wyd Helion Źródło: elektroda.pl/rtvforum/topic1302685.html
Temat: Robert Kadej - "HAMLET I TRZCINY" - scenariusz ...Przywieść cię chce o zgubę.
Przeklinam teraz moją podejrzliwość.
Zdaje się, że nam, starym, jest właściwe
Przebierać miarę w przezorności, tak jak
Młodym mało jej posiadać
Biegnę do króla; zatajenie tego
Więcej niż rozgłos zrządzić może złego
Pójdź.
CIĘCIE
SCENA 18.
PLENER. OBÓZ JĘZYKOWY. DZIEŃ.
Wśród obozowiczów, rozpoczyna się gra zwana „Kalamburami”
Zasadniczym elementem zabawy jest odgadywanie haseł. W każdej kolejce każda drużyna odgaduje hasło lub hasła, przedstawiane przez jednego z członków drużyny. Z tego też względu często wymaga się, by drużyna posiadała co najmniej 3 członków. W poszczególnych etapach zabawy hasła przedstawiane są gestami (pantomima) lub rysunkami (elementy rebusu). Zarówno podczas pokazywania jak i rysowania nie wolno używać słów ani wydawać innych dźwięków,... Źródło: wkrystynajanda.net/forum/viewtopic.php?t=78071
Temat: www.hackthissite.org Na tej stronie znajdziecie hackme, realistyczne zadania, dekodowanie roznych 'algorytmow', oraz odgadywanie hasel w programach. Polecam Realistic Missions.
Aby przechodzic nalezy sie zarejestrowac http://www.hackthissite.org/user/create
Jestem w 3 misji... Zapowiada sie ciekawie
Powodzenia! Wysłany Wto Lis 09, 2004 8:23 pm: Rejestrowal sie tutaj ktos? czy sie nie podoba? Źródło: uw-team.org/forum/viewtopic.php?t=699
Temat: Zrób lepszy użytek ze swojego komputera - pomóż nauce!!! moze i my napiszemy jakis system rozproszony.. np w javie.. mogl by miec na celu np.. hm.. zastanowmy sie.. szybsze odgadywanie hasel ? albo.. co jeszcze lepsze.. moze by nam sie udalo jakas polaczyc kompy i wtedy jak by ktos gral w eu07 to by sie nie uruchamialo 15 minut co wy na to ?? Źródło: f.uek.krakow.pl/viewtopic.php?t=179
Temat: Seria VideoArtów by unknow (pytania i odpowiedzi) a ja mam takie pytanie, a mianowicie czy mozna sie dowiedziec jak wyglada skrypt w części 5 videoartu - "Blind SQL Injection - odgadywanie haseł po znaku" ? Źródło: uw-team.org/forum/viewtopic.php?t=4434
Temat: TABU - zasady gry Zielone i czerwone - zwykle pole, nic sie nie dzieje.
Fioletowe - ilosc pol o jaka nalezy sie przesunac jest zmniejszana o 2,
czyli zeby przesunac sie dalej, trzeba odgadnac minimum 3 hasla.
2 twarze - opisujacy haslo wybiera sobie jedna osobe ze swojej druzyny i tylko ona probuje odgadnac.
2 klepsydry - dwa razy dluzszy czas na odgadywanie hasel.
2 twarze i 2 klepsydry - jak wyzej, tylko w sumie : ) Źródło: pitchcar.gry-planszowe.pl/forum/viewtopic.php?t=1767
Temat: Wyzwanie 28.04.2008 ZŁODZIEJ kurcze cała trudnosc w tym, że kazdy ma inne skojarzenia czasem sie one pokrywają z układającym i wtedy zachodzi złamanie hasla ale rozkminie :D sprawdzaj co jakis czas Właśnie na tym polega urok tego konkursu. Gdybyśmy wszyscy mieli podobne skojarzenia odgadywanie haseł nie sprawiałoby nam większego problemu ale i nie dawało większej satysfakcji . Staram się odświeżać stronkę w miarę możliwości często. Powodzenia "orzeł orlen" również nie. Źródło: antyradio.krakow.pl/viewtopic.php?t=65
zanotowane.pldoc.pisz.plpdf.pisz.pljutuu.keep.pl
|
|
|