<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://hacksoft.rusff.me/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>Форум ][акер</title>
		<link>https://hacksoft.rusff.me/</link>
		<description>Форум ][акер</description>
		<language>ru-ru</language>
		<lastBuildDate>Mon, 03 Jul 2023 04:53:09 +0300</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Топовые мобильные прокси фермы MobileProxy.ru</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=63#p63</link>
			<description>&lt;p&gt;&lt;a href=&quot;https://postimages.org/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://i.postimg.cc/Y2VrXMMs/topgoods.jpg&quot; alt=&quot;https://i.postimg.cc/Y2VrXMMs/topgoods.jpg&quot; /&gt;&lt;/a&gt; Внимание, владельцы бизнеса! Представляем вам уникальное решение для оптимизации вашего интернет-присутствия - топовые мобильные прокси фермы от Mobileproxy.ru! &amp;#9989; Наше оборудование это передовое устройство, которое позволяет вам выходить в интернет сразу с нескольких IP-адресов из одного места. &amp;#9989; Однако важно отметить, что наша техника не обеспечивает анонимность и она не предназначена для обхода блокировок, выход в сеть осуществляется с использованием купленных вами сим-карт. &amp;#9989; Теперь самое интересное! Приобретая оборудование от Mobileproxy.ru с использованием промокода s455, вы получаете невероятную скидку в размере 5000 рублей! Это отличная возможность сэкономить и воспользоваться передовыми технологиями для вашего бизнеса. &amp;#9989; Наши мобильные прокси фермы откроют перед вами широкие возможности. Вы сможете одновременно управлять несколькими аккаунтами, заниматься продвижением сайтов, сдавать прокси ферму в аренду, собирать данные с разных источников одновременно и многое другое где нужно одновременно несколько подключений к сети и периодическая смена ip адреса. С Mobileproxy.ru ваш бизнес будет оперативным, эффективным и успешным! &amp;#9989; Не упустите возможность улучшить свое интернет-присутствие и сэкономить деньги! Посетите наш веб-сайт &lt;a href=&quot;https://mobileproxy.ru/,&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://mobileproxy.ru/,&lt;/a&gt; выберите подходящее оборудование, введите промокод s455 при оформлении заказа и получите скидку в размере 5000 рублей! &amp;#9989; Mobileproxy.ru - ваш надежный партнер для успешного интернет-бизнеса! Перейти:&amp;#160; &lt;a href=&quot;https://is.gd/XeVnmR&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://is.gd/XeVnmR&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (xpautfbzzc)</author>
			<pubDate>Mon, 03 Jul 2023 04:53:09 +0300</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=63#p63</guid>
		</item>
		<item>
			<title>Топовые мобильные прокси фермы MobileProxy.ru</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=62#p62</link>
			<description>&lt;p&gt;&lt;a href=&quot;https://postimages.org/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://i.postimg.cc/Y2VrXMMs/topgoods.jpg&quot; alt=&quot;https://i.postimg.cc/Y2VrXMMs/topgoods.jpg&quot; /&gt;&lt;/a&gt; Внимание, владельцы бизнеса! Представляем вам уникальное решение для оптимизации вашего интернет-присутствия - топовые мобильные прокси фермы от Mobileproxy.ru! &amp;#9989; Наше оборудование это передовое устройство, которое позволяет вам выходить в интернет сразу с нескольких IP-адресов из одного места. &amp;#9989; Однако важно отметить, что наша техника не обеспечивает анонимность и она не предназначена для обхода блокировок, выход в сеть осуществляется с использованием купленных вами сим-карт. &amp;#9989; Теперь самое интересное! Приобретая оборудование от Mobileproxy.ru с использованием промокода s455, вы получаете невероятную скидку в размере 5000 рублей! Это отличная возможность сэкономить и воспользоваться передовыми технологиями для вашего бизнеса. &amp;#9989; Наши мобильные прокси фермы откроют перед вами широкие возможности. Вы сможете одновременно управлять несколькими аккаунтами, заниматься продвижением сайтов, сдавать прокси ферму в аренду, собирать данные с разных источников одновременно и многое другое где нужно одновременно несколько подключений к сети и периодическая смена ip адреса. С Mobileproxy.ru ваш бизнес будет оперативным, эффективным и успешным! &amp;#9989; Не упустите возможность улучшить свое интернет-присутствие и сэкономить деньги! Посетите наш веб-сайт &amp;lt;a href=&amp;quot;https://mobileproxy.ru/&amp;quot;&amp;gt;MobileProxy.ru&amp;lt;/a&amp;gt;, выберите подходящее оборудование, введите промокод s455 при оформлении заказа и получите скидку в размере 5000 рублей! &amp;#9989; Mobileproxy.ru - ваш надежный партнер для успешного интернет-бизнеса!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (xpautfbzzc)</author>
			<pubDate>Sat, 01 Jul 2023 00:24:56 +0300</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=62#p62</guid>
		</item>
		<item>
			<title>Ремонт компьютеров,ноутбуков по России</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=61#p61</link>
			<description>&lt;p&gt;Компьютеры, ноутбуки - техника современная и не застрахована от поломок. К такому типу техники нужен своевременный и комплексный подход, который могут обеспечить наши компетентные мастера. Самостоятельно починить компьютер сможет 5 человек из 100, а поломки происходят у каждого второго! Мы предоставляем услуги высокого качества по ремонту и исправлению проблем компьютерной техники более чем в 60 городах по РФ. Так же наши филиалы представлены в Республике Беларусь. Заявки обрабатываются нашими сотрудниками и не перепродаются в сторонние компании. Перейти:&amp;#160; &lt;a href=&quot;https://rempc-v-mo.ru/?t=33705&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://rempc-v-mo.ru/?t=33705&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (xpautfbzzc)</author>
			<pubDate>Fri, 17 Mar 2023 12:34:51 +0300</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=61#p61</guid>
		</item>
		<item>
			<title>Распределенная DoS-атака</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=60#p60</link>
			<description>&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://httpz.org/mzl4ycudqq.png&quot; alt=&quot;http://httpz.org/mzl4ycudqq.png&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Да ты хакер!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Хактивист)</author>
			<pubDate>Mon, 21 Jul 2014 19:13:00 +0400</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=60#p60</guid>
		</item>
		<item>
			<title>пишите поможем всем&quot;&quot;&quot;&quot;</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=59#p59</link>
			<description>&lt;p&gt;как удалить из друзей в одноклассниках если их профили заблокированы------ помогите пожалуста&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Серж)</author>
			<pubDate>Sat, 14 Jun 2014 17:18:55 +0400</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=59#p59</guid>
		</item>
		<item>
			<title>Причины использования DDoS-атак</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=58#p58</link>
			<description>&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://upload.wikimedia.org/wikipedia/commons/6/62/Server_in_normal.gif&quot; alt=&quot;http://upload.wikimedia.org/wikipedia/commons/6/62/Server_in_normal.gif&quot; /&gt;&lt;br /&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;span style=&quot;color: blue&quot;&gt;Личная неприязнь&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: lime&quot;&gt;Эта причина нередко служит поводом для атак на крупные коммерческие и правительственные организации и компании. Так в 1999 году были атакованы Web-узлы ФБР, которые впоследствии были недоступны в течение нескольких недель. Мотивом послужил недавний рейд ФБР против хакеров.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;&lt;span style=&quot;color: blue&quot;&gt;Развлечение&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: lime&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;В настоящее время всё больше людей интересуются DoS-атаками, и все хотят попробовать себя в этом деле. Поэтому многие начинающие злоумышленники осуществляют DoS-атаки ради развлечения. После успешно проведённого нападения они смотрят масштабы своих разрушений.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;Политический протест&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: lime&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Основная статья: Хактивизм&lt;br /&gt;Наиболее известными DDoS-атаками с целью политического протеста были акции в поддержку Памятника Воину-освободителю в Эстонии (2007)[9], Южной Осетии (2008), Wikileaks (2011), Megaupload (2012) и EX.UA (2012).&lt;br /&gt;Недобросовестная конкуренция[править | править исходный текст]&lt;br /&gt;DDoS-атаки могут осуществляться по заказу недобросовестного конкурента.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;&lt;span style=&quot;color: blue&quot;&gt;Вымогательство или шантаж&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;DDoS-атаки могут осуществляться с целью вымогательства или шантажа, в этом случае злоумышленник предварительно связывается с владельцем сайта.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;Классификация DoS-атак&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;&lt;span style=&quot;color: blue&quot;&gt;Работа сервера в нормальном режиме&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;span style=&quot;color: lime&quot;&gt;Хакерам гораздо легче осуществить DoS-атаку на систему, чем получить полный доступ к ней. Существуют различные причины, из-за которых может возникнуть DoS-условие, то есть такая ситуация, при которой пользователи не могут получить доступ к ресурсам, которые предоставляет сервер, либо доступ к ним существенно затруднен:&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;&lt;span style=&quot;color: blue&quot;&gt;Насыщение полосы пропускания&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;span style=&quot;color: lime&quot;&gt;Основные статьи: Пропускная способность, Флуд&lt;br /&gt;В настоящее время практически каждый компьютер подключен к сети Internet, либо к локальной сети. Это служит отличным поводом для осуществления DoS-атаки за счет переполнения полосы пропускания. Обычно злоумышленники пользуются флудом (англ. flood — «наводнение», «переполнение») — атака, связанная с большим количеством обычно бессмысленных или сформированных в неправильном формате запросов к компьютерной системе или сетевому оборудованию, имеющая своей целью или приведшая к отказу в работе системы из-за исчерпания системных ресурсов — процессора, памяти или каналов связи. Есть несколько разновидностей флуда.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;HTTP-флуд и ping-флуд&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: lime&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Основная статья: ping-флуд&lt;br /&gt;Это самый примитивный вид DoS-атаки. Насыщение полосы пропускания можно осуществить с помощью обычных ping-запросов только в том случае, если канал атакующего (например 1.544 Мбит/с) намного шире канала компьютера-жертвы, скорость в котором 128 Кбит/с. Но такая атака бесполезна против сервера, так как тот, в свою очередь, обладает довольно широкой полосой пропускания. Для атаки на сервер обычно применяется HTTP-флуд. Атакующий шлет маленький по объему HTTP-пакет, но такой, чтобы сервер ответил на него пакетом, размер которого в сотни раз больше. Даже если канал сервера в десять раз шире канала атакующего, то все равно есть большой шанс насытить полосу пропускания жертвы. А для того, чтобы ответные HTTP-пакеты не вызвали отказ в обслуживании у злоумышленника, он каждый раз подменяет свой ip-адрес на ip-адреса узлов в сети.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Smurf-атака (ICMP-флуд)&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: lime&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Основные статьи: Удалённые сетевые атаки, Широковещательный адрес&lt;br /&gt;Атака Smurf или ICMP-флуд — одна из самых опасных видов DoS-атак, так как у компьютера-жертвы после такой атаки произойдет отказ в обслуживании практически со 100 % гарантией. Злоумышленник использует широковещательную рассылку для проверки работающих узлов в системе, отправляя ping-запрос. Очевидно, атакующий в одиночку не сможет вывести из строя компьютер-жертву, поэтому требуется ещё один участник — это усиливающая сеть. В ней по широковещательному адресу злоумышленник отправляет поддельный ICMP пакет. Затем адрес атакующего меняется на адрес жертвы. Все узлы пришлют ей ответ на ping-запрос. Поэтому ICMP-пакет, отправленный злоумышленником через усиливающую сеть, содержащую 200 узлов, будет усилен в 200 раз. Поэтому для такой атаки обычно выбирается большая сеть, чтобы у компьютера-жертвы не было никаких шансов.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;Атака Fraggle (UDP-флуд)&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: lime&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Основная статья: echo&lt;br /&gt;Атака Fraggle (осколочная граната)(от англ. Fraggle attaсk) есть полный аналог атаки Smurf, только вместо ICMP пакетов используются пакеты UDP, поэтому ее ещё называют UDP-флуд. Принцип действия этой атаки простой: на седьмой порт жертвы отправляются echo-команды по широковещательному запросу. Затем подменяется ip-адрес злоумышленника на ip-адрес жертвы, которая вскоре получает множество ответных сообщений. ИХ количество зависит от числа узлов в сети. Эта атака приводит к насыщению полосы пропускания и полному отказу в обслуживании жертвы. Если все же служба echo отключена, то будут сгенерированы ICMP-сообщения, что так же приведет к насыщению полосы.&lt;/span&gt;&lt;/span&gt;[14]&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;Атака с помощью переполнения пакетами SYN (SYN-флуд)&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://upload.wikimedia.org/wikipedia/commons/thumb/2/23/Moggot2.GIF/220px-Moggot2.GIF&quot; alt=&quot;http://upload.wikimedia.org/wikipedia/commons/thumb/2/23/Moggot2.GIF/220px-Moggot2.GIF&quot; /&gt;&lt;br /&gt;&lt;span style=&quot;color: lime&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Основные статьи: SYN-флуд, TCP&lt;br /&gt;Установка TCP — соединения&lt;br /&gt;До появления атаки Smurf была широко распространена атака с помощью переполнения пакетами SYN, так же известная под названием SYN-флуд.[15] Для описания ее действия можно остановиться на рассмотрении двух систем А и В, которые хотят установить между собой TCP соединение, после которого они смогут обмениваться между собой данными. На установку соединения выделяется некоторое количество ресурсов, этим и пользуются злоумышленники для осуществления DoS — атаки. Отправив несколько ложных запросов, можно израсходовать все ресурсы системы, отведенные на установление соединения.[16] Рассмотрим подробнее, как это происходит. Хакер с системы А отправляет пакет SYN системе В, но предварительно поменяв свой ip-адрес на несуществующий. Затем, ничего не подозревая, компьютер В отправляет ответ SYN/ACK на несуществующий ip-адрес и переходит в состояние SYN-RECEIVED. Так как сообщение SYN/ACK не дойдет до системы А, то компьютер В никогда не получит пакет с флагом ACK.[17][18] Данное потенциальное соединение будет помещено в очередь. Из очереди оно выйдет только по истечении 75 секунд.[19] Этим пользуются злоумышленники и отправляют сразу несколько пакетов SYN на компьютер жертвы с интервалом в 10 секунд, чтобы полностью исчерпать ресурсы системы. Определить источник нападения очень непросто, так как злоумышленник постоянно меняет исходный ip — адрес.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;Недостаток ресурсов&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: lime&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Злоумышленники прибегают к данному виду DoS атаки для захвата системных ресурсов, таких как оперативная и физическая память, процессорное время и другие. Обычно такие атаки проводятся с учетом того, что хакер уже обладает некоторым количеством ресурсов системы. Целью атаки является захват дополнительных ресурсов. Для этого не обязательно насыщать полосу пропускания, а достаточно просто перегрузить процессор жертвы, то есть занять все допустимое процессорное время.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;Отправка «тяжелых» пакетов&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: lime&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Атакующий посылает пакеты серверу, которые не насыщают полосу пропускания (канал обычно довольно широкий), но тратят все его процессорное время. Процессор сервера, когда будет их обрабатывать, может не справиться со сложными вычислениями. Из-за этого произойдет сбой и пользователи не смогут получить доступ к необходимым ресурсам.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;Переполнение сервера лог-файлами&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: lime&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Основная статья: Файл регистрации&lt;br /&gt;Лог-файлы сервера-это файлы, в которых записываются действия пользователей сети или программы. Неквалифицированный администратор может неправильно настроить систему на своем сервере, не установив определенный лимит. Хакер воспользуется этой ошибкой и будет отправлять большие по объему пакеты, которые вскоре займут все свободное место на жестком диске сервера. Но эта атака сработает только в случае с неопытным администратором, квалифицированные хранят лог-файлы на отдельном системном диске.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;Плохая система квотирования&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: lime&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Основные статьи: CGI, Сценарный язык&lt;br /&gt;На каждом сервере есть так называемая CGI-программа, которая связывает внешнюю программу с Web-сервером. Если хакер получит доступ к CGI, то он сможет написать скрипт (англ. scripting language), который задействует немало ресурсов сервера, таких как оперативная память и процессорное время. К примеру, скрипт CGI может содержать в себе циклическое создание больших массивов или вычисления сложных математических формул. При этом центральный процессор может обращаться к такому скрипту несколько тысяч раз. Отсюда вывод: если система квотирования настроена неправильно, то такой скрипт за малое время отнимет все системные ресурсы у сервера. Конечно, выход из этой ситуации очевиден — поставить определенный лимит на доступ к памяти, но и в этом случае процесс скрипта, достигнув этого лимита, будет находиться в ожидании до тех пор, пока не выгрузит из памяти все старые данные. Поэтому пользователи будут испытывать недостаток в системных ресурсах.&lt;/span&gt;&lt;/span&gt;[22]&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;Недостаточная проверка данных пользователя&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: lime&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Недостаточная проверка данных пользователя также приводит к бесконечному либо длительному циклу или повышенному длительному потреблению процессорных ресурсов (вплоть до исчерпания процессорных ресурсов) либо выделению большого объёма оперативной памяти (вплоть до исчерпания доступной памяти).&lt;/span&gt;&lt;/span&gt;[16]&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;Атака второго рода&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: lime&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Основная статья: Ошибки первого и второго рода&lt;br /&gt;Это атака, которая стремится вызвать ложное срабатывание системы защиты и таким образом привести к недоступности ресурса.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Ошибки программирования&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: lime&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Основная статья: Эксплойт&lt;br /&gt;Профессиональные реализаторы DoS-атак не используют такой примитивный способ атаки, как насыщение полосы пропускания. Полностью разобравшись в структуре системы жертвы, они пишут программы (эксплойты), которые помогают атаковать сложные системы коммерческих предприятий или организаций. Чаще всего это ошибки в программном коде, приводящие к обращению к неиспользуемому фрагменту адресного пространства, выполнению недопустимой инструкции или другой необрабатываемой исключительной ситуации, когда происходит аварийное завершение программы-сервера — серверной программы. Классическим примером является обращение по нулевому (англ. null) адресу.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: lime&quot;&gt;Основная статья: Обработка исключений&lt;br /&gt;Обработка исключительных ситуаций всегда была головной болью для создателей операционных систем. Злоумышленники ищут ошибки в программном коде какой-либо программы либо операционной системы, заставляют ее обрабатывать такие исключительные ситуации, которые она обрабатывать не умеет. За счет этого возникают ошибки. Простым примером может служить частая передача пакетов, в которой не учитываются спецификации и стандарты RFC-документов.&lt;/span&gt; &lt;span style=&quot;color: lime&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Злоумышленники наблюдают за тем, справляется ли сетевой стек с обработкой исключительных ситуаций. Если нет — то передача таких пакетов приведет к панике ядра (kernel panic) или даже к краху всей системы в целом.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;&lt;span style=&quot;color: blue&quot;&gt;Основная статья: Ping of death&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: lime&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;К этому классу относится ошибка Ping of death, распространённая в 1990-е годы. Длина пакета IPv4 по стандарту RFC 791 IPv4 не может превышать 65 535 байт; компьютеру-жертве посылается ICMP-пакет большей длины, предварительно разбитый на части; у жертвы от такого пакета переполняется буфер. Другая ошибка тех времён — WinNuke (Windows 95 неправильно обрабатывала редкий бит TCP-пакета URG).&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;Переполнение буфера&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: lime&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Основная статья: Переполнение буфера&lt;br /&gt;Переполнение буфера возникает в том случае, если программа из-за ошибки программиста записывает данные за пределами буфера. Допустим, программист написал приложение для обмена данными по сети, которое работает по какому-либо протоколу. В этом протоколе строго указано, что определенное поле пакета максимум может содержать 65536 бит данных. Но после тестирования приложения оказалось, что в ее клиентской части в это поле нет необходимости помещать данные, размер которых больше 255 бит. Поэтому и серверная часть примет не более 255 бит. Далее злоумышленник изменяет код приложения так, что теперь клиентская часть отправляет все допустимые по протоколу 65536 бит, но сервер к их приему не готов. Из-за этого возникает переполнение буфера, и пользователи не могут получить доступ к приложению.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;strong&gt;СПАСИБО ЧТО ПОЧЛИ МОЮ ТЕМУ!! НАДЕЮСЬ Я ВАМ ПОМОГ!! ЖДУ ОТ ВАС КОММЕНТАРИИ ДРУЗЬЯ!&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cddir)</author>
			<pubDate>Fri, 14 Mar 2014 05:12:38 +0400</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=58#p58</guid>
		</item>
		<item>
			<title>ЧТО ТАКОЕ DoS-атака</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=56#p56</link>
			<description>&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://upload.wikimedia.org/wikipedia/commons/4/42/Moggot4.GIF&quot; alt=&quot;http://upload.wikimedia.org/wikipedia/commons/4/42/Moggot4.GIF&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;&lt;em class=&quot;bbuline&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;span style=&quot;color: red&quot;&gt;DoS-атака (атака типа «отказ в обслуживании», от англ. Denial of Service) — атака на вычислительную систему с целью довести её до отказа, то есть, создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману.[1] В настоящее время DoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.&lt;/span&gt;&lt;/span&gt;&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cddir)</author>
			<pubDate>Fri, 14 Mar 2014 04:33:40 +0400</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=56#p56</guid>
		</item>
		<item>
			<title>Недостатки популярных методов аутентификации</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=48#p48</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;span style=&quot;color: lime&quot;&gt;Сейчас на каждом углу можно слышать о необходимости использовать надежные пароли. Но мало кто задумывается над тем, что пароли – далеко не самый надежный способ защитить свои персональные данные, а многие предлагаемые современные методы не многим лучше. Давайте же разберемся, сколько же правды в подобных утверждениях, и какой способ аутентификации все же самый надежный.&lt;br /&gt;Сколько бы специалисты по информационной безопасности не обращались к пользователям Интернета с призывами выбирать сложные пароли, исследования утекших баз паролей все равно приводят к единому результату – ключи типа “qwerty”, “qwerty123”, “123456” или “iloveyou” по-прежнему занимают лидирующие места. А это значит, что взломать пароль методом банального перебора можно достаточно легко. И если цель хакера – не качество, а количество взломанных аккаунтов, то она будет достигнута. А значит, пароль в широком смысле&amp;#160; - не панацея.&lt;br /&gt;Сейчас специалисты активно ищут технологию, которая могла бы придти на смену паролям.&amp;#160; И в последнее время все больше говорят о том, чтобы ввести биометрическую аутентификацию – по отпечаткам пальцев, с помощью сканера сетчатки и т.д.&lt;br /&gt;Наверняка, многие из читателей знакомы с таким способом по фильмам и книгам. Но, к сожалению, подобная аутентификация не насколько надежна, как принято считать. Уже два года назад были созданы прототипы устройств, работающих подобно устройствам кардеров – они способны считывать, идентифицировать и передавать третьим лицам информацию об отпечатках ладони. Сейчас на Западе (где уже имеют практику внедрения биометрической аутентификации) такие устройства получают все более широкое распространение.&lt;br /&gt;Кроме того, специалисты предлагают использовать биометрический доступ для доступа к сервису, который будет хранить в одном месте все аккаунты одного человека. Учитывая небезопасность данного способа аутентификации, сложно представить, каких масштабов может достигнуть «охота за отпечатком», и сколько персональных и финансовых данных будет похищено за один взлом.&lt;br /&gt;Поэтому сейчас наиболее безопасным остается использование стандартной двухэтапной аутентификации с помощью связи SMS + пароль. Как нетрудно догадаться, основу безопасности здесь составляет именно «смска» с кодом, пароль несет вспомогательную функцию. Основная причина надежности такого способа – необходимость злоумышленнику иметь физический доступ к мобильному устройству и достаточно сложная технология перехвата SMS.&lt;br /&gt;Но, тем не менее, все же существуют вредоносные приложения, способные читать входящие сообщения. Правда, для того, чтобы они работали, необходимо наличие операционной системы на телефоне, т.е. он должен быть смартфоном и иметь выход в Интернет.&lt;br /&gt;Решение этой проблемы, как ни странно, заключается в использовании более устаревших моделей мобильных телефонов – обычных «звонилок»,&amp;#160; способных только делать голосовые вызовы, писать и отправлять сообщения. В этом случае для перехвата входящей SMS злоумышленнику понадобится целый набор инструментов, используемых обычно для перехвата звонков и сообщений спецслужбами. Надо ли говорить, что доставать и использовать такое оборудование крайне сложно, и мошенник уж точно не воспользуется таким способом ради получения доступа к одному аккаунту «Вконтакте».&lt;br /&gt;Вот и выходит, что телефон-«звонилка» и двухэтапная аутентификация – один из самых надежных и вместе с тем доступных способов защиты своих данных и аккаунтов.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Теги: защита,аутентификация,статьи&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cddir)</author>
			<pubDate>Fri, 07 Mar 2014 16:57:46 +0400</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=48#p48</guid>
		</item>
		<item>
			<title>Как защитить свой сайт?</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=47#p47</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Сегодня технологии и доступность Интернета позволяют практически любому пользователю создать свой сайт. Это может быть как простой личный блог или небольшой ресурс на Ucoz, так и серьезный проект на платной CMS и мощном хостинге. К сожалению, даже владельцы крупных и популярных сайтов не всегда знают, как же защитить свое детище и его пользователей от хакеров.&lt;br /&gt;За примерами далеко ходить не надо. Сентябрьская новость - хакерам удалось получить доступ к незашифрованному резервному хранилищу ключей BitCoin, системы обмена валют, и похитить 250 тыс. долларов. Как видно, основная вина ложиться именно на сам ресурс – если бы были приняты элементарные меры безопасности (шифрование данных), кражи могло бы и не быть.&lt;br /&gt;К счастью, чтобы максимально обезопасить свой сайт от взлома, есть несколько правил, которые будут полезны как владельцам крупных ресурсов, так и небольших личных проектов.&lt;br /&gt;\&lt;br /&gt;1. Надежно храните свои логины и пароли. В первую очередь – от хостинга. Получив доступ к размещенным на сайте файлам и панели управления ими, злоумышленник может делать практически что угодно – менять содержимое страниц ресурса, начать распространять вирусы, сделать переадресацию на вредоносный сайт и т.д. И восстановить доступ к взломанному хостингу бывает достаточно проблематично. Чаще всего для этого необходим личный визит к хостеру. И хорошо, если он располагается в России или Украине. А если в Германии или США?&lt;br /&gt;То же касается и данных для входа в админ-панель сайта. Доступ к ним точно также позволит хакеру управлять всем сайтом и размещенными на нем файлами.&lt;br /&gt;Все вводимые пароли ни в коем случае не стоит сохранять в браузере. Также не стоит хранить их в отельном текстовом файле на самом компьютере. Наилучшим решением будет сохранять все идентификаторы в файле на отдельной флешке. И, конечно же, пароли не должны быть вида qwerty, лучше всего использовать для создания ключей онлайн-генераторы, создающие пароли не короче 10 символов.&lt;br /&gt;\&lt;br /&gt;2. Не устанавливайте на сайт скрипты или коды, назначение которых непонятно. Очень часто под видом таких полезных программ для расширения функционала сайта на самом деле распространяют вредоносные коды, через которые можно получить доступ&amp;#160; к ресурсу. Если предлагаемый скрипт вызывает подозрения, то перед его установкой лучше всего проконсультироваться с опытным программистом.&lt;br /&gt;\&lt;br /&gt;3. Маскировка адреса доступа к админ-панели сайта. Большинство стандартных CMS имеют шаблонные адреса ввода логина и пароля для управления содержимым. К примеру, войти в админку движка Wordpress почти всегда можно, набрав в браузере адрес-сайта/wp-admin.php. Однако практически всегда есть возможность изменить стандартную форму входа на сайт, заменив ее на менее очевидный адрес.&lt;br /&gt;\&lt;br /&gt;4. Использование лицензионных программ. Конечно, искушение воспользоваться бесплатно полнофункциональной версией платной версией CMS очень велико. Но при этом необходимо понимать две вещи. Во-первых, очень часто распространяемые в сети «ломаные» движки стараниями хакеров уже имеют встроенные скрипты, которые упрощают взлом. А во-вторых, даже если скачанная CMS «чистая», она чаще всего будет устаревшей версии, взломать которую намного проще – все ее уязвимости давно уже известны хакерам.&lt;br /&gt;И, конечно же, отсутствие тех. поддержки у нелицензионных версий также усложняет управление ею.&lt;br /&gt;\&lt;br /&gt;5. Мониторинг активности пользователей на хостинге или в админ-панели. Если вы администратор ресурса, то обычно должны быть в курсе, какие еще пользователи или другие модераторы должны иметь доступ к панели управления движка или хостинга. Поэтому попытки входа в админку и тем более зарегистрированные входы с незнакомых IP-адресов чаще всего сигнализируют о взломе сайта. Чаще всего активировать мониторинг активности можно либо средствами самой CMS, либо установив дополнительные плагины или программы.&lt;br /&gt;\&lt;br /&gt;6.&amp;#160; Использование антивируса. Существуют специальные антивирусы, разработанные для установки на хостинг. Такие программы позволяют оперативно выявлять проникновение посторонних файлов на сайт, определять их вредоносность и оперативно удалять.&lt;br /&gt;Кроме того, необходимо использовать надежный антивирус и на рабочем компьютере, а при подозрении на вирусы лучше вообще не посещать админ-панель сайта и хостинга до полного «выздоровления».&lt;br /&gt;\&lt;br /&gt;7. Шифрование данных на сайте. Этот метод необходим, если на ресурсе хранятся данные, которые не должны быть доступны широкой аудитории. Угроза взлома всегда есть, а для сайтов с конфиденциальной информацией она еще выше. Шифрование затруднит извлечение хакерами ценной информации из украденных сведений и даст вам время принять необходимые меры, чтобы устранить последствия взлома.&lt;br /&gt; \&lt;br /&gt;Но необходимо понимать – даже использование всех вышеперечисленных средств не даст 100%-ной гарантии защиты от взлома. Но и становиться параноиком из-за этого тоже не следует – вероятность хакерской атаки прямо пропорциональна ценности хранимой на сервере информации. Если вы владелец личного блога, то эти семь способов практически полностью помогут забыть об интернет-злоумышленниках.&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Теги: защита,сайты,статьи&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cddir)</author>
			<pubDate>Fri, 07 Mar 2014 16:47:42 +0400</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=47#p47</guid>
		</item>
		<item>
			<title>«ботнет»</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=46#p46</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Любому интернет-пользователю рано или поздно предстоит столкнуться с этим страшным словом «ботнет». Кто-то прочитает его в ленте новостей, кто-то услышит его от знакомого программиста, а кто-то, к сожалению, станет его жертвой. Что же это такое и как избежать опасностей, которые создают ботнет-сети? Об этом и пойдет речь ниже.&lt;br /&gt;Ботнет: монстр изнутри&lt;br /&gt;Несмотря на то, что спаму ежегодно предрекают смерть, он по-прежнему актуален. Меняется формат, спам становится более изощренным, перекидывается на мобильные устройства, но – остается. То же самое происходит и с разнообразными вирусами – искоренить их не удается, и они по-прежнему приносят прибыль своим создателям.&lt;br /&gt;Но точно так же ежедневно растет число новых пользователей Интернет, и рассылать каждому из них спамные и вредоносные письма в ручном режиме злоумышленникам не получается. А почему бы не воспользоваться для этой цели чужим компьютером? Можно, и еще как – именно с этой идеи и началось распространение ботнетов.&lt;br /&gt;В принципе, технология ботнета во многом схожа с администрированием локальных корпоративных сетей, которые знакомы очень многим. Администратор имеет доступ ко всем компьютерам в сети, может устанавливать и удалять любые программы и т.д. Только в случае ботнета хакер-«администратор» использует возможности единого управления не для одновременной установки на все станции обновленной версии Microsoft Word, а для массовой рассылки спама. Без ведома самого владельца компьютера, разумеется.&lt;br /&gt;Конечно, один человек не в состоянии управлять сотнями и тысячами компьюеторв, которые входят в состав ботнет-сети. Для этой цели он использует ботов – программы, которые незаметно для пользователя превращают его компьютер в зомби. Заразить свой компьютер и сделать из него ботнет можно точно так же, как и подхватить любой другой вирус – запустить подозрительный файл, посетить потенциально вредоносный сайт и т.д.&lt;br /&gt;Кроме рассылки спама и вирусов, ботнеты имеют еще одну функцию – DDoS-атаки, почти все такие мероприятия осуществляются в их помощью. Суть любой DDoS в том, чтобы перегрузить сайт-жертву атаки множеством одновременных запросов в течение длительного времени, после чего он обычно становится недоступным. Очевидно, что с помощью ботнета реализовать подобное мероприятие проще всего.&lt;br /&gt;Интересный момент – многие пользователи, заинтересованные в скоординированной атаке на сайт, добровольно превращают на время свои компьютеры в ботнеты, чтобы увеличить эффективность DDoS.&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;span style=&quot;color: lime&quot;&gt;Что же делать?&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;span style=&quot;color: lime&quot;&gt;счастью, чаще всего поселившиеся у вас боты – не мастера невидимости, и их вредоносная работа или поздно станет заметна владельцу ПК. И чтобы это случилось как можно скорее, следует знать несколько признаков, по которым можно определить, что ваш компьютер – «слуга двух господ».]1. Самопроизвольные попытки компьютера установить соединение с Интернетом. Один из самых распространенных признаков. Если ваш аппарат пытается сам включить Интернет и начать передавать некие данные, то ему срочно необходима помощь антивируса – он заражен и стал ботнетом.&lt;br /&gt;Сложнее заметить наличие вируса, если компьютер подключен к сети круглосуточно – в этом случае тревожными признаками должны стать самопроизвольные попытки передавать данные в Интернет. Правда, это может быть и ложной тревогой, в том случае, к примеру, если идет автоматическое обновление установленных программ.&lt;br /&gt;2. Компьютер начал медленнее работать. Это может быть признаком наличия в системе любого вируса, в том числе и ботнета. Из-за того, что машина параллельно исполняет команды двух владельцев, ее быстродействие падает.&lt;br /&gt;Могут быть и более тривиальные причины «тормозов» – фрагментация жесткого диска, недостаточно мощное «железо», нехватка дискового пространства. Если же после устранения всех этих причин зависания продолжаются, то тогда дело, скорее всего, в вирусе.&lt;br /&gt;Также стоит отметить, что если ваш компьютер достаточно мощный, то наличие ботнет-вируса на его борту может практически не повлиять на скорость работы.3. Компьютер самопроизвольно выключился-включился. Очень часто подобный инцидент происходит, как только машина заражается вирусом. После автоматической перезагрузки она становится частью ботнета.&lt;br /&gt;Выключение-включение также может быть связано с неисправностью системы питания или охлаждения компьютера.&lt;br /&gt;4. Компьютер совершает неконтролируемые движения курсором мыши, запускает программы и т.д. К ботнету такие случаи обычно отношения не имеют, но стоят рядом со схожими инцидентами – получением прямого доступа к вашему компьютеру хакерами, после чего он оказывается полностью во власти злоумышленника. Владельцы ботнетов, наоборот, как можно тщательнее маскируют свои вирусы на чужих компьютерах, и крайне редко берут на себя «ручное управление» вашей машиной – всю работу за них делают боты.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;span style=&quot;color: aqua&quot;&gt;Лечение компьютера от участия в ботнет сети такое же, как и при заражении любым другим вирусом – полное сканирование антивируса, «убийство» всех подозрительных процессов, чистка реестра, на крайний случай – переустановка ОС.&lt;br /&gt;Также борьбу с ботнет-сетями ведут и специалисты в области информационной&amp;#160; безопасности – они уничтожают «мозговые центры» ботнетов, сервера, которые и командуют армией ботов. И, конечно же, пытаются по возможности привлечь владельца ботнета к ответственности, что, к сожалению, получается далеко не всегда.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Теги: БОТНЕТ,статьи&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cddir)</author>
			<pubDate>Fri, 07 Mar 2014 15:34:34 +0400</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=46#p46</guid>
		</item>
		<item>
			<title>защита от вирусов</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=43#p43</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Данная статья посвящена методам защиты от вредоносного программного обеспечения. Ключом к организации эффективной антивирусной защиты является наличие антивирусного средства. Для начала рассмотрим основные требования, которым должно удовлетворять современное антивирусное программное обеспечение.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: lime&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;К антивирусному программному обеспечению предъявляются такие же требования, как и к остальным программным продуктам – удобство использования и широкие функциональные возможности, определяемые возможностью выбора различных режимов сканирования и высоким качеством детектирования вирусов. Несмотря на все разнообразие программных продуктов, принципы их работы одинаковы. К основным функциям современных антивирусов относятся:&lt;br /&gt;· сканирование памяти и содержимого дисков по расписанию;&lt;br /&gt;· сканирование памяти компьютера, а также записываемых и читаемых файлов в реальном режиме времени с помощью резидентного модуля;&lt;br /&gt;· выборочное сканирование файлов с измененными атрибутами - размером, датой модификации, контрольной суммой и т.д.;&lt;br /&gt;· сканирование архивных файлов;&lt;br /&gt;· рспознавание поведения, характерного для компьютерных вирусов;&lt;br /&gt;· удаленная установка, настройка и администрирование антивирусных программ с консоли системного администратора; оповещение системного администратора о событиях, связанных с вирусными атаками, по электронной почте, пейджеру и т. п. &lt;br /&gt;· принудительная проверка подключенных к корпоративной сети компьютеров, инициируемая системным администратором. &lt;br /&gt;· удаленное обновление антивирусного ПО и баз данных с информацией о вирусах, в том числе автоматическое обновление баз данных по вирусам посредством Internet;&lt;br /&gt;· фильтрация трафика Internet на предмет выявления вирусов в программах и документах, передаваемых посредством протоколов SMTP, FTP, HTTP. &lt;br /&gt;· выявление потенциально опасных Java-апплетов и модулей ActiveX. &lt;br /&gt;· функционирование на различных серверных и клиентских платформах, а также в гетерогенных корпоративных сетях.&lt;br /&gt;· ведение протоколов, содержащих информацию о событиях, касающихся антивирусной защиты. &lt;br /&gt;Как было сказано в предыдущей статье, одной из основных характеристик современных вирусных атак является их высокая скорость распространения. Кроме того, можно отметить высокую частоту появления новых атак. Таким образом, в настоящее время к современному антивирусному программному обеспечению, можно предъявить требование частоты обновления продукта - чем чаще обновляется продукт, тем выше его качество, т.к. он учитывает все актуальные на текущий момент времени вирусные угрозы. &lt;br /&gt;Необходимо отметить, что в нашей стране самым популярным антивирусным решением является семейство продуктов антивирусной лаборатории Касперского – AVP. &lt;br /&gt;Среди пользователей бытует мнение, что для успешной защиты от вирусной угрозы достаточно иметь антивирусное средство. Однако, как сказал один автор, серебряных пуль не существует. Наличие антивирусного программного обеспечения является необходимым, но не достаточным условием для отражения антивирусной атаки (кроме наличия средства необходимо продумать методы его использования). Таким образом, защита от вирусов в организации должна быть регламентирована некоторыми правилами, иначе говоря, быть элементом политики безопасности, которую должны понимать и соблюдать все пользователи системы (для разработки политики безопасности необходимо оценить риски, связанные с заражением вирусами, и разумные пути их минимизации).&lt;br /&gt;Для тго чтобы сформулировать основные принципы антивирусной политики безопасности необходимо вспомнить следующие основные моменты, относящиеся к вирусной атаке.&lt;br /&gt;1. Вирусная атака состоит из двух фаз – фаза заражения и фаза распространения (и, возможно, выполнения деструктивных действий).&lt;br /&gt;2. Современные вирусы часто распространяются не только с помощью исполняемых файлов, но и с помощью файлов-документов популярных программ.&lt;br /&gt;3. Современные вирусы при атаке часто используют возможности сети Internet.&lt;br /&gt;Рассмотрим, что можно порекомендовать пользователю с целью предотвращения заражения вирусами (очевидно, что лучший способ борьбы с атакой – ее предотвращение). Итак, для предотвращения вирусных атак рекомендуется выполнить следующие действия:&lt;br /&gt;1. Соответствующим образом сконфигурировать антивирусное программное обеспечение. Для этого необходимо произвести следующие установки: &lt;br /&gt;&amp;#216; сканирование в режиме реального времени, в фоновом или аналогичном режиме должно быть разрешено;&lt;br /&gt;&amp;#216; при старте системы должны сканироваться память, загрузочный сектор и системные файлы;&lt;br /&gt;&amp;#216; своевременно обновлять вирусные базы данных&lt;br /&gt;&amp;#216; желательно сканировать все типы файлов или как минимум *.com, *.exe файлы, а также файлы типа *.vbs, *.shs, *.ocx;&lt;br /&gt;&amp;#216; установить аудит всех действий антивирусных программ.&lt;br /&gt;2. Использовать только лицензионное программное обеспечение. Программное обеспечение, полученное из неизвестного источника, может быть троянским или зараженным вирусом.&lt;br /&gt;3. Ограничить набор программ, которые пользователь способен установить в системе (т.к. посторонние программы могут быть заражены вирусами или служить причиной успеха других атак). Особо следует обратить внимание на различные сервисы Internet и, в первую очередь, на программы передачи сообщений, такие как IRC, ICQ, Microsoft Chat (данные программы могут передавать файлы и служить источником заражения системы).&lt;br /&gt;4. Кроме того, желательно устранить известные уязвимости в программном обеспечении (т.к. их наличие может служить причиной успеха вирусных атак). Известные уязвимости обычно публикуются в списках рассылки Internet, а также на специальных сайтах. В качестве источника информации об уязвимостях можно порекомендовать базу данных на сайте wwwsecurityfocus.com.&lt;br /&gt;5. Контролировать использование накопителей гибких дисков и дисков CDROM. В идеале вся информация, содержащаяся на гибких дисках и дисках CDROM, должна быть проверена на наличие вирусов до того, как к ней будет осуществлен доступ со стороны пользователей вычислительной системы.&lt;br /&gt;6. Разработать политику обработки электронной почты (как составной элемент политики безопасности). Как было отмечено в предыдущей статье, сообщения электронной почты являются одним из самых популярных и самых быстрых способов распространения вирусов. Для защиты от проникновения вирусов через сообщения электронной почты каждый пользователь системы должен:&lt;br /&gt;&amp;#216; никогда не открывать сразу почтовое вложение в пришедшем ему почтовом сообщении;&lt;br /&gt;&amp;#216; создать &amp;quot;карантинный&amp;quot; каталог - сохранять почтовые вложения в определенном &amp;quot;карантинном&amp;quot; каталоге;&lt;br /&gt;&amp;#216; если отправитель сообщения неизвестен, то сообщение с вложением может быть даже удалено; если отправитель сообщения известен, то сообщение с вложением также может содержать вирус; общее правило может быть сформулировано следующим образом: никогда не открывать почтовых вложений, которые не были запрошены или о которых не было уведомления от отправителя.&lt;br /&gt;&amp;#216; перед открытием вложения всегда проверить его с помощью антивирусного программного обеспечения;&lt;br /&gt;&amp;#216; если после выполнения всех этих процедур остались сомнения в отсутствии вирусов в почтовом вложении, то можно связаться с отправителем и выяснить у него информацию о посланном вложении;&lt;br /&gt;&amp;#216; устранить возможные уязвимости в клиентском почтовом программном обеспечении; &lt;br /&gt;7. Разработать политику безопасности приложений (а особенно при использовании в организации семейства продуктов Microsoft Office), обрабатывающих документы с интерпретируемыми языками (как составной элемент политики безопасности). &lt;br /&gt;Но, предположим, что заражение уже произошло. Рассмотрим, что пользователь должен делать в этом случае. Прежде всего, не надо ни в коем случае паниковать. &lt;br /&gt;Первым шагом, который должен быть сделан при обнаружении атаки на систему, это ее идентификация. Для успешной идентификации атаки часто необходимо наличие загрузочного диска, создаваемого при установке системы и осуществление загрузки системы с его помощью. &lt;br /&gt;Если атака идентифицируется антивирусом, то все очевидно. Но, если Вы имеете дело с некоторым неизвестным вирусом, во многих случаях, критичным является время, за которое была идентифицирована атака. В этой связи, большое значение имеет способность пользователя быстро обнаружить вирусную атаку (признаками могут служить массовая рассылка почты, уничтожение файлов и т.д.). Сложность идентификации атаки часто зависит от сложности самой атаки. На данном этапе желательно установить как минимум следующие признаки: сам факт атаки, типа атаки (сетевая или локальная) и источник происхождения атаки.&lt;br /&gt;Вне зависимости от типа ОС необходимо обращать внимание на следующую активность в системе:&lt;br /&gt;· цеостность ПО используемого для обнаружения нарушителя;&lt;br /&gt;· целостность критичных для безопасности системы программ и данных;&lt;br /&gt;· операции в системе и сетевой трафик.&lt;br /&gt;Если Вы смогли определить факт вирусного заражения неизвестным вирусом (или у Вас есть такие небезосновательные подозрения), то желательно обратиться к производителю используемого Вами антивирусного программного обеспечения.&lt;br /&gt;И, наконец, необходимо провести анализ последствий вирусной атаки. Если в Вашей системе обрабатывались какие-то ценные данные, то Вы, конечно, имеете их резервную копию. Для этого в организации должны быть разработаны правила резервного копирования. К сожалению, если резервная копия отсутствует, данные могут быть утеряны (это уже зависит не от Вас, а от злоумышленника, написавшего вирус, поразивший Вашу систему).&lt;br /&gt;Ита, можно сделать следующий вывод: наличие адекватных средств защиты и дисциплины их применения позволяет если не избежать вирусной атаки, то, по крайней мере, минимизировать ее последствия.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Теги: защита,статьи&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cddir)</author>
			<pubDate>Sun, 02 Mar 2014 17:31:18 +0400</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=43#p43</guid>
		</item>
		<item>
			<title>угон и защита icq уинов</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=42#p42</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Если хочется 8-ми значный uin... Хотя нет. Пожалуй 7-ми значный... Или 6-ти ;-) Вообщем если не важен номер, а важно только количество знаков в номере то это самый реальный способ. &lt;br /&gt;Внизу есть инструкция по взлому определенного уина, но говорю сразу, что это практически не реально. Ибо взлом кучи уинов проходит по принцыпу обнаружения лохов и таких же паролей ;-) А вот определенный уин... Вообще думайте, но лучше время не тратить. &lt;br /&gt;Если хотите инструкцию в одну строчку, то вот : Берем V-ListMakeR, IPDBrute и MultiPasswordChanger и потом считаем количество взломанных асей ;-) А если надо подробнее то читаем ниже. &lt;br /&gt;I. V-ListMaker &lt;br /&gt;Эта прога нам нужна для того, чтоб генерить, сводить, форматировать юины/пассы большими пачками. Очень большими :). &lt;br /&gt;1. Для начала посоветую запустить прогу и на первой вкладке GeneratoR (стоит по умолчанию) в окошечке Uinz около поля &#039;mask&#039; написать &#039;777****&#039; (без кавычек). &lt;br /&gt;2. Пониже, где &#039;count&#039; задать интервал 7-7. &lt;br /&gt;3. Жмем на кнопочку &#039;Generate&#039;. Вводим имя файла, в который он сохранит нам список уинов, жмём enter и ждем. Обычно чуть меньше минуты. &lt;br /&gt;Результат: получаем все юины от 7770000 до 7779999. &lt;br /&gt;4. Создаем файл с паролями. Просто txt файл, в котором записываем, например, такие строки : &lt;br /&gt;password &lt;br /&gt;12345 &lt;br /&gt;qwerty &lt;br /&gt;5. Идем во вкладку JoineR. &lt;br /&gt;6. Жмем Load Uins File. Выбираем наш, сгенеренный в пункте 3 файл с юинами. &lt;br /&gt;7. Жмем Load Pass File. Выбираем наш, созданный в пункте 4 файл с паролями. &lt;br /&gt;8. Кликаем на &#039;Save Result To...&#039; и вводим имя файла, типа ser1.txt (типа серия 1). &lt;br /&gt;9. Жмем Start и ждем пока ленивый ползунок доползет до финиша. (прога работает хорошо, генерит в отдельном потоке, поэтому мона заниматься своими делами пока генерим без всяких тормозов). &lt;br /&gt;10. Прогу мона закрыть кружком в правом верхнем углу :). &lt;br /&gt;Результат: имеем файл с видом &lt;br /&gt;7770000;password &lt;br /&gt;7770000;12345 &lt;br /&gt;7770000;qwerty &lt;br /&gt;7770001;password &lt;br /&gt;и так до конца ;-) &lt;br /&gt;Теперь наш файл вида Uin;pass готов, и теперь будем засовывать его ipdbrut&#039;у. &lt;br /&gt;II. IPDBrute &lt;br /&gt;...создан именно для угона асей. &lt;br /&gt;1. Запускаем прогу, жмем &#039;Config&#039; &lt;br /&gt;2. Source... - Там вы указываете путь в нашему замечательному файлу ser1.txt. &lt;br /&gt;3. Dump INcorrect... - в этот файл будут сваливаться плохие пассы. (Советую перед каждым запуском ipd очищать это дело, тк при старте он его тока тормозит.) &lt;br /&gt;4. Dump CORRECT... - в этот файл, если повезет упадет пяток-десяток ХОРОШИХ ась. &lt;br /&gt;В п. 3 и 4, советую не менять имена файлов (good и bad), тока приписать к ним полный путь. &lt;br /&gt;5. Threads - потоки. Зависит от кол-ва проксей (об этом позже), то есть если проксей у вас 100, то больше 200 потоков ставить не стоит. Например для dial-up&#039;a 80 потоков вполне достаточно. Для выделинки можно и раз в десять побольше, но и прокси серверов надо будет намного больше. &lt;br /&gt;6. Proxies - Прокси. Файлы проксей мона надыбать везде, особая скорость проксей тут не требуется, но, разумеется, чем быстрее, тем лучше. Особо ленивым список проксей можно взять на этом сайте в разделе &#039;Список proxy&#039;. &lt;br /&gt;7. Птица &#039;Clean up every ... minutes&#039;. Когда вы запускаете IPDBrute, то он вам показывает &#039;Proxies: 0, good: 0, alive: 0&#039;, так вот alive - это количество рабочих проксей. до которых ему удалось достучаться. Для того чтобы он стечал по неработчим проксям и сделана птица &#039;CleanUp&#039;. Т.е. каждые n минут он будет очищать список проксей, и оставлять только рабочие. &lt;br /&gt;8. Жмем ОК, а в проге &#039;Start&#039;. Вот и все. И оставляем это дело работать. Каждые пару часов можно подойти и полюбоваться (огорчиться) результатами (отсутствием оных :)). &lt;br /&gt;Результат: да или нет :). &lt;br /&gt;Далее читают те у кого ДА, у кого НЕТ повторяют пункты I-II (не забудьте поменять пасс :)) до достижения результатов. __________________________________&lt;br /&gt;III. ICQ MultiPassword Changer. &lt;br /&gt;...быстренько меняем User Details &lt;br /&gt;!!! WARNING !!! &lt;br /&gt;При массовой смене деталей вы потеряете все, что вы набрутили. Уины просто заморозят. Поэтому нефик вообще детали менять. Зашли, сменили пароль и e-mail. И успокойтесь. Вот и всё. Но особые извращенцы могут и дальше читать... &lt;br /&gt;1. Раз и навсегда вписываем инфу (Имя, Фамилия, Ник, Мыло (сразу примаком оно не становиться (хотя иногда и бывают глюки), но сделать мона потом) и пароль (советую менять на каждую пачку юинов). &lt;br /&gt;2. Кнопку &#039;Settings&#039; советую не трогать, там ниче интересного нет :). (только если у вас вариант 5) &lt;br /&gt;3. Жмем Load Uins, выбираем файл good.txt. &lt;br /&gt;4. Жмем старт и смотрим внимательно в логи. Если будет появляться после каждой попытки серенькая надпись &#039;Pass&amp;amp;Detalies changed&#039;, то все ок. &lt;br /&gt;5. Если другая, то после окончания начинаем с первой не смененной записи (чтоб начать с какой-то определенной записи (юина), просто в списке кликните один раз на него и нажмите старт). И так делаем пока все не смениться (обычно, у меня на 5-6 пассов 1 сходу не меняется. Чтоб избежать этих сложный махинаций, сходим в Settings и установим Timeout в два раза больше чем сейчас (не 10.000, а 20.000 или 30.000). &lt;br /&gt;6. И не забываем делиться с нашим сайтом. Ведь он вам помог, так и вы ему помогите. Так что кусочек от взломанных асей отправляем на форум.&lt;br /&gt;Доплнительная информация, для улучшения результатов &lt;br /&gt;1. Можно взламывать используя самые протые пароли. Потому как ламеры были, ламеры едят и будут есть ;-) Для особо однаренных объясняю, что легкие пароли это : password, qwerty, 12312312, 123456, mypass, etc... &lt;br /&gt;2. Особых извращенцам, у которых есть халявная выделинка, можно использовать словари. Тогда конечно возможность взлома возрастает в несколько раз, но если не один пароль не подойдет вы потеряете очень много времени. &lt;br /&gt;3. IPDBrute очень много трафика кушает. Поэтому используем аккуратно и не на работе, чтобы потом шеф надавал волшебных пендюлей ;-) &lt;br /&gt;4. Если вы видите в ipd показывается &#039;passwords....good: 1&#039; или 2 и больше, не важно, не стоит рубить ее 3 пальцами. Почему? Все просто. Прога могла еще не записать хорошие пассы в файл, а если ее останавливать не кнопкой &#039;Stop&#039;, а 3 пальцами, то она и не запишет :). И вы останетесь без пассов. Поэтому если все-таки решились рубить, посмотрите на файл good.txt, размер его и прикиньте, соответствует он кол-ву паролей. (один шестизнак с пассом 5-8 знаков занимает 12-15 байт). Если все ок, рубите намертво.&lt;br /&gt;Спасибо за прочтение моей статейки!&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Теги: хакинг,статьи,isq&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cddir)</author>
			<pubDate>Sun, 02 Mar 2014 17:26:26 +0400</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=42#p42</guid>
		</item>
		<item>
			<title>Введение в web-hacking высокого уровня.</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=41#p41</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;span style=&quot;color: lime&quot;&gt;Итак, этой статьей я начинаю ряд статей серии «АЯ», которая поможет новичку выкинуть на помойку X-Spider и собственноручно, без дополнительных утилит, находить бреши на сайтах. Т.е. ломать их =). Свою серию я назвал «АЯ». Понять это название можно по разному. Например «от А до Я». Или это как вопрос от безнадежности, типа «Все уже умеют! А Я???». Короче думайте сами =). Я конечно не Толстой, но все же =). Так назвать свою серию меня побудил один чел, общаясь с которым в асе, он спросил «А почему?». Он хотел спросить меня почему, а я прочитал как «Апач и m00» =)))). Короче не суть =). Задача моей серии – показать новичкам, как на самом деле ломаются сайты. Новички привыкли либо пользоваться X-Spider`Ом, либо бродить по порталам типа wwwsecuritylab.ru в поисках готовых решений. Это не правильно, но деваться им некуда. Ведь они новички. Когда-то и я сканил сайты X-Spider`Ом и тусил на wwwsecuritylab.ru, тупо используя чужие уязвимости. Примером является моя ламерская статья о ломе php-nuke =))) Валяется где-то рядом на портале. Приступим…&lt;br /&gt;В первой главе я хотел бы нарисовать общую картину о сегодняшних web-технологиях и web-hack`инге. Возможно я буду писать нудно, где-то даже дотошно, но не прочитав этого, не уловив сути, вы не поймете и остальных глав из серии. &lt;br /&gt;Давайте сначала разберемся, что все же относится к web-hacking`у? К веб-хакингу лично я отношу получение полного доступа или других привилегий за счет обхода систем защиты сайта, или сервера вцелом. Самым обычным примером web-hacking`Ом можно назвать дефейсы. Т.е. весь web-hack можно разделить на 2 основные части. Это web-hack на высоком уровне (лом пользовательских скриптов, поиск уязвимостей на сайте) и web-hack на низком уровне (лом сервера вцелом). В моей серии не будет рассмотрен хакинг на низком уровне. Не мой это профиль. Моей задачей является научить новичков работать своей головой и руками. Итак, приступим к знакомству к web-hack`ингу…&lt;br /&gt;:: [ Web-Технологии ] &lt;br /&gt;Для начала разберемся с чем нам придется иметь дело… Даже если вы новичок, вы наверняка слышали что такое html, что такое JavaScript, php или perl. Давайте я попробую рассказать вам что и почем… Начнем с html`а. Что же такое html? Это НЕ язык программирования, как считают многие! Это язык гипер-текстовой разметки, если мне не изменяет память… Html-теги – это кирпичи, исходный текст – это план стройки, а сайт, который вы видите в браузере, это готовая работа по плану из кирпичей. =). Давайте рассмотрим конкретный пример. &lt;br /&gt;Для примера возьмем адрес wwwya.ru. Забиваем адрес в браузере и просматриваем исходный код... Я не буду тратить время, чтобы объяснить что и где. Вообще, если вы ниче не поняли из исходника, который вы увидели – обязательно качайте ман по html (ссылка внизу статьи) и разбирайтесь! Знание html вам обязательно понадобится! Из данного сурса, мы видим что на странице будет рисунок и форма для отправки данных к поисковым ботам. Никаких операторов итп, никаких переходов. Линейный алгоритм построения страницы. Т.е. ничего из разряда программирования, что и требовалось доказать. Также вы можете заметить элементы JavaScript. Повторяю! Это НЕ html теги!&lt;br /&gt;Ну а что же тогда JavaScript? Насколько я знаю, этот пользовательский язык программирования, основанный группой специалистов из Netscape для своего браузера. Получил признание и всеобщее распространение. В настоящее время трудно представить крупный проект без элементов JavaScript`инга. Что же он дает и что позволяет? JavaScript превращает html страничку в динамическую форму. Даже, я бы сказал, визуальную. JavaScript позволяет программисту запускать скрипты на машине пользователя. Т.е. браузер, используемый пользователем, должен уметь выполнять JavaScript скрипты, т.к. JavaScript, как было сказано выше, является пользовательским языком программирования, и запускается у пользователя на машине. &lt;br /&gt;Помимо пользовательских языков web-программирования, существуют и серверные, получившие в настоящее время широкое распространение. Это всем известные php, perl, asp итд. Серверные скрипты выполняются именно на сервере, и не зависят не от браузера пользователя, не от быстродействия машины пользователя. Скорость их работы зависит только от быстродействия сервера, на котором находит запрашиваемый ресурс. Зачем нужны серверные языки программирования? Как и было сказано (и помойму уже не один раз), html не позволяет создавать динамические сайты, т.е. если вам нужно поменять что-то на сайте, или добавить что-то новое, вам придется править html ресурс. Это как клавиатра с одной кнопкой. А серверные языки программирования позволяют «генерировать» html страницу, в зависимости от переданных скрипту параметров. Теоретически, это могут делать и JavaScript скрипты, но для этого, необходимо сначало загрузить все данные на компьютер пользователя, что порой просто невозможно. Серверные скрипты обрабатывают параметры, переданные ему браузером через адресную строку либо формы, и отоброжают нужную инфу конечному пользователю в виде html документа. Скорость генерации html страниц серверным скриптом, т.е. скорость выполнения самого скрипта, очень мала. Настолько, что ею можно пренебречь. Сейчас у вас полная каша в голове от прочитанного выше. Чтобы навести порядок, давайте рассмотрим тот же пример с яндексом.&lt;br /&gt;Давайте представим, что яндекс был бы написан на html… Это просто невозможно. Html – это лишь внешний вид сайта. Он не может быть использован для реализации поисковой машины. Html, это как корпус от компьютера. Без внутренностей – это лишь кучка металопластика. И сколько бы вы не нажимали на кнопку Power, вы не заставите корпус работать… Сердце Яндекса – это скрипты. Но почему тогда роль серверных скриптов не могут выполнять пользовательские скрипты (JavaScript, VBScript…)??? Как было сказано, пользовательские скрипты выполняются на машине пользователя. Т.е. если бы яндекс был написан, например на JavaScript`е, то при заходе на него, он сначала бы перекинул всю свою БД к вам на комп =))) Что тоже невозможно. БД яндекса настолько велика, что ее обслуживают кучища серверов, объедененных в сеть. Представьте себе 2-х комнотную квартиру, забитую компами =))) Вот так примерно выглядит сердце Яндекса. Чтоже происходит когда вы посылаете поисковой запрос??? А давайте посмотрим. Зайдем на ya.ru, забьем туда «hack» и нажмем «Найти!». Что мы получим? В адресе браузера мы увидим такую картину:&lt;br /&gt;&lt;a href=&quot;http://www.yandex.ru/yandsearch?rpt=rad&amp;amp;text=hack&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.yandex.ru/yandsearch?rpt=rad&amp;amp;text=hack&lt;/a&gt;&lt;br /&gt;Из строки видно, что браузер обращается к скрипту, по адресу &lt;a href=&quot;http://www.yandex.ru/yandsearch&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.yandex.ru/yandsearch&lt;/a&gt; и передает ему 2 переменные. Первая «rpt», имеет значение «rad», это что-то не наше… А вторая «text» имеет значение «hack», как раз то, что мы вбили в запрос. Скрипт yandsearch сделает выборку из своей базы по переменной text, т.е. Найдет все документы, имеющиеся у него в БД, которые содержат текст «hack» и отобразит его пользователю. При этом будут затрачены только ресурсы сервера! Если бы Яндекс был написан на javaScript, то все эти действия пришлось бы выполянять машине пользователя. Кстати именно поэтому серверные скрипты невозможно просмотреть, т.е. получить сурс. Они выполняются на сервере и выдают готовый html в браузер. Многие новички, ошибочно, считают что исходник серверного скрипта можно просмотреть с помощью браузера. Это не правильно. Вы можете увидеть html исходник, исходник пользовательского скрипта (так как перед исполнением он грузится на машину пользователя), но никак не сурс серверного скрипта. Он доступен только серверу.&lt;br /&gt;Надеюсь разница между html, пользовательскими и серверными скриптами ясна и я могу продолжить. Вы можете подумать, что это не имеет отношения к хакигу… Это не так… Поймите, если вы не выучите правила дорожного движения, далеко на своей тачке вы не уедите… тепрь немного истории web-hacking`а…&lt;br /&gt;:: [ Как ыло раньше ] &lt;br /&gt;Раньше весь процесс взлома, обычно, упирался в СИ (Социальная Инженерия). Небыло ни php, ни perl, ни asp ничего подобного. А cgi был распространен только на очень крупных проектах, т.к. требовал больших затрат со стороны программиста. Одним словом серверных языков практически не было. Вспомним Митника. В его времена и web-hacking`а не было =))) И web ваще не было =))). Митника можно считать основателем СИ. Когда я только начинал, более опытный чел мне сказал, что Митник – ламер, что время просто тогда было дырявое… Это не так. Митник был, и есть, великий. Это не обсуждается =). Вернемся к веб-хаку. Раньше такого понятия практически не существовало. Лишь еденицы, владеющие знаниями cgi могли проводить атаки на сайты через дыры в скриптах. Другие пользовались СИ, третьи использовали дыры на серверах и в протаколах… Потом появился перл, пхп и другие. Это более «мягкие» языки. Они дали возможность рядовому пользователю создавать достаточно крупные проекты. Что впринципе и произошло =))) Программить стали все, кому не лень =). Что и привело к развитию web-hacking`а, точнее к развитию web-hacking`а на высоком уровне.&lt;br /&gt;:: [ Что происходит сейчас… ] &lt;br /&gt;Сейчас происходит примерно следующее… Большой дядя решил открыть Интернет-магазин и сгрезти лаве. Но денег на нормального программера он зажал, отдав их неизвестному. Зато сэкономил 100 баксов =))) и купил сыну мороженого =))))). В итоге этот программер, неизвестного качества пишет скрипты интернет-магазина, пускает их в сеть, берет лаве и смывается. Через несколько месяцев работы инет-магаза хозяин вдруг обнаруживает, что на главной странице написано «Дефасед бай Мария Батьковна» =). А еще более частая картина такая. Большой дядя совсем зажимает лаве и покупает готовый скрипт, доступный для всеобщей покупки. И уже через месяц видит на главной «Дефасед бай **Тим. Админ лох» =).&lt;br /&gt;Как вы уже поняли, я буду учить именно хакингу, на уровне взлома сайтов. В моей серии вы узнаете как ломить сайты имея, и не имея исходный текст скриптов, как ломить сайты с помощью СИ и прочее. Вступление я сделал, далее выбор за вами. Хочется отметить, что практикуясь и тренируясь, основываясь на мою серию, вы не только научитесь ломить сайты, но и узнаете много о web-технологиях. Таких как html, javascript, php, sql и многое другое.&lt;br /&gt;На сегодня это все =(. Ждите продолжения. В следующей главе я научу ломить сайты на серверных скриптах, не зная исходного кода. Будут рассмотрены такие популярные атаки как php-inj, sql-inj и много нового. &lt;br /&gt;Ман по html:&lt;br /&gt;1. OnLine - &lt;a href=&quot;http://www.html.manual.ru&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.html.manual.ru&lt;/a&gt;&lt;br /&gt;1. ZIP - &lt;a href=&quot;http://html.manual.ru/html.manual.ru.zip&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://html.manual.ru/html.manual.ru.zip&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Теги: хакинг,статьи&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cddir)</author>
			<pubDate>Sun, 02 Mar 2014 17:20:26 +0400</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=41#p41</guid>
		</item>
		<item>
			<title>взлом забытого пароля</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=40#p40</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: lime&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Это руководство подскажет, как поступить, если вы забыли пароль Windows XP и как решить эту проблему без переустановки операционной системы. Кроме того, мы рассмотрим и другие возможные проблемы с паролями.&lt;br /&gt;Операционные системы Windows 2000 и Windows XP обладают улучшенными возможностями безопасности по сравнению с более ранними системами Windows 9x/Me. У них более эффективная система паролей, рассчитанная на применение в бизнесе, чтобы никто без необходимых полномочий не смог получить доступ к информации на вашем компьютере. Это палка о двух концах. Большинство пользователей хотя бы раз забывает какой-то важный пароль. И тогда &amp;quot;врагом без прав доступа&amp;quot; для своего компьютера становится сам пользователь.&lt;br /&gt;Естественно, для каждого способа защиты есть способ его обойти, особенно, если у вас есть физический доступ к компьютеру. &lt;br /&gt;В этой статье мы рассмотрим различные методы защиты компьютера с помощью пароля и способы их обойти. Начнем мы не с паролей учетных записей пользователей, но с не менее важных паролей, таких, как пароли BIOS и Internet Explorer. &lt;br /&gt;Как &amp;quot;обойти&amp;quot; пароль BIOS? &lt;br /&gt;Пароль BIOS - один из самых старых способов защиты компьютера от несанкционированного доступа и один из самых распространенных. Почему? Это одно из самых эффективных средств, если пользователь не имеет доступа к системному блоку. В противном случае, это все равно, что запереть дом на множество замков и оставить открытым окно. &lt;br /&gt;Установки BIOS по умолчанию во всех системных платах не хранят информацию о паролях. Так что все, что нужно сделать, чтобы убрать пароль BIOS, - просто сбросить текущие установки, восстановив конфигурацию по умолчанию. Но помните, что сброс текущих настроек BIOS уничтожит не только пароль, но и все те настройки, которые вы устанавливали самостоятельно. &lt;br /&gt;еть два способа сбросить настройки BIOS. У большинства системных плат есть специальный джампер для очистки CMOS (память, в которой хранятся настройки BIOS). Обычно этот джампер находится около батарейки на системной плате, но для полной уверенности желательно обратиться к инструкции от материнской платы. На некоторых материнских платах вместо джампера есть просто два контакта, которые для сброса CMOS нужно замкнуть металлическим предметом, например, отверткой. &lt;br /&gt;Если на вашей плате есть джампер, то для очистки CMOS выключите компьютер, установите перемычку так, чтобы она замыкала контакты джампера, и нажмите кнопку включения компьютера. Ваш компьютер не начнет загружаться, но установки в CMOS будут сброшены. Уберите перемычку и снова включите компьютер. Скорее всего, вы увидите на экране просьбу нажать F1, чтобы произвести установку параметров BIOS. Если вас устраивают установки по умолчанию, нажмите F1, а в меню BIOS выберите пункт &#039;Save and exit&#039; (сохранить и выйти). После этого компьютер загрузится как обычно, за исключением пароля BIOS. &lt;br /&gt;Если вы не знаете, где на вашей плате находится необходимый джампер или его вообще нет, что вполне возможно, придется пойти другим путем. На каждой системной плате есть батарейка, которая является источником питания для памяти CMOS, позволяя сохранять информацию. Как правило, это стандартная батарейка CR2032. &lt;br /&gt;Чтобы очистить CMOS, выключите компьютер и извлеките батарейку (возможно, вам понадобится тонкая отвертка). Через 5-10 минут установите батарейку на место и включите компьютер. В BIOS будут установлены параметры по умолчанию, а пароля не будет. Для продолжения загрузки нужно будет нажать клавишу F1, и если вас устраивают установки по умолчанию, выбрать в появившемся меню BIOS пункт &#039;Save and exit&#039;. &lt;br /&gt;Как вы убедились, все это очень просто на настольном компьютере, а вот с ноутбуком пароль BIOS может стать серьезной проблемой. Из-за частых краж портативных компьютеров, производители позаботились о том, чтобы получить доступ, минуя пароль, было практически невозможно. Так что, если вы забыли пароль BIOS у своего ноутбука, скорее всего, вам придется обратиться в сервисный центр производителя. &lt;br /&gt;Просмотр паролей, которые хранит Windows &lt;br /&gt;Кроме паролей доступа различных пользователей Windows хранит и ряд других, не менее важных: пароль соединения с интернет, пароли почтовых ящиков или доступа к web-сайтам. Их, как правило, достаточно много, так что вполне естественно, что они со временем забываются. &lt;br /&gt;Операционная система предлагает функцию &amp;quot;автозаполнения&amp;quot; для паролей и другой часто вводимой информации в Internet Explorer. Так что не редки ситуации, когда пользователь вводит пароль один раз, а через несколько месяцев, естественно, не может его вспомнить. Все понимают, что важные пароли нужно записывать, но делают это далеко не все. А если вы уже не помните пароль, как его узнать, ведь он отображается в виде ряда звездочек: ******? &lt;br /&gt;Решение предлагают программы разных производителей, которые могут получить пароль из этой строки звездочек. Существует достаточно много свободно распространяемых программ для расшифровки паролей Windows или скрытых паролей из строк ввода Internet Explorer. &lt;br /&gt;Мы будем использовать программу Asterisk Key от компании Passware. Это удобная в обращении свободно распространяемая программа, которая анализирует скрытые звездочками пароли и сообщает их вам. С ней очень просто работать. Достаточно выделить строку с паролем и нажать кнопку &#039;recover&#039;. &lt;br /&gt;Конечно, есть и коммерческие версии программ, которые, как правило, обладают большим набором функций. Например, программа Password Recovery Toolbox сканирует систему и определяет сохраненные пароли, данные, сохраненные для автоматического заполнения, пароли Outlook Express, пароли для соединения с интернет и т.д. Эта информация потом представляется в удобной форме. &lt;br /&gt;Пароли пользователей Windows XP &lt;br /&gt;Windows XP хранит пароли пользователей в измененном виде. Например, пароль &amp;quot;password&amp;quot; будет храниться в виде строки, подобной этой: &#039;HT5E-23AE-8F98-NAQ9-83D4-9R89-MU4K&#039;. Эта информация хранится в файле c названием SAM в папке C:windowssystem32config. &lt;br /&gt;Эта часть файла SAM шифруется системной утилитой syskey, чтобы улучшить защищенность паролей. Данные, необходимые для расшифровки информации после syskey, хранятся в файле system в той же папке. Но эта папка недоступна никому из пользователей. Доступ к ней имеет только сама операционная система во время своей работы. Получить доступ к файлам SAM и system можно только под управлением другой операционной системы или подключив диск к другому компьютеру с системой Windows. &lt;br /&gt;Сброс паролей пользователей в режиме администратора &lt;br /&gt;Все версии Windows XP имеют учетную запись &amp;quot;administrator&amp;quot;. Это имя дает пользователю полный доступ к системе и возможность сбрасывать пароли всех остальных пользователей. Это может вас спасти, если вы по какой-либо причине не можете зайти под своим обычным паролем пользователя. Специфика использования пароля администратора зависит от версии Windows XP: &lt;br /&gt;XP Professional. Пароль администратора задается во время установки операционной системы. Если вы его записали или просто нажали enter, оставив его пустым, то вы легко войдете в систему как администратор и сбросите пароли пользователей. Чтобы войти в систему в режиме администратора, на экране с приветствием системы нажмите два раза CTRL+ALT+DEL, появится окно для ввода пароля администратора. &lt;br /&gt;Когда компьютер загрузится, зайдите в &#039;startcontrol paneluser accounts&#039; (пускпанель управленияучетные записи пользователей) и измените необходимый пароль. Коль вы уже здесь, это хорошая возможность исправить свою ошибку, если вы оставили пароль администратора пустым. Кроме того, желательно изменить название учетной записи &#039;adminisrator&#039;. Это название известно всем, и его используют первым, чтобы получить доступ к вашему компьютеру. Для изменения названия учетной записи нажмите правой кнопкой мыши на &#039;my computer&#039; (мой компьютер) и выберите &#039;manage&#039; (управление). Раскройте &#039;local users and groups&#039; (локальные пользователи и группы) и откройте папку &#039;users&#039; (пользователи). Нажмите правой кнопкой мыши на запись &#039;administrator&#039; и измените ее. &lt;br /&gt;XP Home. Эта система не даст вам просто так получить доступ к компьютеру в режиме администратора. Сначала понадобится загрузить компьютер в режиме защиты от сбоев. Для этого: перезагрузите компьютер; сразу же после тестирования BIOS нажмите несколько раз F8; в появившемся меню выберите &#039;start Windows XP in safe mode&#039; (загрузить Windows XP в режиме защиты от сбоев). Когда компьютер загрузится, зайдите с именем пользователя &#039;administrator&#039;. Пароль по умолчанию отсутствует. Теперь вы можете изменять пароли пользователей, зайдя в &#039;startcontrol paneluser accounts&#039; (пускпанель управленияучетные записи пользователей). Когда вы закончите, перезагрузите компьютер обычным способом. &lt;br /&gt;Создание диска, сбрасывающего пароли &lt;br /&gt;Windows XP позволяет записать на обычную дискету информацию, которая предоставляет возможность сбросить пароль. Естественно, если вы уже забыли пароль и не можете получить доступ к системе, то никакого диска вы создать не сможете, а вот завести такую дискету заранее, чтобы обезопасить себя от подобных случайностей, стоит. &lt;br /&gt;Для создания дискеты: зайдите в &#039;startcontrol paneluser accounts&#039; (пускпанель управленияучетные записи пользователей); выберите имя, под которым вы вошли в систему; в меню связанных задач выберите &#039;prevent a forgotten password&#039; (предотвратить забывание паролей); следуйте инструкциям запустившегося мастера. &lt;br /&gt;Для сбрасывания паролей с помощью дискеты: если вы введете пароль при входе в систему неправильно, система спросит, или вы его не забыли; на этом этапе вы сможете использовать свою дискету, следуя пошаговым инструкциям операционной системы. &lt;br /&gt;Будьте осторожны: если вы использовали встроенные возможности Windows по шифрованию файлов и папок, но не устанавливали обновление операционной системы (service pack 1), удаление пароля приведет к потере зашифрованной информации. &lt;br /&gt;Утилиты для изменения паролей Windows NT/2000/XP &lt;br /&gt;Существуют специальные утилиты, позволяющие редактировать или сбрасывать пароли пользователей Windows NT/2000/XP. Принцип работы большинства из них заключается в загрузке минимальной версии альтернативной операционной системы, например DOS или Linux, под управлением которой можно получить доступ к файлам с паролями. &lt;br /&gt;Пример подобной утилиты можно найти по этому адресу: &lt;a href=&quot;http://home.eunet.no/~pnordahl/ntpasswd/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://home.eunet.no/~pnordahl/ntpasswd/&lt;/a&gt; Инструкции по работе, так же как файлы для создания загрузочного диска Linux, доступны на этом же сайте. &lt;br /&gt;Обращаем ваше внимание, что если вы использовали функции операционной системы по шифрованию файлов и папок, изменив пароль с помощью какой-либо программы, вы лишитесь доступа к зашифрованным данным. В этом случае может помочь следующий метод, позволяющий не заменять забытый пароль новым, а узнать старый. &lt;br /&gt;Подбор и расшифровка паролей &lt;br /&gt;Если ничто другое не помогает, но у вас есть физический доступ к компьютеру, значит еще не все потеряно. Можно переписать файлы config и SAM и попытаться расшифровать пароли, которые в них хранятся, с помощью специальных утилит сторонних производителей. Как мы уже говорили, для этого придется использовать альтернативную операционную систему, например DOS или Linux. А когда файлы будут в вашем распоряжении, можно использовать одну из программ для расшифровки паролей, например, LC4 или Proactive Windows Security Explorer. &lt;br /&gt;Вам понадобятся: &lt;br /&gt;Доступ к другому компьютеру. &lt;br /&gt;Как минимум две пустые дискеты. &lt;br /&gt;Архиватор, рассчитанный на работу с командной строкой, например, RAR. &lt;br /&gt;Загрузочный диск DOS или Windows 98 (имидж необходимого диска можно получить по адресу &lt;a href=&quot;http://www.bootdisk.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.bootdisk.com/&lt;/a&gt;) или минимальная версия Linux (например, Knoppix). Необходимость в загрузочных дисках отпадает, если вы можете просто подключить к другому компьютеру свой жесткий диск. Если вы используете загрузочный диск DOS, а разделы на вашем жестком диске используют файловую систему NTFS, то для доступа к ним вам понадобится программа, позволяющая под управлением DOS просматривать разделы в формате NTFS, например, NTFSDOS. &lt;br /&gt;Программа для получения паролей. Мы рекомендуем использовать Proactive Windows Security Explorer, так как бэта-версия этой программы является бесплатной, а бесплатная версия LC4 очень ограничена. &lt;br /&gt;Использование загрузочной дискеты DOS: &lt;br /&gt;Если на вашем жестком диске есть разделы в формате NTFS, скопируйте файл NTFSDOS на вашу загрузочную дискету. &lt;br /&gt;Скопируйте на загрузочную дискету архиватор (RAR). &lt;br /&gt;Загрузите компьютер с этой дискеты. Если есть разделы с NTFS, наберите команду NTFSDOS, эта программа покажет, какая буква присвоена вашему системному диску, ее и нужно будет использовать вместо буквы C в следующем пункте. &lt;br /&gt;Поместите в архив системные файлы с паролями. Например, если вы используете архиватор rar32, соответствующая команда будет выглядеть так: Rar32 a -v a:systemandsam c:windowssystem32configsystem c:windowssystem32configsam Если файлы не поместятся на одну дискету, архиватор попросит вас вставить вторую. &lt;br /&gt;Взлом паролей &lt;br /&gt;Каждая из выбранных вами программ выведет список обнаруженных в файле SAM учетных записей. Выберите те из них, пароли к которым вам нужно определить. Если вы используете Proactive Windows Security Explorer, выберите Atack type: Brute-force. Если вы использовали в пароле только цифры, отметьте пункт &#039;all digits (0-9)&#039;. Начните процесс подбора пароля с помощью команды из меню Recovery. &lt;br /&gt;Подбор пароля может длиться от 10 минут до нескольких часов, а то и нескольких дней, и может закончиться неудачно. Особенно, если в пароле используются буквы в различных регистрах, цифры и специальные символы. &lt;br /&gt;Это хороший способ проверки надежности своих паролей. Если вы хотите просто проверить свой пароль, проделайте описанные выше шаги и посмотрите, сколько времени займет его подбор. &lt;br /&gt;Выводы &lt;br /&gt;Мы надеемся, что вам не придется прибегать к описанным нами методам. Чтобы такая необходимость не возникала, помните, что все важные пароли нужно записывать. А если есть реальная необходимость защищать информацию на вашем компьютере, то используйте пароли из символов в обоих регистрах и цифр и не используйте обычных слов. В этом случае ваши пароли будет очень трудно взломать.&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cddir)</author>
			<pubDate>Sun, 02 Mar 2014 17:15:31 +0400</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=40#p40</guid>
		</item>
		<item>
			<title>Прога для отправки хттп запросов и просмотра ответов.</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=39#p39</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;a href=&quot;https://www.dropbox.com/s/rs4qz7ywnpnu2qz/InetCrack.rar&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;скачать&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: lime&quot;&gt;&lt;strong&gt;&lt;/p&gt;&lt;div class=&quot;quote-box hide-box term-login&quot;&gt;&lt;cite&gt;Скрытый текст:&lt;/cite&gt;&lt;blockquote&gt;&lt;p&gt;Для просмотра скрытого текста - &lt;a href=&quot;/login.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;войдите&lt;/a&gt; или &lt;a rel=&quot;nofollow&quot; href=&quot;/register.php&quot; target=&quot;_blank&quot;&gt;зарегистрируйтесь&lt;/a&gt;.&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;&lt;p&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cddir)</author>
			<pubDate>Tue, 25 Feb 2014 19:01:03 +0400</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=39#p39</guid>
		</item>
		<item>
			<title>книга по командной строке так называимая cmd</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=38#p38</link>
			<description>&lt;p&gt;учите советую!!&lt;br /&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;a href=&quot;https://www.dropbox.com/s/t6gjdofyzkhi6im/%D0%9A%D0%BE%D0%BC%D0%BC%D0%B0%D0%BD%D0%B4%D0%BD%D0%B0%D1%8F%20%D1%81%D1%82%D1%80%D0%BE%D0%BA%D0%B0%20Windows%20%5B%D0%92.%D0%A1%D1%82%D0%B0%D0%BD%D0%B5%D0%BA%5D.pdf&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;скачать книгу&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cddir)</author>
			<pubDate>Mon, 24 Feb 2014 16:58:15 +0400</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=38#p38</guid>
		</item>
		<item>
			<title>взлом одноклассников!!</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=37#p37</link>
			<description>&lt;p&gt;ну эта прога уж точьно для прошариных!!!!&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;a href=&quot;https://www.dropbox.com/s/89ju63wn4da2r2k/%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC%20%D0%BE%D0%B4%D0%BD%D0%BE%D0%BA%D0%BB%D0%B0%D1%81%D1%81%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2.rar&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;скачать!!!!!!!! дрод бокс&lt;/a&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: lime&quot;&gt;&lt;/p&gt;&lt;div class=&quot;quote-box hide-box term-login&quot;&gt;&lt;cite&gt;Скрытый текст:&lt;/cite&gt;&lt;blockquote&gt;&lt;p&gt;Для просмотра скрытого текста - &lt;a href=&quot;/login.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;войдите&lt;/a&gt; или &lt;a rel=&quot;nofollow&quot; href=&quot;/register.php&quot; target=&quot;_blank&quot;&gt;зарегистрируйтесь&lt;/a&gt;.&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;&lt;p&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cddir)</author>
			<pubDate>Sun, 23 Feb 2014 23:53:20 +0400</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=37#p37</guid>
		</item>
		<item>
			<title>еще фейк только для маил ru!!</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=36#p36</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;a href=&quot;https://www.dropbox.com/s/oxrpnxxiekdizmp/fake%20mail.rar&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;скачать!!&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: lime&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;комментируйте!!!!!&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;span style=&quot;color: lime&quot;&gt;и предупреждаю сразу архив с поролем писать мне!!!! в низу главной страницы&amp;#160; есть QR КОД там вся моя почта писать туда&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cddir)</author>
			<pubDate>Sun, 23 Feb 2014 23:34:44 +0400</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=36#p36</guid>
		</item>
		<item>
			<title>ТАК ВОТ ЭТО ФЕЙК ДЛЯ КОНТАКТА!! ТОТ КТО ЗНАЕТ ТОТ ПОЙМЁТ  :cool:</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=35#p35</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;Создание фейков. &lt;/p&gt;
						&lt;p&gt;Включены:&lt;br /&gt;1. создание поднятия рейтинга&lt;br /&gt;2. создание агента ВКонтакте.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;a href=&quot;https://www.dropbox.com/s/6kc46w2k9tg2yfn/%D1%84%D0%B5%D0%B9%D0%BA%20%D0%B2%20%D0%BA%D0%BE%D0%BD%D1%82%D0%B0%D0%BA%D1%82%D0%B5.rar&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;В ОБЩЕМ ВОТ ССЫЛКА!! КАК ВЫ ЗНАЕТЕ ВСЕ ЗАЛИТО НА ДРОД БОКС&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;и предупреждаю сразу архив с поролем писать мне!!!! в низу главной страницы&amp;#160; есть QR КОД там вся моя почта писать туда&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cddir)</author>
			<pubDate>Sun, 23 Feb 2014 23:22:34 +0400</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=35#p35</guid>
		</item>
		<item>
			<title>КОЛЛЕКЦИЯ ДЛЯ ВЗЛОМА ПРОГРАММ!!</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=34#p34</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: lime&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;ДОРОГИЕ ДРУЗЬЯ ЭТО ДОВОЛЬНО МОЩНАЯ КОЛЛЕКЦИЯ, Я ДУМАЮ ТОЛЬКО ХАКЕРЫ РАЗБЕРУТСЯ В НИХ!! А ЕСЛИ ХОТИТЕ ЭКСПЕРЕММЕНТОВ WELCOM &lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;a href=&quot;https://www.dropbox.com/s/bb1y45eiqav2fdt/CrackersKit.rar&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;СКЧАТЬ С ДРОД БОКСА&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;span style=&quot;color: lime&quot;&gt;УДАЧИ И КОМЫ ЖДУ КОМЫ&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;и предупреждаю сразу архив с поролем писать мне!!!! в низу главной страницы&amp;#160; есть QR КОД там вся моя почта писать туда&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cddir)</author>
			<pubDate>Sun, 23 Feb 2014 23:12:38 +0400</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=34#p34</guid>
		</item>
		<item>
			<title>Коллекция программ для Взлома Wi-Fi сетей</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=33#p33</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: lime&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;br /&gt;	Описание&lt;br /&gt;Сборник вышел в 2009 году для операционных систем&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;OS	&lt;br /&gt;Windows 2000/XP/2003/Vista&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;https://www.dropbox.com/s/i60206yegeucyal/%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC%20wifi.rar&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;СКАЧАТЬ С ДРОД БОКСА&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;span style=&quot;color: red&quot;&gt;ЖДУ КОМЕНТЫ&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;span style=&quot;color: blue&quot;&gt;и предупреждаю сразу архив с поролем писать мне!!!! в низу главной страницы&amp;#160; есть QR КОД там вся моя почта писать туда&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cddir)</author>
			<pubDate>Sun, 23 Feb 2014 22:53:32 +0400</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=33#p33</guid>
		</item>
		<item>
			<title>Как стать Unix-хакером</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=32#p32</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Так ты решил стать unix-хакером и не знаешь с чего начать? Для начала уясни себе следующие вещи:&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Хакерство - это постоянная работа. Это не игровая площадка для детей, которые решили провести весело 15 минут. Ты должен учиться управлять системой. Должен изучать ее реакцию на те или иные действия. Нужно читать исходные тексты. Запомни - это долгий и трудный путь.&lt;br /&gt;Хакинг - это противозаконное занятие и почти во всех странах (кроме Голландии и Аргентины насколько мне известно) существуют законы, предусматривающие наказание за хакерство. Простой вход в систему под логином, не принадлежащим тебе, уже может быть причиной для привлечения к ответственности. Простое упоминание в полицейских досье твоего имени, связанного с хакерством может изменить всю твою жизнь - немного найдется фирм, желающих взять на работу человека, уличенного в хакерстве.&lt;br /&gt;Хакерство требует времени. Нельзя посвящять хаку полгода, потом брать перерыв на пару месяцев и снова продолжать. Время в интернет бежит быстро. Постоянно появляются новые разновидности операционных систем, новые баги, хотфиксы. Как только вся информация и твои программы устареют, тебе придется умолять своих знакомых-хакеров поделится новой информацией. И если это будет происходить достаточно часто, они не будут в восторге от этого.&lt;br /&gt;Хакинг это не столько сам процесс хака, сколько сбор всякой информации. 50% времени уходит на разговоры с другими хакерами, чтение сообщений новостных групп, просмотр www и ftp сайтов и и.д. А зачем тебе это все нужно? Почему ты хочешь стать хакером? Забудь про фильмы &amp;quot;Сеть&amp;quot;, &amp;quot;Хакеры&amp;quot; - это не имеет отношения к тому, чем ты будешь заниматься. Забудь о мечтах стать национальным героем, взломе пентагона и получении высокооплачиваемой работы в какой-нибудь известной фирме, занимающейся вопросами компьютерной безопасности. Тебе такое счастье не светит - запомни это хорошо;) Все, на что ты можешь расчитывать - это слезы твоей матери, когда полиция придет тебя арестовать :( &lt;br /&gt;Дальше информация для тех, кто все же решил стать хакером. Я написал это короткое руководство только потому, что мне постоянно надоедают вопросами новички и даже люди, успешно занимающиеся фрикерством. Не надо обвинять меня в том, что тут мало информации - мне все равно пофиг.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: blue&quot;&gt;С чего начать?&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Нужно знать то, с чем ты собираешься работать. Как можно стать чемпионом родео, если ты не знаешь с какой стороны подходить к лошади. &lt;br /&gt;Установи UNIX на своем компьютере. Существует много разновидностей Unix - это дешевые Linux и FreeBSD и дорогие - Solaris и Sinix и многие другие. Лучше всего установить ту систему, для которой есть хорошая понятная книга. На начальном этапе ты будешь изучать базовые команды - копировать и удалять файлы, создавать каталоги, использовать текстовые редакторы и т.д. &lt;br /&gt;Заставь себя по настоящему использовать Unix - старайся делать свою повседневную компьютерную работу только в этой системе: нужно отпечатать текст - используй редакторы unix, пусть они не такие удобные, как winword, но для создания простых текстов подойдут. Нужно написать небольшую программу - используй C для unix. Вобщем используй изучаемую систему настолько широко, насколько это возможно. Как уже говорилось - пойди и купи себе хорошую книгу по unix. &lt;br /&gt;Получи легальный доступ в интернет. Он нужен не для хака или обмена хакерской информацией, а для того, что бы научится настраивать компьютер для связи с провайдером или другими компьютерами. Без книги и советов друзей тут не обойтись. &lt;br /&gt;На все это уйдет от 2 до 8 недель. Как только ты почувствуешь, что уже освоил основы работы в unix, переходи к следующему шагу.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: lime&quot;&gt;Основы&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Теперь тебе потребуются книги о безопасности в системах unix. Одна из лучших книг написана Гарфинкел (Garfinkel) и Спаффорд (Spafford) - &amp;quot;Практическая безопасность Unix&amp;quot; (&amp;quot;Practical Unix Security&amp;quot;). Изучай проблемы, дыры и другую специфическую информацию, связанную с защитой unix. Читай об ошибках, которые обычно допускают люди, работающие с компьютерами. &lt;br /&gt;Старайся прочитать как можно больше информации в области защиты. Подписывайся на mail-lists. Посещай www и ftp сайты. Спрашивай на IRC об интересных сайтах. &lt;br /&gt;Не нужно просто коллекционировать всю информацию - читай и анализируй. Когда такие слова, как &amp;quot;suid&amp;quot;, &amp;quot;buffer overflow&amp;quot;, &amp;quot;firewall&amp;quot;, &amp;quot;rdist&amp;quot;, &amp;quot;nis&amp;quot;, &amp;quot;nfs&amp;quot; и &amp;quot;satan&amp;quot; перестанут быть для тебя чем-то загадочным и ты будешь знать их значение и суть, то переходи к следующему этапу.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: yellow&quot;&gt;Начало хакинга&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Получи левый аккаунт - попроси у своих знакомых хакеров (не пытайся что-либо ломать со своего личного аккаунта). Попробуй взломать какой-нибудь компьютер, используя все свои знания и программы. Не забудь стирать за собой следы своего присутствия. &lt;br /&gt;Такие вещи, как разделение хакеров на настоящих и &amp;quot;script kiddies&#039; не должно тебя волновать - ты учишься и тебе нужно использовать все, что даст тебе возможность проникнуть в систему. Поэтому поиск слабо защищенных компьютеров со старыми общеизвестными дырами в программах не является чем -то зазорным. Взломав такую машину, ты сможешь узнать как выглядит хак и что ты можешь после этого делать со взломанной машиной. Я говорю не о форматировании диска или другой порче информации, а о твоей способности ориентироваться в чужой системе. Исследуй взломанную машину на наличие в ней паролей к другим компьютерам, возможность использования rhost и т.д. Установи сниффер, если ты смог зарутить машину. Еще раз повторяю - ты учишься, поэтому используй все способы, которые тебе известны хотя бы для того, что бы понять,насколько они эффективны. Тогда в следующий раз ты будешь четко себе представлять какой метов в каждом конкретном случае лучше использовать.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: fuchsia&quot;&gt;Стать хакером&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Что такое - ты уже взломал несколько машин, даже получил на некоторых из их root, но все еще не чувствуешь себя хакером? Вот тут и наступает время для размышлений над понятиями &amp;quot;real hackers&amp;quot; и &amp;quot;script kiddies&amp;quot;. Хакер это не тот, кто взломал компьютер с помощью чужого эксплоита и установил сниффер и т.д. Хакер - это тот, кто пытается понять что за систему он взломал, если это что-то новое, то как она работает, существуют ли какие-то баги в программах. Вобщем чувство Колумба Киберпространства - вот мотив, который им движет. &lt;br /&gt;Информация - это единственная валюта, окупающая весь труд хакера. Общайся с другими хакерами обменивайся информацией, опытом, программами. Не пытайся стать &amp;quot;31337&amp;quot; - ты знаешь кто ты есть, и тебе не требуется чье-то подтверждение этого факта. Веди себя нормально и помогай другим насколько это возможно. &lt;br /&gt;Не покидай сцену даже на короткое время. Будь в курсе всего, что происходит в области взлома и защиты компьютеров.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;&lt;span style=&quot;color: lime&quot;&gt;В этом тексте нет ничего и здесь есть все! Это то, что нужно знать каждому новичку.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cddir)</author>
			<pubDate>Sun, 23 Feb 2014 21:57:16 +0400</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=32#p32</guid>
		</item>
		<item>
			<title>Что такое Telnet</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=30#p30</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;В Telnet, как правило, вкладывают два смысла. Во-первых Telnet — это протокол эмуляции терминала, через который осуществляется уда- ленный доступ в Internet. А во-вторых, telnet это программа UNIX с ана- логичными функциями (пишется с маленькой буквы, ибо в UNIX это важно). Запустив такую программу, вы увидите на экране своего монито- ра удаленный терминал. Все это может быть реальностью только за день- ги, То есть, вы должны получить доступ в Internet на уровне Dial-up. Впрочем, в Internet существуют сервера, которые предоставляют бесплат- ный ограниченный доступ через Telnet к некоторым базам данных. Программа telnet через определенные команды позволяет управлять параметрами сеанса связи только через командный режим. Это означает, что сначала вы коннектитесь с удаленным хостом и после того как нажи- маете escape-последовательность, попадаете в командный режим telnet. Сеанс связи поддерживается как вашим софтом, так и софтом удаленной машины. Если копать глубже, то связь осуществляется через,протокол TCP посредством пакетов UDP. Таким образом Telnet это: ф регистрация на удаленном компьютере; • использование софта Internet, в том числе клиентских программ на удаленном компьютере; • запуск доступного софта на удаленном компьютере. Далее мы будем разбирать Telnet на основе программы NCSA Tel- net. Этот софт предоставляет интерактивный доступ с писишноГо ком- пьютера к телнетовским серверам сети TCP/IP.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cddir)</author>
			<pubDate>Sun, 23 Feb 2014 18:39:33 +0400</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=30#p30</guid>
		</item>
		<item>
			<title>что такое реестр!!</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=24#p24</link>
			<description>&lt;p&gt;Что такое Реестр Windows? Что такое Реестр Словарь Microsoft Computer Dictionary дает такое определение Реестра: Иерархически построенная, централизованная база данных в составе операционных систем Microsoft Windows 9x/NT/2000/XP/2003/Vista, содержащая сведения, которые используются операционной системой для работы с пользователями, программными продуктами и устройствами. В реестре хранятся данные, которые необходимы для правильного функционирования Windows. К ним относятся профили всех пользователей, сведения об установленном программном обеспечении и типах файлов, которые могут быть созданы каждой программой, информация о свойствах папок и значках приложений, а также установленном оборудовании и используемых портах.Системный реестр заменяет собой большинство текстовых ini-файлов, которые использовались в Windows 3.x, а также файлы конфигурации MS-DOS (например, Autoexec.bat и Config.sys).Версии реестра для разных версий операционных систем семейства Windows имеют определенные различия. Во время запуска операционной системы происходит до тысячи обращений к Реестру, а во время работы на ПК в течение одного сеанса работы – до 10 тысяч!Отдельные компоненты Реестра хранятся в оперативной памяти ПК в течение всего сеанса работы.Запись (считывание) информации в Реестр (из Реестра) происходит постоянно: например, если мы устанавливаем какую-нибудь программу, вся информация, необходимая для запуска и работы этой программы, записывается в Реестр. Если мы устанавливаем новое устройство, в Реестре будет отмечено, где находится его драйвер и т.д. Если же мы запускаем какую-либо программу или устройство, то из Реестра считывается вся необходимая для запуска программы (устройства) информация.Значение Реестра Значение Реестра для Windows трудно переоценить – это «святое святых» операционной системы, ее сердце.От корректности данных Реестра зависит эффективность работы как программного обеспечения (операционной системы и прикладных программ), так и аппаратной части ПК. С помощью Реестра можно заставить ПК или работать с максимально возможным быстродействием, или «тормозить».Появление всевозможных «глюков» в работе ОС говорит о том, что какие-то настройки Реестра стали некорректными. При серьезном повреждении Реестра операционную систему загрузить невозможно. Поэтому вирусы зачастую стараются испортить Реестр (если их цель – «завалить» ОС) или заблокировать доступ к Реестру пользователя (чтобы затруднить обнаружение и удаление вируса) – см. Что делать, если появляется сообщение «Редактирование реестра запрещено»?Что представляет собой Реестр и где он хранится Реестр Windows состоит из 5-ти ветвей:1) HKEY_CLASSES_ROOT (HKCR) – в этой ветви содержатся сведения о расширениях всех зарегистрированных в системе типов файлов (хранящиеся здесь сведения отвечают за запуск необходимой программы при открытии файла с помощью Проводника Windows);2) HKEY_CURRENT_USER (HKCU) – в этой ветви содержится информация о пользователе, вошедшем в систему в настоящий момент (здесь хранятся папки пользователя, цвета экрана и параметры панели управления);3) HKEY_LOCAL_MACHINE (HKLM) – в этой ветви содержится информация об аппаратной части ПК, о драйверах устройств, сведения о загрузке Windows;4) HKEY_USERS (HKU) – в этой ветви содержится информация о всех активных загруженных профилях пользователей данного ПК;5) HKEY_CURRENT_CONFIG (HKCC) – в этой ветви содержится информация о профиле оборудования, используемом локальным компьютером при запуске системы.Реестр Windows хранится в папке \Windows\System32\config в двоичных файлах.Как управлять Реестром Основным и наиболее известным инструментом администрирования Реестра Windows является утилита Редактор реестра (Registry Editor), входящая в состав любой копии ОС Windows (дисковый адрес утилиты – \Windows\regedit.exe). Утилита имеет небольшой размер: в Windows XP – 133 КБ, в Vista – 131 КБ.Для запуска утилиты Редактор реестра: нажмите Пуск –&amp;gt; Выполнить… –&amp;gt; в поле Открыть: введите regedit –&amp;gt; OK.Интерфейс Редактора реестра представляет собой обычное окно со строкой заголовка, строкой меню (Файл, Правка, Вид, Избранное, Справка). Рабочее окно Редактора реестра разделено на две части: в левой (Панель разделов) отображаются ветви, разделы и подразделы, в правой (Панель параметров) – параметры выбранного элемента Реестра.Так называемые «точки восстановления» – это копии Реестра Windows. Они широко используются пользователями при возникновении различных проблем, как с операционной системой, так и с прикладным программным и аппаратным обеспечением. Точки восстановления позволяют выполнить откат на тот момент, когда система работала устойчиво.Примечания 1. При работе с Редактором реестра Windows следует соблюдать осторожность, а то можно такого наредактиравать, что придется переустанавливать операционную систему!..2. Если в Windows 98 Реестр могли редактировать «все-кому-не-лень», то, начиная с Windows XP, доступ к Реестру имеют только пользователи с учетной записью Администратора. ]&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cddir)</author>
			<pubDate>Sun, 23 Feb 2014 00:51:38 +0400</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=24#p24</guid>
		</item>
		<item>
			<title>cmd команды!! командная строка</title>
			<link>https://hacksoft.rusff.me/viewtopic.php?pid=23#p23</link>
			<description>&lt;p&gt;пишите если что то не понятно!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cddir)</author>
			<pubDate>Sun, 23 Feb 2014 00:26:47 +0400</pubDate>
			<guid>https://hacksoft.rusff.me/viewtopic.php?pid=23#p23</guid>
		</item>
	</channel>
</rss>
