Новичку полезно

  • Баннер
  • А знаете ли вы что?

    - по статистике в Интернете около 60% приложений, работающих с различного рода БД, подвержены атакам SQL Injection!

Последние сообщения форума

Все сообщения
  • Продажа >> Re: Купить дешевые дедики онлайн магазине [От sigaj]
  • Продажа >> Re: Ssh туннели альтернатива Socks 5 [От sshseller]
  • Продажа >> Re: Схема ежедневного стабильного дохода от 300-600 руб.
  • Взлом >> Re: Взлом почты [Mail.ru Yandex.ru Rambler.ru Gmail.com] Вк
  • Продажа >> Re: Схема ежедневного стабильного дохода от 300-600 руб.
  • Взлом >> Re: Взлом ВКонтакте от ДЖО [От Joe Nightmare]
  • Предложение своих услуг >> Re: QualityHosting | Абузоустойчивый хостинг под ваши проекты.
  • Продажа >> Re: Ssh туннели альтернатива Socks 5 [От sshseller]
  • Предложение своих услуг >> Заказать Хакерскую DDOS АТАКУ на САЙТ!
  • Предложение своих услуг >> Re: Взлом почты без предоплаты (mail.ru, rambler.ru, gmail.com, ukr.net и др)
  1. Безопасное соединение при работе с сайтом
  2. Форум истенных хакеров
  3. Хакер полотенчик
  • « Previous
  • « Next
  • « Stop
  • « Play


Мы ВКонтакте!

Твой голос важен!

Немного о взломe и защите информации

Взлом и защита информации | rudvs.ru

Взлом и защита информации одна из самых актуальных тем современного ИТ сообщества. Сайт True Hackers созданный TTH, призван помочь разобраться в увлекательном мире информационной безопасности. На страницах нашего ресурса вы всегда найдете актуальные статьи по взлому и защите информации, которые помогут вам обезопасить себя и более глубоко понимать устройство различных систем защиты. На нашем сайте регулярно публикуются новости, которые помогут вам всегда быть в курсе последних событий в мире ИТ. В разделе BugTrack вы сможете найти информацию о существующих уязвимостях, в программной обеспечении и способах их эксплуатации, владея этой информацией, вы сможете лучше понять как осуществляются атаки на информационные системы. В разделе книги вы всегда найдете литературу для более глубокого понимая полученной на сайте информации. Так же у нас есть свой форум на котором вы можете задать свои вопросы.

Мы стремительно развивающийся проект, в нашем коллективе очень целеустремленные люди, которые всегда рады помочь ответить на твои вопросы, для этого у нас на сайте работает форум и IRC сервер.

Приятного время суток TTH.

Уход от ответственности

Последние новостиВсе новости

Последние статьиВсе статьи

08 Июля 2015, 12.30 | Zer0Set | Остальное
Обзор специальности Информационная безопасность автоматизированных систем
Доброго времени суток посетители rudvs.ru! Как я вам и обещал в предыдущей статье будет обзор специальности «090303 Информационная безопасность автоматизированных систем». Собственно этому и будет посвящена данная статья ;-) Специальность ИБАС имеет десять профилей подготовки
13 Марта 2015, 14.35 | Zer0Set | Остальное
Обзор специальности Компьютерная безопасность
Доброго времени суток посетители портала rudvs.ru! Так сложилось, что в интернете нет хороших описаний специальности - компьютерная безопасность, и во всех источниках ссылаются на описание специализации 02. А это в корне не правильно, ведь сама специальность не является от и до
Кардинг - о том как это было
09 Августа 2014, 12.40 | Виктор Люстиг | Остальное
Кардинг - о том как это было
Время 7 утра, иду за пивом, почти все пиздуют на работу а я иду за пивасиком после рабочей ночи :) Всегда нравилось это ощущение безработного с деньгами, то что не надо работать на заводе или ещё где то, всегда радовало, любил смотреть попивая пиво с балкона как люди суетятся... И так
12 Коментариев 2749 Хиты 5 Рэйтинг Подробнее...
Полиморфизм: что дальше
10 Июня 2014, 22.29 | Z0mbie | Вирмейкинг
Полиморфизм: что дальше
Z0mbie - 1999г Вирус - независящая от пользователя программа, направленная на самораспространение. Под свойством независимости будем понимать отсутствие в вирусе специально написанных для этого функций, позволяющих пользователю управлять работой вируса. Под способностью к
0 Коментариев 2341 Хиты 5 Рэйтинг Подробнее...
Современные rootkit-технологии в Linux
18 Мая 2014, 08.59 | Дмитрий Пукаленко | Вирмейкинг
Современные rootkit-технологии в Linux
Дмитрий Пукаленко [email protected] Вступление Механизмы функционирования руткитов для Linux - интересная и мало освещенная тема. Rootkit-технологии используются для таких задач, как сокрытие действий атакующего, подмена выдачи браузера, прозрачное проксирование, балансировка нагрузки,
1 Коментарий 2549 Хиты 1 Рэйтинг Подробнее...
палатенчик




Уязвимости

  • Межсайтовый скриптинг в WordPress Audio Player
    - - - - - - - - - - - - - - - - - -
  • Компрометация системы в DataLife Engine
    - - - - - - - - - - - - - - - - - -
  • CSRF уязвимость в Wordpress
    - - - - - - - - - - - - - - - - - -
  • Linux x86 - execve /bin/sh - 21 байт
    - - - - - - - - - - - - - - - - - -
  • Шелл-кодд Linux x86 - /bin/sh 8 байн
    - - - - - - - - - - - - - - - - - -
  • Шелл-код chmod("/etc/shadow", 0777) 33 байта
    - - - - - - - - - - - - - - - - - -
  • Linux x86 - execve("/bin/bash","-p",NULL) - 33 байта
    - - - - - - - - - - - - - - - - - -
  • putty 0.60 атака на отказ в обслуживании (DOS)
    - - - - - - - - - - - - - - - - - -
  • MySQL 5.5.8 Удаленная атака на отказ в обслуживании (DOS)
    - - - - - - - - - - - - - - - - - -
  • Wordpress - XSS уязвимость в плагине pretty-link.1.5.2

Опрос

Статьи на сайте

Новые файлы

  • иконка файла WebCopier
  • иконка файла ViceVersa Pro
  • иконка файла User Logger 2.9
  • иконка файла Synchredible
  • иконка файла AnalogX Proxy
  • иконка файла Powered Keylogger
  • иконка файла NeoSpy
  • иконка файла MozBackup
  • иконка файла GoodSync
  • иконка файла Elite Keylogger

Кто Online

3 Гостей, 0 Пользователей