¦wiadczone usługi Reklama w serwisie Kursy walut NBP, OFE, Lokaty, Kredyty, Konta. Banki w Polsce, WIBOR, LIBOR, LIBID, EURIBOR, WIBID. Stopy procentowe. Akty prawne, kodeksy, ustawy, formularze, druki, wyszukiwarka Komputery , internet, programy do ¶ci±gnięcia za darmo W kraju i za granic± W kraju i za granic±; Aukcje i Giełdy online Rz±d, Ministerstwa, Urzędy Wy¶lij pocztę Wy¶lij SMS , bramki do wszystkich krajów

Programowanie 
Kompitatory 
Exploity 
Narzędzia 
Bezpieczeństwo w internecie
Skanery antywirusowe online
Sniffery
Ataki typu DOS 

Otwarte porty w naszym PC - jak sprawdzić i zabezpieczyć się przed włamaniem
IE  - ukryte funkcje, downloads
Hacking - programy, narzędzia
Internetowe paskudy
Internet - jak zwiększyć szybkość ładowania stron
Irytujące programy - kłopot?
Komputery- serwisy
Konta shellowe
Mailbomber
Modem - porady, ustawienia
Internet Providers - dostawcy Internetu
Proxy -  bezpieczeństwo, szybsza transmisja, anonimowość 
Sieciowe pułapki - jak sobie radzić
Telepraca 
Trojan - CAFEiNi
Trojan - Netbus
Trojany - generowanie i ochrona
Wirusy i antywirusy, szczepionki bezpieczeństwo,  generowanie 

Uczelnie w Polsce - rankingi. Gdzie studiować, MBA ranking. Higher education database
Absolwenci, studenci - nauka i praca za granicą.  tanie mieszkania 
Edukacja, testy predyspozycji zawodowych
Kredyty studenckie, praktyki studenckie, staż - oferty
Stypendia, programy stypendialne , inna pomoc 

Oferty pracy w spółkach giełdowych, 
serwisy internetowe 
Oferty - pracy, stażu, praktyk : banki, urzędy państwowe, inne 
Kanada - praca, oferty, emigracja , live & work in Canada, immigrate to Canada, free online
USA - oferty pracy, emigracja, free online assessment, live & work, 
Praca za granicą - oferty pracy : Europa, Ameryka, Azja, Australia i Nowa Zelandia 
Praca
- informacje, psychotesty 
Telepraca  

Sklepy internetowe - atrakcyjne wyroby, przystępne ceny, ciekawe, oryginalne, w wielu przypadkach fantazyjne 



Teraz współpraca z firmą Zanox w Internecie oznacza możliwości uzyskiwania nowych dochodów!

Hacking 

Speak up - szkoła językowa  => Angielski 3 miesiące gratis

Internet jest siecią wzajemnie połączonych komputerów. Jednak uzyskanie dostępu do plików na cudzym komputerze nie jest takie proste, chyba że hacker wykorzysta trojany lub słabości popularnych aplikacji. Jeżeli nie udostępniasz swoich plików innym internautom,  zablokowałeś wszystkie poznane i opisane dziury w systemie Windows, to osoba z zewnątrz nie może wiele tobie zrobić. Ponadto osoba chcąca uzyskać dostęp do twojego komputera musi znać numer identyfikujący twój  komputer w sieci. Przy łączu modemowym jest to praktycznie niemożliwe. Aby uzyskanie dostępu do plików było praktycznie niemożliwe należy wyłączyć opcję Udostępnianie plików i drukarek. Hacker w tym przypadku nie widzi plików. W tym celu należy wybrać Mój komputer => Panel sterowania => Sieć  Na zakładce Konfiguracja kliknij klawisz Udostępnianie plików i drukarek i wyłącz pokazane opcje. Jeżeli jednak zachodzi konieczność udostępniania plików, udostępnij tylko potrzebne katalogi i zabezpiecz je hasłem składającym się z co najmniej z 10 liter. Jest to jednak do złamania ale jest jednak większe prawdopodobieństwo, że hacker poszuka innej ofiary. 

Ethical Hacking Course - kursy dla zaawansowanych i początkujących  

Na tej stronie są informacje czy dany program wprowadza zmiany w rejestrze systemowym , modyfikuje twardy dysk itp,  podane są zmiany czy modyfikacje oraz pliki zmodyfikowane i ścieżki dostępu. do nich =>  http://www.siteadvisor.com/sites/e-gamma.pl/downloads/  ==> należy kliknąć nazwę aplikacji która nas interesuje i otrzymamy interesujące nas dane. 

Systemy operacyjne: UNIX,  MICROSOFT, NOVELL - Luki w systemach => "Ostatnio administratorzy sieci komputerowych doszli do wniosku, że najlepszym sposobem na zabezpieczenie systemu jest właśnie próba włamania się do niego. Proces włamywania się do własnego systemu może być żmudnym zadaniem. Dlatego też kilka firm programistycznych opracowało specjalne programy, które próbuj± włamać się do naszego systemu i informuj±c każdej udanej próbie wykrycia..." => http://stud.wsi.edu.pl/~dratewka/bugs/luki.htm . Jednym z takich programów jest SATAN => http://stud.wsi.edu.pl/~dratewka/bugs/satan.htm 

Hacking - artykuły.

Analiza działania podejrzanego programu Czytaj. 
Ataki HTML injection - ataki HTML injection polegają na przesłaniu stronie, która oczekuje od nas danych w postaci czystego tekstu, ciągu zawierającego specjalnie spreparowany kod HTML : art.1 /pdf/ ,   Atakom typu SQL injection nie zapobiegną ani wielowarstwowe systemy zaporowe, ani nawet systemy wykrywania włamań.- art.2 / Computerworld/.  art.3 - atak typu SQL injection polega na takiej manipulacji aplikacją komunikującą się z bazą danych, aby ta umożliwiła atakującemu uzyskanie dostępu lub modyfikację danych, do których nie posiada on uprawnień
Metody ataków : Czytaj... - każda osoba wędrująca po Sieci powinna się liczyć
z tym, że jej dysk zostanie splądrowany. Beztroska i niewiedza użytkowników ułatwiają 99% włamań.......
Sniffing : Czytaj... - Ataki polegające na biernym węszeniu stały się obecnie bardzo powszechne w Internecie...
Łamanie haseł uniksowych : Czytaj. - programy są aplikacjami DOS, które bywają wykorzystywane do łamania haseł systemu Unix............
GaduGadu Sniffer: Czytaj. , dsniff - Czytaj 
Nadużycia z wykorzystaniem ciągów formatujących Czytaj. - polega na tym, iż argumenty przekazywane do funkcji printf i jej pochodnych w języku C, użyte jako ciąg formatujący tejże funkcji mogą doprowadzić do wykonania obcego kodu.
Nessus - Opis : Czytaj. Narzędziem Nessus możesz szybko i łatwo przetestować serwer i wykryć w nim ewentualne  ewentualne luki w zabezpieczeniach. => pobierz  platforma Linux 
Darmowy Internet w sieciach z DHCP  
Google - sztuka penetracji 
Odczytywanie haseł z Gadu-Gadu  

LibSafe - bezpieczna biblioteka - ataki przez przepełnienie bufora (ang. buffer overflow) stanowią jedną z najczęstszych przyczyn włamań. Stąd próby zapobiegania im stanowią ważną część profilaktyki, mającej na celu poprawę bezpieczeństwa. LibSafe jest jednym z takich rozwiązań. 

Sytuacje wyścigu ( race condition), Czytaj -  do sytuacji dochodzi gdy wiele procesów wykonuje operacje na tych samych danych...., ogłoszenie
Spamerskie sztuczki Czytaj
Jak wysyłany jest spam Czytaj 
Skanowanie portów z punktu widzenia administratora Czytaj 
Zagrożenia związane ze stosowaniem algorytmu MD5  Czytaj
Ukrywanie adresu URL Czytaj  

Integracja Service Pack-a z Win2k Czytaj. 



Hacking - Progamowanie: 
W Delphi , w C++ , w PHPAsembler
Kursy C,C++,Asemblera,Delphi,Pascala,PHP i inne.

Instant Hacking : Nauka programowania na przykładzie Pythona. Jest to krótkie wprowadzenie do sztuki programowania, z wykorzystaniem przykładów napisanych w języku Python. Jeżeli już wiesz jak programować, a potrzebujesz krótkiego wprowadzenia do języka Python, możesz skorzystać z  artykułu Instant Python. Strona ta nie traktuje o włamywaniu się do systemów komputerowych innych ludzi. Jeżeli jesteś zainteresowany tym tematem zobacz stronę Happy Hacker
Aktualna wersja tłumaczenia artykułu Instant Hacking    

Hacking - Kompilatory
A86 - Darmowy kompilator Asemblera.
DPascal 1.2 -Darmowy kompilator Pascala.
Nasm 0.94 - Darmowy kompilator Asemblera.
SmallC 2.2 - Darmowy kompilator C
TasmIDE - Kompilator Asma, w środowisku graficznym
Borland Turbo Pascal 5.5 - Darmowy kompilator Pascala
W32.Dasm 8.93 -  Disasembler
Hacking - Exploity
Argo XP - this is a new and functional exploit for de vulnerability affects to windows xp, at the service UPNP, port 5000.
DCom C - Remote exploit utilizing the DCOM RPC overflow discovered by LSD. Includes targets for Windows 2000 and XP. Binds a shell on port 4444
Explorer - explorer.exe desktop.ini buffer overflow exploit (Windows XP)
Gadu-Gadu Exploit - Exploit pozwalaj±cy na uruchomienie dowolnego programu na komputerze ofiary
HDD MS Task Exploit - Microsoft Windows XP Task Scheduler (.job) Universal Exploit (MS04-022)
Jpeg Buffer Overflow - Proof of concept exploit for the recent JPEG buffer overrun vulnerability that crashes any Windows XP system that has not been patched for this flaw
WinZip32Exploit - Proof of concept exploit for the WinZip32 MIME Parsing Overflow. Tested against WinZip 8.1 on Windows XP SP1 and Windows 2000 SP1. Instructions for use are included 

Hack TOOLS

PP Cracker (program do odczytywania hasła z klientów pocztowych), Pobierz (6,11 Kb), Opis działania
Gwiazdman (odczytuje hasła z okien dialogowych Windows), Pobierz (4,3 Kb)
Gadu-Gadu
(algorytm kodowania hasła w popularnym Gadu-Gadu)
Gadu-Gadu Password Recovery (program do odczytania hasła z Gadu-Gadu), Pobierz (6,75 Kb)
SnadBoy's Revelation v2  - program pomoże Ci odczytać hasło z gwiazdek widocznych na ekranie. Jeżeli np. zapomniałeś swojego hasła a masz je zapisane w swoim programie jednak widać tylko gwiazdki wtedy możesz uruchomić ten program, najechać "celownikiem" na gwiazdki a program poda Ci Twoje hasło

John The Ripper wersja windows
MD Crack - craked MD5/MD5/ hashes ( wersja windows )
Revel - pokazuje hasła pod gwiazdkami
MacOSX.org: BitchX for MacOSX
- Very clear instructions for getting BitchX up and running under OSX 

Hacking - BIOS CRACK  

BIOS crack , 
Award Modular BiOS 4.50 crack tool,
American Megatrends  WinBIOS password decrypter - BIOS crack
KiLLCMOS32  tool - BIOS crack


Hacking - Password cracking, Hacking en web-sites

Achilles - Achilles 0.27
Brutus download-1, download-2 , klasyczny łamacz haseł..
Cain wersja windows
Cain- Cain 2.0 Crack pwl, sniffer, etc. (Win 9X)
Cain - Cain v2.8.1 (Win 2000,NT,XP)
CIA- CIA Commander
Grinder - Scanner
HTTP - HTTP Brute Forcer 

PL300x250cpm00107_Inbox_g.gif

HTTP - HTTP Flooder - Packet Storm
IP Tools - download - 1, download - 2
John- John the Ripper (Win32)
John John the Ripper (Unix )
Legion - Legion Scanner 
Łamacz - łamie hasła w sieciach LAN
Nemezis - Nemesis Win32
Nemezis - Nemesis Build 22 SC
Net Cat wersja Linux
Net Cat wersja Windows 
Offline - Offline NT Password & Registry Editor
Rainbow - Rainbow Table Generator  


Rainbow - Rainbow Crack Win32
Rainbow - Rainbow Crack src Win/Linux
Sqlbftools- Sqlbftools (MySQL Info Blind SQL)
Sqlbftools - Sqlbftools (en PerL)
SMBProxy - SMB Proxy Tool

Brutus 2006 inaczej - download-1, download -2. one-click shutdown and reboot, shut down your computer automatically
 

Hacking - Wireless

Airosniff - Airosniff free DSD
Dwep -
dwep crack
Kismet -
Kismet crack -2005-08-R1
Kismac - Kismac (more or less stable)
Mognet -
Mognet crack, Wireless Ethernet Java Based
Netstum - NetStumbler crack  Installer Win32
Wep tools - Linux
WiFi  Scane - Wifi scanner


Hacking - Keyloggers - Sniffers
 
 

IKS - Invisible Key Logger Windows 9X
IKS
- Invisible Key Logger Windows 2000
IKS -
Invisible Key Logger Windows NT
Ngrep -
Ngrep Sniffer
Promisc - PromiscDetect - Windows
Sentinel - sentinel - remote detection (Linux)
Snort - Snort 2.1.3 sniffer / logger
Snort-snarf - Snort-snarf plugin Snort
Spynet - SpyNet v3.12 Sniffer (Win 95/98/NT/2000/XP)

Winkey - Windows Keylogger v5.04
Winarp -
WinARP Watch
WKLog -
WK Logger is a keystroke logger for Win NT/2k 


Hacking - Sniffery - są to programy służące do przechwytywania pakietów sieciowych. Mogą być bardzo pomocne w diagnostyce sieci lecz równie dobrze mogą być narzędziem dla crackera w celu przechwycenia cennych informacji.
Snifery - działanie, jak wykryć nasłuch w sieci, jak obronić się przed sniffowaniem => http://stud.wsi.edu.pl/~dratewka/tools/sniffery.htm 
Ethereal dla Windows - sniffer pakietów, pokazuje adresy MAC kart sieciowych, adresy ip, obsługuje dużą liczbę protokołów.
Ethereal dla innych systemów
Libpcap 0.8.3 - niezbędne biblioteki z których korzysta TCPDump
Nmap 3.75 Win32 - skaner, pokazuje nam wersję systemu ofiary, otwarte porty i inne przydatne informacje
WinDump czyli TCPDump pod Windowsa ver. 3.8.3 beta - skaner, pokazuje nam wersję systemu ofiary, otwarte porty i inne przydatne informacje.

WinPcap 3.1 beta4 - niezbędne biblioteki do uruchomienia WinDumpa pod Windows
Snort 2.1.3
WinSniffer v1.22 - Win Sniffer
Ngrep 1.41
dsniff 2.3
Fergie
IT-Packet-Sniffer
Packet Sniffer
Sniff Me


Nt-rootkit 0.40
RKDetector v0.62 - wykrywa rootkity 

Olive.pl - pokusa dla zmys?��border=

Security  
Online Dictionary Based Password Hash Cracker
Cisco Password 7 Decryptor
Online Password Hash Calculator
HTTP Basic Authentication (Base64) Cracker
Searchable TCP/UDP/IP Protocol and Port List, including all Known Trojans

1.Języki - zależności pomiędzy językami, rozszerzeniami i bezpieczeństwem
2. Kerberos - narzędzie umożliwiaj±ce wprowadzenie dodatkowych zabezpieczeń w dowolnej sieci.
3.Operacje handlowe w Internecie - metody przeprowadzania operacji handlowych w sieci WWW oraz działań , które należy wykonać, aby zabezpieczyć transakcję dowolnego rodzaju.

4. Podpisy cyfrowe - co to jest podpis cyfrowy, dlaczego warto go stosować, oraz jakie s± standardy podpisów i certyfikatów.
5. Protokół SSL - Secure Socket Layer - bezpieczny protokół ochrony danych,   jak SSL zapewnia ochronę transmisji.
6. Szyfrowanie -  algorytmy szyfrowania, techniki szyfrowania i zabezpieczania informacji.
7. Zapory ogniowe (Firewall'e) - czym jest system Firewall, do czego służy i w jakich przypadkach możemy go zastosować


Zespoły zajmujące się bezpieczeństwem
OpenSSL, TVSG-UPS, Desproxy, Recub, URCS

Security - Apple Macintosh security and Mac OS X Security
HenWen 2.1.1 - is a network security package for Mac OS X that makes it easy to configure and run Snort, a free Network Intrusion Detection System (NIDS)
iStumbler - iStumbler is a free, open source tool for finding AirPort networks, Bluetooth devices Bonjour services, and now GPS locations with your Mac 
Keysgen  - Keysgen is an advanced key generator, designed and tested in IT management environment. This utility improves access security to servers, VPN, dial-up and everything that needs privacy.
Kismac - KisMAC is a free stumbler application for MacOS X, that puts your card into the monitor mode. downloads.php 
Products for Mac OS X Server - downloads.html ( free and shareware)
SecureMac - a site devoted to Apple Macintosh security and Mac OS X Security! 

                                    Testowanie zabezpieczeń , free whitepapers 

Firewall Tester - Jest to narzędzie zaprojektowane do testowania zasad filtruj±cych firewalli oraz możliwości Systemów Wykrywania Włamań (IDS - Intrusion Detection System).
Enterprise Secure Instant Messaging White Papers 
Exposing & Securing Web Services on the Mainframe 
Secure Online Data Transfer with SSL 


Zestawy narzędzi/skryptów do tunelowania i ukrytych kanałów.
Ta kategoria zawiera zestawy narzędzi /skrypty, które pozwalaj± użytkownikowi na zbudowanie sieciowych tuneli i/lub ukrytych kanałów
Narzędzia do tunelowania i ukrytych kanałów oferowane przez serwer - gray-world.net/tools

Gray-world.net/ - unusual firewall bypassing techniques, network and computer security.
Gray-world.net - niekonwencjonalne techniki obchodzenia firewalli, bezpieczeństwo sieciowe i komputerowe. Przeczytaj  artykuły dotyczące technik ukrytych kanałów : tworzenia, ukrywania i wykrywania tego typu przepływu danych.

ackcmd.zip - 24k
backstealth.zip - 60k
cd00r.c - 16k
cgi-proxy.2.0.1.tar.gz - 92k
connect-tunnel-0.03.tar.gz - 5k
corkscrew-2.0.tar.gz - 55k
cryptcat_linux.tar - 240k
cryptcat_nt.zip - 116k
firehole.exe - 13k
ftp-tunnel.tgz - 3k
gconnectPubRel1-0.tgz - 256k
hping2.0.0-rc2.tar.gz - 98k
http-tunnel-3.0.5.tar.gz - 254k
htun-0.9.5.tar.gz - 62k
icmp_mon.tar.gz - 44k
icmptunnel.tar.gz - 43k
insider-2.3.1.zip - 59k
ish-v0.2.tar.gz - 6k
j6p.tar.bz2 - 5k
ksb26-2.6.10.3.tar.gz - 28k
mailtunnel-0.2.tar.gz - 6k
nemesis-v1.0pre1.tar.gz - 59k
nstx.tar.gz - 16k
ntlmaps098.tar.gz - 49k
nushu.tar.gz - 18k
revinetd-1.0.tar.gz - 65k
rrs-1.70.tar.gz - 48k
rwwwshell-2.0.tar.gz - 5k
sadoor-20031217.tgz - 461k
sbd-1.36.tar.gz - 82k
socat-1.4.0.3.tar.bz2 - 250k
stegtunnel-0.4.tar.gz - 163k
stunnel-4.05.tar.gz - 333k
tunnelshell_2.3.tgz - 7k

                                    Narzędzia do tunelowania i ukrytych kanałów:

1.BackStealth - narzędzie pozwalające obchodzić ochronę wyjściowych poł±czeń przez osobiste firewalle w celu ustanowienia zdalnych połączeń. download - backstealth.zip
2.Cd00r.c - działający kod dla nienasłuchujących zdalnych powłok pod systemami UNIX. Download source, License.  Update - cmn.listprojects.darklab.org/ 
3.CGI-Proxy - skrypt CGI, który służy jako serwer proxy HTTP lub FTP. Pozwala uzyskać dostęp do wszystkich dostępnych zasobów na komputerze gdzie jest zainstalowany. Download CGIProxy 2.0.1, view the source code
4.Corsk Screw - narzędzie do tunelowania SSH poprzez serwery HTTP proxy. Downloading Cork screw Version 2.0
5.Connect-tunnel - skrypt w Perlu pozwalający łączyć się poprzez proxy HTTP. 
6.Crypt-Cat - narzędzie do wszystkiego w TCP/IP. Ulepszone kodowaniem algorytmem twofish. Download cryptcat - linux ,  Download cryptcat - win.zip  
7.DNShell - jest kodem, który używa rekurencyjnie DNS dla odwrotnych kanałów komunikacyjnych. Pracuje wysyłaj±c okresowo zapytania DNS TXT do części serwera, która ukrywa polecenia w pakietach z odpowiedzi± TXT. 

Another DNS tester. (Using DnsQuery())
8.FireHole - obejście wykrywania wyjściowych połączeń przez osobiste firewalle.  Download  firehole.exe (13K)
9.Fwprc - zestaw narzędzi do obchodzenia firewalli dla Linux
10.HttpTunnel - tworzy dwukierunkowe wirtualne połączenie tunelowane poprzez zapytania HTTP. Dla Linux, Windows NT, RedHat 7x - download na stronie HttpTunnel  
11.Mod_tunnel -this module acts like an icmp proxy for echo/echo-reply packets at kernel level, preventing icmp tunnels through firewalls or directly connections to a server. Download: mod_icmp.c 
12.NtlmAPS - jest serwerem autoryzuj±cym proxy dla NTLM. Napisany jest w Pythonie. Download ntlmaps-0.9.9.tar.gz , Download ntlmaps-0.9.9.zip , Download ntlmaps-0.9.9.3-1.noarch.rpm , Download ntlmaps-0.9.9.3-1.src. rpm , Download ntlmaps-0.9.9.3.tar.gz , Download ntlmaps-0.9.9.3.zip
13.Revinetd - program przekazuj±cy pakiety TCP. Potrafi działać w dwóch trybach, nasłuchuj±cym i poł±czeniowym. Download. Project page. Here you see how it works.
14.Socat - pośrednik dla dwukierunkowego przesyłania danych między dwoma niezależnymi kanałami. Każdy z tych kanałów może być plikiem, rurką, urządzeniem, gniazdem, gniazdem SSL, połączeniem CONNECT proxy, deskryptorem pliku, edytorem tekstu, programem, albo kombinacją dwóch z wymienionych. Download socat - różne wersje (kilkadziesiąt) , redhat, linux, suse, patche.

15.Stegtunnel - udostępnia ukryte kanały w polach IP ID i numeru sekwencyjnego każdego z wybranych połączeń TCP. Download stegtunnel-0.4.tar.gz
16.Stunnel - pozwala na używanie protokołu SSL dla dodatkowych połączeń TCP. Here you can download current and historical Stunnel source, and Windows binaries. Official stunnel download site - Ftp.
17.TunnelShell - Zdalna powłoka poprzez sfragmentowane pakiety IPv4, TCP ACK, UDP, ICMP, surowe pakiety IPv4. It's a program written in C for Linux users that works with a client-server paradigm. The server opens a /bin/sh that clients can access though a virtual tunnel. Download: tunnelshell_2.3.tgz
Patched free TACACS server, for support of Novell Authentication - Download:  tac_plus_novell_acl_patched.tgz
Telnet brute force script to crack cisco routers - Download: crack_cisco.pl .
Genpasswd.pl password generator allows you to create random passwords that are highly secure and extremely difficult to crack or guess due to an optional combination of lower and upper case letters and numbers - Download: genpasswd.pl


                                Wykrywanie tuneli i ukrytych kanałów.
Tcpstatflow
- Wykrywanie tuneli w protokołach poziomu aplikacji. Tcpstatflow analizuje przychodzące i wychodzące pakiety dla każdego połączenia TCP, generuj±c alarm, gdy określone limity zostaną przekroczone - ilości pakietów/bajtów wchodzących i wychodzących w każdym połączeniu TCP i czas trwania samego połączenia. Tcpstatflow listens network traffic in promiscuos mode, and analize incoming and outgoing packets of each TCP connection, generating alarms when certains (configurables) thresholds are surpassed. Download: tcpstatflow_v1.0.tgz, Download: tcpstatflow_v1.1.tgz


                                                         Steganografia

Stegdetect and OutGuess - Stegdetect jest zautomatyzowanym narzędziem do wykrywania treści steganograficznych w obrazkach. Potrafi wykrywać kilka różnych metod kodowania służących do umieszczania ukrytych informacji w formacie JPEG. OutGuess jest uniwersalnym narzędziem steganograficznym, które pozwala na umieszczanie ukrytych informacji w nieznaczących bitach żródłowych danych.
Download - OutGuess - Download Page


Zespoły zajmujące się bezpieczeństwem :
SecuriTeam
, InfoSecWriters, Duke, 0x557.org

Skanery - służą do automatycznego wykrywania słabych stron zabezpieczeń systemów - zarówno na serwerach lokalnych jak i zdalnych.
Skanowanie - jak działa skaner, na jakich platformach działają skanery, wymagania sprzętowe, co powie mi skaner, czy skanery są istotne dla bezpieczeństwa internetu => http://stud.wsi.edu.pl/~dratewka/tools/skanery.htm  



Dslreports.com/scan - online security analysis. This is a basic TCP/UDP port scan. The TCP (full connect) scan starts first, and results are shown as ports are found.

Hacking  w sieci 


Ataki typu DoS ( Denial of Service )
Są to najczęściej  ataki ze strony tzw. Script Kiddies, małolatów które znalazły w sieci gotowe programy do atakowania serwerów i atakuj± dowolnie wybrany komputer. W tym przypadku hacker wysyła do komputera zestaw danych, których ten komputer nie może przetworzyć i zawiesza się. Atak taki jest bardzo prosty i polega na uruchomieniu ściągniętego z sieci programu, który automatycznie wysyła do komputera ofiary ci±g bitów. Jeżeli mamy niezaktualizowaną wersję Windows, może dojść do zawieszenia komputera lub utraty łącza komputerowego. Aby zrealizować atak należy znać adres IP atakowanego komputera a można go ustalić w przypadku gdy ofiara korzysta z IRC lub ICQ. Generalnie ataki tego typu s± mało szkodliwe. Są one przeważnie jednorazowe i po restartowaniu komputera wszystko wraca do normy. Skuteczny sposób to bież±ca aktualizacja systemu Windows => www.windowsupdate.com i instalacja firewalli. Aby dowiedzieć się więcej o atakach Script Kiddies odwiedź stronę www.antionline.com 


DoS Attack in OpenSSL OpenSSL from 0.9.6c to 0.9.6l, and 0.9.7a through 0.9.7c have potential Denial of Service attack vulnerabilities. For more information, see the advisory at http://www.openssl.org/news/secadv_20040317.txt
New compiled Windows DLL libraries for 0.9.7d are available in the download area. Stunnel-4.x Notes 

 

  

StarDSL - wherever you live

SMS - bramki krajowe i zagraniczne, bezpłatnie
Komunikatory- free downloads software, ranking, SMS-y, VOiP free 
VoIP - tanie rozmowy
VoIP - programy, akcesoria  
Inernet Service Provider - sprzedawcy Internetu , szeroko pasmowy, satelitarny, kablowy.....


Samochodowe - także motocykle, autokomisy, ogłoszenia 
Aukcje - dzieł sztuki, RTV AGD, muzyczne,  charytatywne, 
komputery,  elektronika, foto- grafia, i inne
Na świecie B2B, międzynarodowe organizacje handlu. Handel międzynarodowy Australia, Chiny i Hong Kong, UK, handel skórą 

 

Usługi biuro@e-gamma.pl  Ulubione  Biuro Reklama Kontakt Home
Copyright 2004   E-GAMMA.PL