Pages: 12/93 First page Previous page 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 Next page Final page [ View by Articles | List ]

Acunetix Web Vulnerability Scanner 20090211 Crack

  [阴 February 18, 2009 10:12 | by !4p47hy ]
来源:往事如风

安装程序名:2009_02_11_01_webvulnscan6.exe

下载地址:http://www.namipan.com/d/2009_02_11_01_webvulnscan6.exe/5f4dcd983232913075c1bdbcff8abf508562116190c0db00

Wi-Fi Checklist

  [阴 February 16, 2009 12:56 | by !4p47hy ]
1.发现临近的无线设备
  

  如果你知道有什么设备,就不能评估WLAN漏洞。从搜索办公室内外的无线设备开始,创建后续步骤的基础。

  • 那一个通道拥有2.4 GHz带宽的活跃流量?

情人节到了

  [多云 February 13, 2009 12:59 | by !4p47hy ]
明天就是情人节了,祝大家有情人终成眷属····没有的,赶快抓紧啦··譬如我··哈哈···

情人节到了,
GG问MM:你喜欢什么花?
Tags: ,

利用python特性进行提权

  [晴 February 12, 2009 21:06 | by !4p47hy ]
作者:xi4oyu

回家上不了网,看了看python核心编程,发现个有趣的利用python小技巧,不敢藏私,拿出来给各位淫人分享。

不管是偷也好,抢也罢,弄到一个普通用户的账户shell
Tags: , , ,
2009年2月8日晚,一名网友在国内最大的个人站长交流论坛—落伍者站长论坛 站长资源版发布一款声称能查询任意QQ的好友列表,并发布了该论坛站长:拒绝游泳的鱼的QQ好友列表。随即引来鲜花评价和站长们的跟帖。更有人编写网页查询版发了出来,到凌晨0:00点,站长们相继发现查询QQ数明显减少,该事件才至此告一段落。
Tags: ,
据国外媒体报道,一名黑客称其成功攻入杀毒软件厂商卡巴斯基的一个包括敏感信息的数据库,获取了包括用户名单和卡巴产品bug等资料在内的大量敏感信息.
该黑客称自己使用简单的SQL注入命令就成功攻入此数据库,该数据库内有大量卡巴斯基的产品与客户信息,包括用户名单,激活码,软件bug列表,管理员名单等,他还公布了屏幕截图和大量细节做为佐证,卡巴斯基拒绝对此置评,但两名安全专家浏览了这名黑客公布的资料后表示,卡巴斯基数据库被攻破导致资料外泄的情况属实.

增加 2 个域名访问

  [晴 February 7, 2009 11:10 | by !4p47hy ]
今天整理自己的域名,发现还有 2 个空闲的域名没有用上,暂时也想不到做什么,就先解析到 Blog 吧···嘿嘿···域名为:

http://www.uosec.comhttp://www.venustech.org (启明星辰山寨版),至次您可以通过如下域名访问本 Blog ,
Tags: ,

顶级宅男多年相亲经验总结

  [多云 February 6, 2009 16:04 | by !4p47hy ]
PS:各位宅男非常值得一看啊,看完后收益良多····强烈推荐···要耐心看完····

路漫漫,顶级宅男多年相亲经验总结

在校期间到如今,陆陆续续相亲十余女子。个中滋味,五味杂陈,今天开个帖子也谈谈感受,总结总结经验。如果能与正在相亲路上的朋友引起一些共鸣,谈讨探讨,也未尝不是一件乐事。
Tags: ,

移动设备管理规定

  [多云 February 6, 2009 13:43 | by !4p47hy ]
冷漠PS:今天下午刚写的移动设备的管理规定,主要是针对企业员工在使用 U 盘、移动硬盘等设备时应当遵循的规定,可能还有遗漏的,欢迎大家提出,或等我想到了,再来更新吧。

移动设备管理规定


1、总则

关于企业的信息安全体系架构的建立

  [晴 February 6, 2009 10:44 | by !4p47hy ]
一个企业如果需要建立信息安全体系架构,一般的流程如下:

1、分析企业的信息安全目标,即企业在未来的3-5年的安全目标是什么?在信息安全方面达到什么样的程度?

2、有了安全目标之后,下一步我们要做的就是分析企业目前的安全现状,此阶段一般通过风险评估等方式来实现,可选的方式有风险评估、安全审计、渗透测试等。
GPU运算之高速破解WPA-PSK密码
冷漠注:GPU 可以导入 类似于 TcpDump 、PSRR 等日志,然后进行破解····或者通过导入 WPA-PSK 的 Hash 来破解无线的密码·如下图:
作者:lcx

这期的专栏是我设定的题目,看够了注入,是不是想了解一下内网的入侵手法呢?做为出题人,自然要写一篇了。在各式各样大小不同的内网中,最常见的就是域内 网了。其实域内网的入侵和我们平常的入侵手法在总体上来讲的逻辑也是一样,也是信息的收集、分析,找出薄弱点,然后击破,再综合归纳整理,最终拿到域管理 员的密码,算是大功告成。有了内网的第一台机器的权限后,如何收集信息,这是很关键的一步,这篇文章讲的就是域内网信息的收集的第一步。

一个 ARK工具: XueTr.017

  [晴 January 31, 2009 20:56 | by !4p47hy ]
作者:linxer

最近整理的一个小工具,学习window驱动的一个附属品,目前还很弱,最近没时间整了,以后有时间的话会加强,目前初步在我的
2000 sp4, xp sp1/sp2/sp3, 2003(含sp1/sp2/r2), vista(含sp1), 2008版本Window虚拟机下运行良好。下载链接见文章末尾

Jieqi cms v1.5 remote code execution exploit

  [晴 January 31, 2009 11:32 | by !4p47hy ]
作者:flyh4t

http://bbs.wolvez.org  转个exp出来迎接新年
Tags: , , , , ,

遇到骗子了

  [雨 January 29, 2009 13:58 | by !4p47hy ]
昨天遇到骗子了···真是郁闷的···昨天去朋友家吃饭,刚下地铁,想着大过年的,也不能空手而去啊,我就想在附近的水果摊买个果篮带过去,看中一个果篮挺漂亮的,就准备买了...我给了他一张 100 元的,虽然我没有盯着他看,可是眼睛余光看到他将我的钱放在左边的口袋里,然后从右边的口袋掏出一张假的 100 出来,还在那煞有其事的说,你这钱好像有点问题的嘛··我当时就火了,说“你把左边口袋的钱,给我掏出来...” 看他没动静,我就自己强行的将我的 100 掏出来了···MD ,那人当时就傻了,没话说了···因为我的钱是从银行取出来的,都是连号的,不可能出现他拿的那张传说的 HD 的假钞···
Tags: , , ,
Pages: 12/93 First page Previous page 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 Next page Final page [ View by Articles | List ]