Zbiór 4 małych Linuksów | MAŁY LINUX PRZEGLĄD

Znów wpis gościnny, tym razem o bardzo małych Linuksach, wręcz małych jak pendrive. Ostatnio czytałem ciekawy artykuł na temat szybko uruchamiających się systemów operacyjnych przez co wpadłem na pomysł przedstawienia  kilku małych Linuksów z środowiskiem graficznym. Wybrałem 4 darmowe dystrybucje systemu Linux, których obraz płyty nie przekracza 130MB. Może wydawać się to zaskakująco mało, ale jak sam się przekonałem możliwości tych małych systemów operacyjnych i ilość aplikacji wcale nie odstraszają potencjalnych użytkowników. Moim zdaniem są to idealne systemy na mały domowy serwer. Od razu pozwolę sobie wyrazić swoje subiektywne zdanie… najlepszym systemem tego typu i największe wrażenie zrobił na mnie SliTaz GNU/Linux swoją jakością, wyglądem i mnogością aplikacji przyrównując to do jego rozmiarów to jest to „idealny system” (zaledwie 30MB, mniej niż gadu-gadu!). Czytaj więcej

Metoda Simpsona – całka oznaczona, algorytm w C++

Dzisiaj wpis gościnny dla hardkorów. Wpis pochodzi z bloga który już nie istnieje (2002 rok) i nie dotyczy hackingu lecz bardziej algorytmiki, matematyki, informatyki  i programowania w języku C++ (Simpson Method, Simpson’s rule C++). Zostaje dodany tylko i wyłącznie dlatego, że szkoda marnować czyjąś prace a może się w przyszłości komuś przyda. Dotyczy metody Simpsona (całki oznaczone), algorytm został napisany w C++ i  dotyczy problemu obliczania całek oznaczonych w C++. Algorytm jest o tyle fajny że wypisuje wszystkie czynności które wykonuje. Program napisany jest w języku C++. Należy pamiętać o modyfikacji 18 linii kodu (wrzucamy tam swoją funkcję), poniższy przykład kodu w C++ jest zbudowany dla całki z parametrem n=4: Czytaj więcej

ASK.FM hack, czyli jak włamać się na aska?

Jeśli interesuje Ciebie informatyka i bezpieczeństwo a konkretniej jak włamać się na aska (ask.fm hack), bądź zadajesz sobie pytanie jak włamać się na nk lub dowolnie inną stronę to dobrze trafiłeś (chodzi oczywiście o przejęcie tożsamości: login+hasło). Tym razem wykorzystamy Phishing ale w zupełnie nowej formie. Użyjemy potężnego narzędzia Social Engineering Toolkit. Po krótce przypomne czym jest Phishing, jest to imitowanie oryginalnej strony w celu przejęcia danych do logowania takich jak nazwa użytkownika i hasło. Warto przeczytać przed dzisiejszą lekturą, nasz poradnik Jak włamać się na Facebooka. Dzisiejsza prezentacja pokazuje jak łatwo cyberprzestępcy (więc strzeżcie się łamacze haseł aska:)) utworzyć taką stronę na przykładzie serwisu społecznościowego ask.fm. Jeżeli wydaje Ci się czytelniku, że nie potrzebujesz tej wiedzy to… polecam jednak przeczytać ten wpis, bo demonstruje potężne darmowe narzędzie SET. Plusem tej metody jest, że nie wprowadzamy i nie edytujemy ani grama kodu źródłowego strony. Czytaj więcej

Jak chronić konto internetowe przed phishingiem?

Jeśli zastanawiasz się jak chronić konto na fb, konto bankowe, bądź dowolne inne konto internetowe to dobrze trafiłeś. W dzisiejszym wpisie podamy dziesięć krótkich rad jak bronić się przed phishingiem i atakami inżynierii socjalnej.

Przypomnijmy szybko czym jest Phishing (choć i słyszałem u niektórych „pishing”:)).

Phishing jest formą kradzieży tożsamości w internecie, w którym cyberprzestępcy-oszuści wykorzystują wszelakiego typu wymyślne sztuczki internetowe do pobrania od nas danych osobowych (nawet hasła i loginu).

Do wyłudzania informacji (phishingu) często wykorzystuje się pocztę elektroniczną bądź wyskakujące reklamy/elementy typu pop-up, przez co wykrycie podstępu jest czasem bardzo trudne. Ponieważ phishing jest jedną z najbardziej podstępnych form kradzieży tożsamości, warto zapoznać się z metodami walki z takiego typu atakami. Jeśli zadajesz sobie również pytanie jak zabezpieczyć swoje konto na facebooku to ten wpis jest również dla Ciebie. Czytaj więcej

Jak wykonać atak DDos na router?

W dzisiejszym krótkim wpisie bo wiele osób o to pyta, powiemy czym jest rozproszony atak DDos (distributed denial of service). Tego typu ataki są wykonywane na przeróżne usługi informatyczne/serwery komputerowe. Pokażemy również jak takie ataki wykonywać specjalną aplikacją (ddos program) przygotowaną do atakowania routera w sieci lokalnej, przez co cały ruch w sieci LAN może zostać doszczętnie sparaliżowany, więc jeśli zadajesz sobie pytanie jak wykonać atak DDos lub czym jest DDos to bardzo dobrze trafiłeś. W ten sposób łatwo przetestujemy jak wpływa obciążenie (stress:)) na naszą sieć. Pamiętaj oczywiście o aspekcie prawnym informatyku. Na wstępie zapraszam Was aby być na bieżąco na naszego fanpage HakerEduPL na fejsie TUTAJ 🙂 Czytaj więcej

Jak włamać się na pocztę e-mail? | PORADNIK hakera

Jeśli zastanawiasz się jak włamać się na pocztę (…)” to dobrze trafiłeś. W naszym wpisie powiemy jak odzyskać zapomniane hasło do maila (PAMIĘTAJ O ASPEKCIE PRAWNYM!) za pomocą narzędzia do audytu bezpieczeństwa. Wrócimy dzisiaj znowu do uniwersalnego narzędzia THC-Hydra zupełnie tak jak we wpisie jak włamać się do routera dostępnego z filmem. Wykorzystamy znowu atak słownikowy, chociaż możemy również wygenerować słownik z wszystkich kombinacji znaków dzięki czemu będzie to można powiedzieć atak brute-force. Atak jest stosunkowo prosty dla każdego przyszłego hakera. Będziemy potrzebować adres e-mail potencjalnej ofiary ataku, słownik *.txt (do ataku słownikowego oczywiście), informacje o numerze portu który wykorzystuje serwer do komunikacji z użytkownikami poczty (dostępne często na stronie pocztu gdzieś w pomocy) i adres serwera SMTP poczty elektronicznej. Więc jak odzyskać hasło do poczty e-mail? Czytaj więcej

Jaki tablet wybrać? | tablet z GPS, tablet 3G czy inny tablet Android?

Zbliżają się święta, wiele osób myśli nad świątecznymi podarunkami. Hitem tej zimy i zbliżającego się roku 2014 nadal mają być tablety. Warto zadać sobie pytanie zamierzając tego typu urządzenie kupić, jaki tablet wybrać? Tablet z GPS, tablet 3G  a może zwykły z WIFI. Na to pytanie postaram się odpowiedzieć w tym wpisie. Postawie na stosunkowo tanie tablety, przyjrzymy się również, czy chińskie allegro tablety są warte tych „kilkunastu złotych”. Wszystkie tablety którym się przyjrzymy to tablety oparte na systemie Android.

Czytaj więcej

Darmowe proxy z USA prosto od Google | CIEKAWOSTKA

W dzisiejszym króciutkim wpisie pokażę sztuczkę którą można potraktować bardziej jako ciekawostkę, jeśli nadal po jednym z poprzednich wpisów myślisz jak zmienić IP to ten sposób nie wymaga żadnej informatycznej wiedzy. Jeżeli nie wiesz co to jest serwer pośredniczący „poksy”, to zajrzyj do naszego wpisu pod tytułęm jak zmienić IP. Czy wiecie że darmowe proxy macie na wyciągnięcie ręki od… GOOOGLE, jest to bramka proxy online? Nie jest to dedykowany serwer proxy do ukrywania IP ale do prostych zastosowań daje radę. Trzymam w niepewności…. o czym dokładniej mowa? O Google Translator. Ten przykład najlepiej pokazuje że warto myśleć nieszablonowo wykorzystując pewne narzędzia.

Czytaj więcej

Keylogger freeware – szpiegujemy komputer

Zauważyłem, że wiele osób zainteresowanych jest czystym podsłuchem użytkownika na komputerze. Do tego celu mogą posłużyć aplikacje typu keylogger (lub jak ktoś woli key logger, keyloger, key loger lub kejloger jak ktoś kocha język polski:)). Czym jest aplikacja tego typu? Zwykłym programem, najczęściej ukrytym w systemie na pierwszy rzut oka, służącym do rejestrowania wszystkich naciśniętych klawiszy z klawiatury (stąd może wykradać hasła np. z facebooka, aska, poczty jak i również rozmowy z komunikatorów), tworzenia zrzutów ekranów i zapisywania ich na dysku, bądź wysyłania za pomocą e-mail (taki szpieg komputerowy) logów z komputera ofiary. Czy istnieje darmowy keyloger? Tak! (link do pobrania keyloggera dalej). Trze pamiętać, że jego funkcjonalność (darmowych wersji) jest najczęściej ograniczona tylko do lokalnego monitoringu klawiatury (bez wysyłania tzn. logów za pomocą e-mail/ftp. Tego typu aplikacje potocznie nazywamy home keyloggerami). W dalszej części wpisu oprócz keyloggera do pobrania, dostępne jest video na YouTube prezentujące możliwości programu Revealar Keylogger FREE. Wspominam w wpisie również o keyloggerze sprzętowym (hardware keylogger).

Czytaj więcej

Jak włamać się na stronę internetową? | KURS – XSS #1

Dzisiejszy wpis rozpoczyna cykl poradników o webhackingu. W tym kursie będziemy pisać i mówić językiem od ludzi, dla ludzi! Jeśli interesuje Cię bezpieczeństwo stron internetowych, audyty informatyczne (bezpieczeństwa) lub po prostu prowadzisz swoją stronę internetową albo jesteś początkującym programistą PHP/HTML/JS/technologi sieciowych to dobrze trafiłeś! W każdym wpisie z cyklu hackingu stron www na naszym blogu, pokażemy jeden rodzaj ataku. Ataków jest bardzo wiele, mogą dotyczyć samego hostingu, pojedynczej strony www a nawet serwerów DNS. Cały kurs będzie przeznaczony dla początkujących hakerów i zatytułowaliśmy go roboczo „od zera do megahakera„. Nie jesteśmy prawdziwymi profesjonalnymi hakerami, traktujemy to bardziej jako zabawę i nauke. Jeżeli chcecie osiągać jakieś sukcesy w branży IT bądź hackingu, warto już na wczesnym etapie swojego rozwoju tak podchodzić do sprawy i uczyć się uczyć się i uczyć się – to tylko informatyka (albo aż:)). Do wpisu dołączony jest również zupełnie za darmo zestaw skryptów szkoleniowych i film wideo (oczywiście w naszym ojczystym języku uzupełniający zagadnienie ataków XSS :)) Gotowy na pytanie” jak włamać się na stronę internetową”? Czytaj więcej