Znaleziono 17 wyników

autor: 4dm1n
05 mar 2018, 22:07
Forum: C++ / VB / Java / Inne / .NET
Temat: C# serwer MYSQL connect
Odpowiedzi: 1
Odsłony: 7009

Re: C# serwer MYSQL connect

Bo w 99,9% bazach MySQL ustawiona jest możliwość łączenia się z nią z localhosta. Rozwiązania są dwa: albo dodasz możliwość łączenia się z zewnątrz dla wszystkich gdzieś w panelu hostingu z bazą (znak procenta "%"), albo zdefiniujesz konkretne IP z których można się łączyć poza localhost. ...
autor: 4dm1n
23 lis 2016, 15:57
Forum: Początkujący hakerzy
Temat: Pendrive łamiący hasła
Odpowiedzi: 13
Odsłony: 9046

Re: Pendrive łamiący hasła

Pendrive nie ma procesora więc nie ma czym łamać. Musiałbyś kupić, wgrać system i zaprogramować sobie Rasberry PI. Często używa się tego mikro komputera do takich amatorskich projektów. Inne rozwiązanie to np: Modecom FreePC/Intel Stick i wgranie tam oprogramowania. Jednak szybkość łamania na takich...
autor: 4dm1n
21 lis 2016, 20:37
Forum: Hacktopedia
Temat: Gmail wlamanie
Odpowiedzi: 4
Odsłony: 9226

Re: Gmail wlamanie

Art. 180a. Obowiązek zatrzymywania, przechowywania, udostępniania i ochrony danych 1. Z zastrzeżeniem art. 180c dane objęte obowiązkiem zatrzymania i przechowywania ust. 2 pkt 2, operator publicznej sieci telekomunikacyjnej oraz dostawca publicznie dostępnych usług telekomunikacyjnych są obowiązani ...
autor: 4dm1n
12 paź 2016, 20:54
Forum: Początkujący hakerzy
Temat: Prosty trojan
Odpowiedzi: 7
Odsłony: 4729

Re: Prosty trojan

Mylisz się nadal, to nie jest "po otworzeniu obrazka". To narzędzie co wysłałeś ma zaimplementowane extension spoofera. Ten magiczny "obrazek" nadal w kolumnie typ w systemie operacyjnym widziany jest jako aplikacja, tak samo w właściwościach. Nie odbiega to niczym innym od pliku...
autor: 4dm1n
07 paź 2016, 13:07
Forum: Początkujący hakerzy
Temat: Prosty trojan
Odpowiedzi: 7
Odsłony: 4729

Re: Prosty trojan

I ma rozszerzeni .jpg/.jpeg i czysty system niezainfekowany Microsoft Windows uruchamia go? Jesteś pewien? Co prawda pamiętam krytyczny błąd MS04-028 z przed 12 lat lub tożsamy dotyczący bmp, słyszałem też o interpretatorach plików jpeg wykonujących zaszyfrowany kod (komputer musi być najpierw zainf...
autor: 4dm1n
21 sty 2016, 20:37
Forum: Skrypty / Źródła / Gotowce
Temat: Generator slownika BruteForce
Odpowiedzi: 7
Odsłony: 11057

Re: Generator slownika BruteForce

http://haker.edu.pl/2013/10/14/generowa ... ute-force/

Najlepszy byłby na wątkach + GPU. BTW: W sieci jest taki słownik co ma 30GB (kali linux polish).
autor: 4dm1n
11 sty 2016, 15:30
Forum: Początkujący hakerzy
Temat: [Problem z THC-Hydra] "Please do not use in military"
Odpowiedzi: 20
Odsłony: 9043

Re: [Problem z THC-Hydra] "Please do not use in military"

Chyba większym opóźnieniem jest komunikacja sieciowa pomiędzy atakującym a routerem niż ten cały ram... :lol: ja nadal postuluje nad zresetowaniem routera...
autor: 4dm1n
15 gru 2015, 06:41
Forum: Początkujący hakerzy
Temat: THC-hydra
Odpowiedzi: 5
Odsłony: 4673

Re: THC-hydra

Zatrzyma się i swoje wątki i wyświetli znalezione hasło.
autor: 4dm1n
17 lis 2015, 07:34
Forum: Początkujący hakerzy
Temat: Obsługa LOIC
Odpowiedzi: 1
Odsłony: 3569

Re: Obsługa LOIC

A jakie masz łącze, że to wiesz?
autor: 4dm1n
17 lis 2015, 07:34
Forum: Początkujący hakerzy
Temat: Ukrywanie swojego ip podczas ataków na strone internetową
Odpowiedzi: 1
Odsłony: 6309

Re: Ukrywanie swojego ip podczas ataków na strone internetową

VPN, TOR albo anonimowy system operacyjny WHONIX. Działa jako bramka pośrednicząca przekierowując cały ruch sieciowy na TORA.