Znaleziono 17 wyników
- 05 mar 2018, 22:07
- Forum: C++ / VB / Java / Inne / .NET
- Temat: C# serwer MYSQL connect
- Odpowiedzi: 1
- Odsłony: 8303
Re: C# serwer MYSQL connect
Bo w 99,9% bazach MySQL ustawiona jest możliwość łączenia się z nią z localhosta. Rozwiązania są dwa: albo dodasz możliwość łączenia się z zewnątrz dla wszystkich gdzieś w panelu hostingu z bazą (znak procenta "%"), albo zdefiniujesz konkretne IP z których można się łączyć poza localhost. ...
- 23 lis 2016, 15:57
- Forum: Początkujący hakerzy
- Temat: Pendrive łamiący hasła
- Odpowiedzi: 13
- Odsłony: 9221
Re: Pendrive łamiący hasła
Pendrive nie ma procesora więc nie ma czym łamać. Musiałbyś kupić, wgrać system i zaprogramować sobie Rasberry PI. Często używa się tego mikro komputera do takich amatorskich projektów. Inne rozwiązanie to np: Modecom FreePC/Intel Stick i wgranie tam oprogramowania. Jednak szybkość łamania na takich...
- 21 lis 2016, 20:37
- Forum: Hacktopedia
- Temat: Gmail wlamanie
- Odpowiedzi: 4
- Odsłony: 10641
Re: Gmail wlamanie
Art. 180a. Obowiązek zatrzymywania, przechowywania, udostępniania i ochrony danych 1. Z zastrzeżeniem art. 180c dane objęte obowiązkiem zatrzymania i przechowywania ust. 2 pkt 2, operator publicznej sieci telekomunikacyjnej oraz dostawca publicznie dostępnych usług telekomunikacyjnych są obowiązani ...
- 12 paź 2016, 20:54
- Forum: Początkujący hakerzy
- Temat: Prosty trojan
- Odpowiedzi: 7
- Odsłony: 4813
Re: Prosty trojan
Mylisz się nadal, to nie jest "po otworzeniu obrazka". To narzędzie co wysłałeś ma zaimplementowane extension spoofera. Ten magiczny "obrazek" nadal w kolumnie typ w systemie operacyjnym widziany jest jako aplikacja, tak samo w właściwościach. Nie odbiega to niczym innym od pliku...
- 07 paź 2016, 13:07
- Forum: Początkujący hakerzy
- Temat: Prosty trojan
- Odpowiedzi: 7
- Odsłony: 4813
Re: Prosty trojan
I ma rozszerzeni .jpg/.jpeg i czysty system niezainfekowany Microsoft Windows uruchamia go? Jesteś pewien? Co prawda pamiętam krytyczny błąd MS04-028 z przed 12 lat lub tożsamy dotyczący bmp, słyszałem też o interpretatorach plików jpeg wykonujących zaszyfrowany kod (komputer musi być najpierw zainf...
- 21 sty 2016, 20:37
- Forum: Skrypty / Źródła / Gotowce
- Temat: Generator slownika BruteForce
- Odpowiedzi: 7
- Odsłony: 12477
Re: Generator slownika BruteForce
http://haker.edu.pl/2013/10/14/generowa ... ute-force/
Najlepszy byłby na wątkach + GPU. BTW: W sieci jest taki słownik co ma 30GB (kali linux polish).
Najlepszy byłby na wątkach + GPU. BTW: W sieci jest taki słownik co ma 30GB (kali linux polish).
- 11 sty 2016, 15:30
- Forum: Początkujący hakerzy
- Temat: [Problem z THC-Hydra] "Please do not use in military"
- Odpowiedzi: 20
- Odsłony: 9408
Re: [Problem z THC-Hydra] "Please do not use in military"
Chyba większym opóźnieniem jest komunikacja sieciowa pomiędzy atakującym a routerem niż ten cały ram... ja nadal postuluje nad zresetowaniem routera...
- 15 gru 2015, 06:41
- Forum: Początkujący hakerzy
- Temat: THC-hydra
- Odpowiedzi: 5
- Odsłony: 4827
Re: THC-hydra
Zatrzyma się i swoje wątki i wyświetli znalezione hasło.
- 17 lis 2015, 07:34
- Forum: Początkujący hakerzy
- Temat: Obsługa LOIC
- Odpowiedzi: 1
- Odsłony: 3686
Re: Obsługa LOIC
A jakie masz łącze, że to wiesz?
- 17 lis 2015, 07:34
- Forum: Początkujący hakerzy
- Temat: Ukrywanie swojego ip podczas ataków na strone internetową
- Odpowiedzi: 1
- Odsłony: 6436
Re: Ukrywanie swojego ip podczas ataków na strone internetową
VPN, TOR albo anonimowy system operacyjny WHONIX. Działa jako bramka pośrednicząca przekierowując cały ruch sieciowy na TORA.