background preloader

Ophcrack

Ophcrack

52 Hacking Videos DEC 2010 52 Hacking Videos DEC 2010ENGLISH | 1024x768 | tscc-AVI&SWF | 15fps - 450kbps | Mp3 128kbps - 48000Hz | 750.64 MBGenre: eLearning A Penetration Attack ReconstructedA Quick and Dirty Intro to Nessus using the Auditor Boot CD!Adding Modules to a Slax or Backtrack Live CD from WindowsAirplay replay attack - no wireless client requiredAnonym.OS LiveCD with build in Tor Onion routing and Privoxy BackTrack LiveCD to HD Installation Instruction Video Basic Nmap Usage! Basic Tools for Wardriving! Bluesnarfer attack tool demonstration Bluesnarfing a Nokia 6310i hand set Breaking WEP in 10 minutes Cain to ARP poison and sniff passwords! Complete Hacking Video using Metasploit - Meterpreter Cracking a 128 bit WEP key (Auditor) Cracking a 128 Bit Wep key + entering the cridentials Cracking Syskey and the SAM on Windows Using Samdump2 and John! Cracking Windows Passwords with BackTrack and the Online Rainbow Tables at Plain-Text! Cracking WPA Networks (Auditor) DoS attack against Windows FTP Server - DoS

Whois - IP Address - Domain Name Lookup Your IP address is 198.27.81.81 Terms of Use All information from WHOIS service is provided 'as is'. We take no responsibility for any error or omission in WHOIS data. The data in WHOIS service is provided to you for your information only. You agree not to use high-volume, automated electronic processes to access or query WHOIS service. By submitting a WHOIS query to us, you agree that you will only use the data obtained from a WHOIS query for lawful purposes, and that you will not: (a) allow, enable, or otherwise support the transmission of mass, unsolicited, commercial advertising or solicitations by e-mail, telephone, or facsimile; or (b) enable high volume, automated, electronic processes that send queries or data to our system. You also agree that the copying, reproduction, translation, compilation, re-packaging, dissemination or other use of the data in WHOIS service is prohibited without our prior written consent.

HARD CORE SECURITY LAB: Ostateczne rozwiązanie problemu bezpiecznych i łatwych do zapamiętania haseł? Hackme: Dragon Sector Pod koniec kwietnia rusza konkurs CTF (po naszemu: hackme), organizowany przez polską grupę Dragon Sector. Czytaj dalej » Heartbleed – krytyczny błąd w OpenSSL Wykryto krytyczny błąd w OpenSSL – jednej z najpopularniejszych bibliotek wykorzystywanych przy zestawianiu połączeń SSL/TLS. Czytaj dalej » XSS – jak wykonać Javascript bez małych liter? XSS jest jednym z najczęściej opisywanych błędów bezpieczeństwa aplikacji internetowych. Czytaj dalej » Hackme Honeynet Workshop Ruszamy z nowym hackme, w którym nagrodą jest bezpłatny udział w konferencji Honeynet Workshop, o której pisaliśmy już wcześniej. Czytaj dalej » Control+alt+hack – czyli hakerska gra karciana Chcielibyście zagrać czasem w pracy i przy okazji czegoś ciekawego się nauczyć? Czytaj dalej » Konkurs na najlepszy tekst o bezpieczeństwie (update) Jeszcze przez 2 tygodnie (tj. do 14. kwietnia) można wysyłać teksty na nasz konkurs: “najlepszy tekst o bezpieczeństwie”. Czytaj dalej » Czytaj dalej » Czytaj dalej »

HARD CORE SECURITY LAB: Tak robią to komputerowi przestępcy (przykładowy atak poprzez fałszywą stronę WWW krok po kroku) Security Accounts Manager Title: Security Accounts Manager | Author: clark@hushmail.com | Last updated: 3rd April 2005 This article is based primarily on a local default setup of NT5.0 Professional or 2K (Windows 2000), however there maybe additional verified references to XP Professional and Server Editions. Much will apply across the NT range, but not all has been verified. Note that this is a partial update from the orginal version, there will be more additions, I just thought it was time to consolidate some stuff. Special thanks to: (alphabetically ordered) esrever_otua: For pointing out something which I had missed about group memberships. fishy5: For coding XORCheck.exe which calculates the registry hive checksum. mirrorshades: For inspiring a hash database space optimzation technique rattle : For coding ntdate.exe which calculates the NT time format and the LastPolicyTime; a couple of programs for the #DAD8636F687BF15B section and for working on the LM Hash Decoder V1/V2 projects. 01. 02. 03. 04. Nv 2 ImagePath

Trinity Rescue Kit: Download Please download the latest version of Trinity Rescue Kit. Don 't forget development of this tool took a lot of my time (over many years now), so donation or sponsorship is greatly appreciated (but so is a simple thank-you mail). You can also donate via Paypal, which now accepts credit cards from people who have no Paypal account. or wire me some money with your webbanking account (see info on page "Donate") or you can contact me for your ads on this site. You can also get a physical copy of TRK on either CD or a USB stick. There are three download mirrors. Another fast one is a 1 Gigabit link from Garr Network in Italy (also serving Italian Research and Academic Network ) The 3rd one is offered by the OSU Open Source Lab (Oregon State University). Trinity Rescue Kit 3.4 (iso format): Current build: 372 filename: trinity-rescue-kit.3.4-build-372.iso md5sum: 4909e1961ba27752b7aa8eba23ea7b5d First 3.4 release build: 367 Most people will download the TRK in iso format. Trinity Rescue Kit 3.3:

Jak korzystać z Facebooka Artykuły - Chip.pl Facebook, podobnie jak konkurencja, umożliwia łatwy kontakt ze znajomymi. To, co wyróżnia tę platformę na tle konkurencji, to rygorystyczne i rozbudowane funkcje ochrony prywatności, a także platforma aplikacji oraz olbrzymia popularność. Rejestracja Wstępna rejestracja na Facebooku jest prosta, łatwa i przyjemna Rejestracja na Facebooku jest łatwiejsza, niż mogłoby się wydawać. Następny krok to kilka pytań ze strony portalu. Pamiętajmy, że w każdej chwili informacje o sobie można usunąć. Moje „ja” w Internecie Po zakończeniu pracy kreatora, pojawi się menu naszego profilu. Kolejnym etapem powinno być dodanie zdjęcia. Prywatność Top 11 Packet Sniffers SecTools.Org: Top 125 Network Security Tools For more than a decade, the Nmap Project has been cataloguing the network security community's favorite tools. In 2011 this site became much more dynamic, offering ratings, reviews, searching, sorting, and a new tool suggestion form . We're very impressed by the collective smarts of the security community and we highly recommend reading the whole list and investigating any tools you are unfamiliar with. 14 tools Wireshark (known as Ethereal until a trademark dispute in Summer 2006) is a fantastic open source multi-platform network protocol analyzer. version 1.8.2 on Aug. 15, 2012 (1 month, 2 weeks ago). sniffers UNIX users often smugly assert that the best free security tools support their platform first, and Windows ports are often an afterthought. version 4.9.43 on Dec. 3, 2011 (10 months ago). crackers Tcpdump is the network sniffer we all used before ( Wireshark ) came on the scene, and many of us continue to use it frequently. wireless

Zabezpieczanie WinXP - Artykuły = Wstęp Witam! Jestem DarkNoid. Postanowiłem napisać arta o zabezpiecznaiu WinXP który wbrew pozorom moze byc bardzo bezpiecznym systemem. Od razu zaznaczam że część tego FaQ'a jest autorstwa Brain_fackera ( 1.Po pierwsze jeżeli już bierzemy się za robienie bezpiecznej windy to powinnismy przeinstalowac ja (tak na wszelki wypadek gdyby juz jakies szajsy sie nam wchrzanily na kompa [na 100% tak jest ;D] .Szybki format i instalacja. Interactive logon: Do not require CTRL+ALT+DEL. Devices: Restrict CD-ROM access to locally logged-on user only. Access this computer from network: ta opcja pozwala wybrać nazwy konkretnych użytkowników, którzy będą mieli dostęp do tego komputera z sieci. Enforce password history: ustala, ile razy musimy zmienić własne hasło, nim będziemy mogli ponownie użyć któreś stosowane już wcześniej. Warto też skorzystać z narzędzi, które w bezpieczny sposób przeskanują nasz system w poszukiwaniu dziur w zabezpieczeniach. Darknoid

BackTrack We all agree that crypto is important and therefore should be left to the experts. Well, kind of. This "expert" thing is probably the most extensively construed thing in the world of IT security. We all know, that we have a vast amount of "experts" out there. Apple still ignores the fact that Objective-C and Cocoa is the new PHP. So... let's call this thing that Apple must take care of: Responsibility Responsibility regarding how secure and safe their software is, how unambiguous their application programming interfaces should look like, and how it is published and documented. This sample demonstrates the use of the two main Cryptographic API sets on the iPhone OS SDK. The CryptoExercise is the official "Related Sample Code" when it comes to "Secure Coding" and e.g. to the "Certificate, Key, and Trust Services Reference". They also provide a man-page for their "Common Crypto Interface" CCCryptor(3cc): And this is how they describe their API and especially the usage of the IV: Wait!

Related: