<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>Статьи :: HackZona.Ru</title>
        <link></link>
        <description></description>
        <language>ru</language>
        <pubDate>Thu, 31 Aug 2017 21:54:05 +0300</pubDate>
                <atom:link rel="self" type="application/rss+xml" href="/rss/feed/articles?category="/>
                                    <item>
                                            <title>Схема Заработка Биткоин (Bitcoin) Btc Слив Схемы</title>
                                                                <description>&lt;p&gt;1) Дорогие партнёры предлагаем заработок биткоин на полном автомате никаких приглашений никаких матриц инвестиций и пирамид !&lt;br&gt;2) Вы зарабатываете сами сибе каждый день свыше 0.14 втс стабильно и без обязательств зависите сами от себя стабильно каждый день!&lt;br&gt;3) Хватит терять деньги по разным проектам у нас свыше 1158 партнёров за 3 месяца мы даём вам возможнось зарабатывать хорошие деньги и без приглашений наша выгода 10 % от вашего заработка ето наш дополнительный доход !&lt;br&gt;4) Просмотрите внимательно видео по всем вопросам пишите в скайп Bitcon987&lt;br&gt;Всем хорошего дня и заработка незабывайте подписаться на наш канал ютуб всем спасибо за понимание!&lt;/p&gt;&lt;p&gt;Здраствуйте так яже непродаю а сливаю программа под видео на канале ютуб!&lt;br&gt;Ссылка на скачивание программы: &lt;a href=&quot;http://zhacker.net/forum/redirect/?to=aHR0cHM6Ly95YWRpLnNrL2kvMWxmanVYMnczS0JxTVM%3D&quot; target=&quot;_blank&quot; class=&quot;externalLink setFavicon&quot; rel=&quot;nofollow&quot;&gt;http://yadi.sk/i/1lfjuX2w3KBqMS&lt;/a&gt;&lt;br&gt;Регистрация на Primedice: &lt;a href=&quot;http://zhacker.net/forum/redirect/?to=aHR0cHM6Ly9wcmltZWRpY2UuY29tLz9jPXB1YnVrMjAxNw%3D%3D&quot; target=&quot;_blank&quot; class=&quot;externalLink setFavicon&quot; rel=&quot;nofollow&quot;&gt;http://primedice.com/?c=pubuk2017&lt;/a&gt;&lt;br&gt;Обменники для пополнения баланса и вывода денег: &lt;a href=&quot;http://zhacker.net/forum/redirect/?to=aHR0cHM6Ly93d3cuYmVzdGNoYW5nZS5ydS9kLW9ibWVuLWV4Yw%3D%3D&quot; target=&quot;_blank&quot; class=&quot;externalLink setFavicon&quot; rel=&quot;nofollow&quot;&gt;http://www.bestchange.ru/d-obmen-exc&lt;/a&gt;..&lt;span class=&quot;redactor-invisible-space&quot;&gt;&lt;br&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span class=&quot;redactor-invisible-space&quot;&gt;&lt;br&gt;&lt;/span&gt;&lt;/p&gt;&lt;iframe style=&quot;width: 500px; height: 281px;&quot; rel=&quot;width: 500px; height: 281px;&quot; src=&quot;//www.youtube.com/embed/Q_sJhSbFeH8&quot; frameborder=&quot;0&quot; allowfullscreen=&quot;&quot;&gt;&lt;/iframe&gt;</description>
                                                                <pubDate>Wed, 16 Aug 2017 11:54:13 +0300</pubDate>
                                                            <link>/articles/2545-shema-zarabotka-bitkoin-bitcoin-btc-sliv-shemy.html</link>
                    <guid>/articles/2545-shema-zarabotka-bitkoin-bitcoin-btc-sliv-shemy.html</guid>
                </item>
                            <item>
                                            <title>Схема Заработка Биткоин (Bitcoin) Btc Слив Схемы</title>
                                                                <description>&lt;p&gt;1) Дорогие партнёры предлагаем заработок биткоин на полном автомате никаких приглашений никаких матриц инвестиций и пирамид !&lt;br&gt;2) Вы зарабатываете сами сибе каждый день свыше 0.14 втс стабильно и без обязательств зависите сами от себя стабильно каждый день!&lt;br&gt;3) Хватит терять деньги по разным проектам у нас свыше 1158 партнёров за 3 месяца мы даём вам возможнось зарабатывать хорошие деньги и без приглашений наша выгода 10 % от вашего заработка ето наш дополнительный доход !&lt;br&gt;4) Просмотрите внимательно видео по всем вопросам пишите в скайп Bitcon987&lt;br&gt;Всем хорошего дня и заработка незабывайте подписаться на наш канал ютуб всем спасибо за понимание!&lt;/p&gt;&lt;p&gt;Здраствуйте так яже непродаю а сливаю программа под видео на канале ютуб!&lt;br&gt;Ссылка на скачивание программы: &lt;a href=&quot;http://zhacker.net/forum/redirect/?to=aHR0cHM6Ly95YWRpLnNrL2kvMWxmanVYMnczS0JxTVM%3D&quot; target=&quot;_blank&quot; class=&quot;externalLink setFavicon&quot; rel=&quot;nofollow&quot;&gt;http://yadi.sk/i/1lfjuX2w3KBqMS&lt;/a&gt;&lt;br&gt;Регистрация на Primedice: &lt;a href=&quot;http://zhacker.net/forum/redirect/?to=aHR0cHM6Ly9wcmltZWRpY2UuY29tLz9jPXB1YnVrMjAxNw%3D%3D&quot; target=&quot;_blank&quot; class=&quot;externalLink setFavicon&quot; rel=&quot;nofollow&quot;&gt;http://primedice.com/?c=pubuk2017&lt;/a&gt;&lt;br&gt;Обменники для пополнения баланса и вывода денег: &lt;a href=&quot;http://zhacker.net/forum/redirect/?to=aHR0cHM6Ly93d3cuYmVzdGNoYW5nZS5ydS9kLW9ibWVuLWV4Yw%3D%3D&quot; target=&quot;_blank&quot; class=&quot;externalLink setFavicon&quot; rel=&quot;nofollow&quot;&gt;http://www.bestchange.ru/d-obmen-exc&lt;/a&gt;..&lt;span class=&quot;redactor-invisible-space&quot;&gt;&lt;br&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span class=&quot;redactor-invisible-space&quot;&gt;&lt;br&gt;&lt;/span&gt;&lt;/p&gt;&lt;iframe style=&quot;width: 500px; height: 281px;&quot; rel=&quot;width: 500px; height: 281px;&quot; src=&quot;//www.youtube.com/embed/Q_sJhSbFeH8&quot; frameborder=&quot;0&quot; allowfullscreen=&quot;&quot;&gt;&lt;/iframe&gt;</description>
                                                                <pubDate>Wed, 16 Aug 2017 11:52:56 +0300</pubDate>
                                                            <link>/articles/2544-shema-zarabotka-bitkoin-bitcoin-btc-sliv-shemy.html</link>
                    <guid>/articles/2544-shema-zarabotka-bitkoin-bitcoin-btc-sliv-shemy.html</guid>
                </item>
                            <item>
                                            <title>Новый вирус или что</title>
                                                                <description>&lt;p&gt;И так, в пятницу 28,07,2017 изменились файлы, а точнее их расширение, оно стало .725.&lt;/p&gt;&lt;p&gt;При удалении .725 файл оказался закодированным, &lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;Ниже скидываю файлик, может кому будет интересно его попробовать открыть, а кто даже знает как его открыть буду признателен за помощь.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;</description>
                                                                <pubDate>Sun, 30 Jul 2017 11:17:39 +0300</pubDate>
                                                            <link>/articles/2543-novyi-virus-ili-chto.html</link>
                    <guid>/articles/2543-novyi-virus-ili-chto.html</guid>
                </item>
                            <item>
                                            <title>&gt; &gt; &gt; Уникальная Услуга Фейки &lt;</title>
                                                                <description>&lt;p&gt;Услуга по заказу фейков&lt;/p&gt;</description>
                                                                <pubDate>Thu, 20 Jul 2017 21:52:55 +0300</pubDate>
                                                            <link>/articles/2542-unikalnaja-usluga-feiki.html</link>
                    <guid>/articles/2542-unikalnaja-usluga-feiki.html</guid>
                </item>
                            <item>
                                            <title>Скрипт</title>
                                                                <description>&lt;p&gt;Кто может научить производить ddos атаку на сайты или сервера разных игр. &lt;/p&gt;</description>
                                                                <pubDate>Fri, 21 Apr 2017 10:24:29 +0300</pubDate>
                                                            <link>/articles/2541-skript.html</link>
                    <guid>/articles/2541-skript.html</guid>
                </item>
                            <item>
                                            <title>привет</title>
                                                                <description>&lt;p&gt;&lt;img src=&quot;/up/2219/u221939/000/58f46f90.jpeg&quot;&gt;&lt;/p&gt;</description>
                                                                <pubDate>Sun, 05 Mar 2017 08:11:20 +0300</pubDate>
                                                            <link>/articles/2540-privet.html</link>
                    <guid>/articles/2540-privet.html</guid>
                </item>
                            <item>
                                            <title>ищу друзей и товарищей кто научит безвозмездно</title>
                                                                <description>&lt;p&gt;хочу научиться шарить, ломать и строить, кто поможет буду очень признателен, скажу сразу деньгами не богат, ЕСЛИ что пишите на почту karopv81@mail.ru&lt;/p&gt;</description>
                                                                <pubDate>Sun, 26 Feb 2017 20:59:12 +0300</pubDate>
                                                            <link>/articles/2539-ischu-druzei-i-tovarischei-kto-nauchit-bezvozmezdno.html</link>
                    <guid>/articles/2539-ischu-druzei-i-tovarischei-kto-nauchit-bezvozmezdno.html</guid>
                </item>
                            <item>
                                            <title>СМИ узнали о проникновении военных хакеров США в российские</title>
                                                                <description>&lt;p&gt;Американские военные хакеры проникли в энергосистему России, телекоммуникационные сети и «кремлевские системы управления»&lt;a href=&quot;http://hackzona.my1.ru&quot; target=&quot;_blank&quot;&gt;,&lt;/a&gt; передает NBC News со ссылкой на высокопоставленных чиновников разведки и документы, с которыми ознакомился телеканал.&lt;/p&gt;</description>
                                                                <pubDate>Sun, 06 Nov 2016 12:02:09 +0300</pubDate>
                                                            <link>/articles/2534-smi-uznali-o-proniknovenii-voennyh-hakerov-ssha-v-rossiiskie.html</link>
                    <guid>/articles/2534-smi-uznali-o-proniknovenii-voennyh-hakerov-ssha-v-rossiiskie.html</guid>
                </item>
                            <item>
                                            <title>Система формирования безопасного контента</title>
                                                                <description>&lt;p&gt;Рассмотрены основные методы и подходы блокирования доступа к нежелательному контенту. Проанализированы алгоритмы, реализующие контентный поиск, в т. ч. полнотекстовый и поиск по сходству. Предложено решение проблемы фильтрации веб-контента на базе HTTP прокси-сервера. Описаны преимущества выбранного
подхода, а также приведена общая структура разрабатываемого решения. &lt;/p&gt;</description>
                                                                <pubDate>Mon, 16 May 2016 19:47:00 +0300</pubDate>
                                                            <link>/articles/2529-sistema-formirovanija-bezopasnogo-kontenta.html</link>
                    <guid>/articles/2529-sistema-formirovanija-bezopasnogo-kontenta.html</guid>
                </item>
                            <item>
                                            <title>«Ахиллесова пята» USB-устройств: атака и защита</title>
                                                                <description>&lt;p&gt;Статья посвящена уязвимости, которую можно встретить в аппаратно-программных устройствах с интерфейсом USB. Сегодня практически любая компьютерная периферия, включающая в себя
устройства хранения информации, начиная от флеш-накопителей и заканчивая сложнейшими медицинскими устройствами, подключается через
интерфейс USB, также огромное количество разнообразных устройств
используют USB-коннектор для подзарядки встроенных аккумуляторов.
В настоящее время универсальность USB-интерфейса является причиной уязвимости компьютеров и устройств, которые его поддерживают.
В статье описывается современное использование USB-интерфейса,
метод, с помощью которого компьютер различает тип устройства и его
предназначение. Выявляются распространенные модели контроллеров
среди USB-носителей, подверженных уязвимости. Описываются некоторые виды атак с использованием данной уязвимости с помощью инфекции BadUSB. Приводится способ создания инфицированного USB-устройства. В статье также предлагаются варианты защиты устройств:
программные и аппаратные способы защиты от инфекции. Начиная с &lt;span class=&quot;redactor-invisible-space&quot;&gt;простых программ, таких как “USB Security”, заканчивая средствами
комплексной защиты информации, такими как “Secret Net”, “Страж NT”,
“Dallas Lock”. В плане аппаратной защиты рассмотрено устройство для
отключения шины данных или полного отключения USB-порта. Также
описаны альтернативные носители данных – зашифрованные и защищенные USB-накопители, в которых встроено аппаратное шифрование.&lt;/span&gt;&lt;/p&gt;</description>
                                                                <pubDate>Wed, 04 May 2016 19:30:17 +0300</pubDate>
                                                            <link>/articles/2528-ahillesova-pjata-usb-ustroistv-ataka-i-zaschita.html</link>
                    <guid>/articles/2528-ahillesova-pjata-usb-ustroistv-ataka-i-zaschita.html</guid>
                </item>
                            <item>
                                            <title>Анализ социальных ролей в субкультуре хакеров</title>
                                                                <description>&lt;p&gt;Предлагаемая статья посвящена анализу внутриструктурных образований хакерской субкультуры, определению специфики и содержанию социальных ролей и моделей поведения хакеров и кракеров, степени и масштабам влияния на информационное общество и современную культуру. 2008 год&lt;/p&gt;</description>
                                                                <pubDate>Tue, 26 Apr 2016 22:57:58 +0300</pubDate>
                                                            <link>/articles/2527-analiz-socialnyh-rolei-v-subkulture-hakerov.html</link>
                    <guid>/articles/2527-analiz-socialnyh-rolei-v-subkulture-hakerov.html</guid>
                </item>
                            <item>
                                            <title>Ботнет сети и их трафик</title>
                                                                <description>&lt;p&gt;Бот-сети в настоящее время являются основной платформой для многих
интернет-атак, таких как спам, распределенный отказ в обслуживании (DDoS),
кражи идентификационных данных и фишинг. Большинство современных
подходов обнаружения ботнета работают только на конкретной команде контроля
ботнет (C&amp;C) протоколе (например, IRC), и структуры (например,
централизованной), и может стать неэффективным, так как ботнеты могут
изменить свои методы C&amp;C. В этой статье я представляю общие рамки
определения, что является бот-сетью, независимо от C&amp;C протокола и структуры,
а также не требует особых данных о ботнете (например, захваченных двоичных
данных бота и, следовательно, подписей ботнетов и имен серверов C&amp;C /
адресов). Исходя из определения и основных свойств ботнетов. Ботнет — это
скоординированная группа вредоносных экземпляров, которые находятся под
контролем с помощью каналов связи C&amp;C.&lt;/p&gt;</description>
                                                                <pubDate>Fri, 22 Apr 2016 19:55:38 +0300</pubDate>
                                                            <link>/articles/2526-botnet-seti-i-ih-trafik.html</link>
                    <guid>/articles/2526-botnet-seti-i-ih-trafik.html</guid>
                </item>
                            <item>
                                            <title>Особенности DDoS атак в беспроводных сетях</title>
                                                                <description>&lt;p&gt;Представлен анализ атак типа отказ в обслуживании в широкополосных беспроводных сетях, предоставляющих доступ в Интернет и сопутствующих услуг для конечных пользователей. Показано, что беспроводные сети, которые используют общие радиочастоты, часто уязвимы от атак этого типа. Беспроводные локальные сети на основе стандартов IEEE 802.11, IEEE 802.16, и WMN не являются исключением.Принципы безопасности широкополосных беспроводных сетей варьируются и зависят от различий в топологии, сетевых операций и физических установок. Среди различных угроз безопасности атака типа отказ в обслуживании является наиболее тяжелой угрозой, поскольку может нарушить доступность и целостность сети. В дополнении к атакам на физический уровень, беспроводные сети уязвимы на канальном уровне, уязвимость которого может привести к отказу в обслуживании. Приводится обзор различных DoS-атак на беспроводные сети, а также доступные способы обнаружения.&lt;/p&gt;</description>
                                                                <pubDate>Tue, 19 Apr 2016 11:13:39 +0300</pubDate>
                                                            <link>/articles/2525-osobennosti-ddos-atak-v-besprovodnyh-setjah.html</link>
                    <guid>/articles/2525-osobennosti-ddos-atak-v-besprovodnyh-setjah.html</guid>
                </item>
                            <item>
                                            <title>Анализ основных атак на DNS-сервер и методы использования dnssec при защите DNS-сервера</title>
                                                                <description>&lt;p&gt;Проведен подробный анализ уязвимостей и атак, осуществляемых на DNS-сервер. Описан
принцип работы DNSSEC и варианты его настройки и использования. Осуществлены, проанализарованы и описаны атаки на DNS-сервер без использования DNSSEC и при его использовании.
Проведены исследования защищенности DNS-сервера и влияние DNSSEC на уровень его защищенности. Проведено исследование влияния использования DNSSEC на нагрузку сети.&lt;/p&gt;</description>
                                                                <pubDate>Fri, 15 Apr 2016 21:14:52 +0300</pubDate>
                                                            <link>/articles/2524-analiz-osnovnyh-atak-na-dns-server-i-metody-ispolzovanija-dnssec-pri-zaschite-dns-servera.html</link>
                    <guid>/articles/2524-analiz-osnovnyh-atak-na-dns-server-i-metody-ispolzovanija-dnssec-pri-zaschite-dns-servera.html</guid>
                </item>
                            <item>
                                            <title>Обнаружение атак в локальных беспроводных сетях на основе интеллектуального анализа данных</title>
                                                                <description>&lt;p&gt;&lt;strong&gt;&lt;/strong&gt;Беспроводные сети передачи данных, в том числе и локального типа, продолжают
стремительно развиваться. При этом зачастую безопасность в данных сетях не соответствует необходимому уровню. Одним из наиболее актуальных средств защиты от
беспроводных атак являются системы обнаружения вторжений. В связи с широкими возможностями методов интеллектуального анализа данных задачу анализа параметров
сетевого трафика на предмет наличия признаков атаки можно решать путем применения
данных методов. Приведен обзор сетевых атак, актуальных для локальных беспроводных
сетей, а также методов интеллектуального анализа данных, которые можно использовать для обнаружения рассмотренных типов атак. В качестве методов интеллектуального анализа данных рассмотрены метод опорных векторов, метод k-ближайших соседей,
нейронные сети и деревья принятия решений. Результаты экспериментов позволяют сделать вывод о практической значимости предложенного подхода к обнаружению атак в
локальных беспроводных сетях. &lt;/p&gt;</description>
                                                                <pubDate>Mon, 11 Apr 2016 23:19:35 +0300</pubDate>
                                                            <link>/articles/2523-obnaruzhenie-atak-v-lokalnyh-besprovodnyh-setjah-na-osnove-intellektualnogo-analiza-dannyh.html</link>
                    <guid>/articles/2523-obnaruzhenie-atak-v-lokalnyh-besprovodnyh-setjah-na-osnove-intellektualnogo-analiza-dannyh.html</guid>
                </item>
                       </channel>
</rss>